Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Зегжда, Д. П.$<.>)
Общее количество найденных документов : 27
Показаны документы с 1 по 10
 1-10    11-20   21-27 
1.


   
    Архитектура защищенного облачного хранилища данных с использованием технологии Intel SGX [Текст] = Architecture of secure cloud storage data using Intel SGX technology / Е. С. Усов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 34-40 : схемы. - Библиогр.: с. 40 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Intel SGX -- архитектура облачных хранилищ -- защищенные облачные хранилища -- информационная безопасность -- облачные хранилища (вычислительная техника) -- файловые хранилища -- шифрование
Аннотация: Предложена архитектура облачного хранилища данных с применением технологии Intel SGX. Предлагаемый подход предназначен для защиты пользовательских данных как на облачном сервере от атак со стороны провайдера, так и на клиентском ПК от вредоносного программного обеспечения. Разработанная архитектура поддерживает групповой доступ к данным для нескольких пользователей.
The architecture of cloud storage with Intel SGX technology is proposed. This article presents an approach that allows to protect user data both on the cloud server from attacks from the provider, and on the client PC from various types of malicious software. The developed architecture supports group access to data for several users.


Доп.точки доступа:
Усов, Е. С.; Никольский, А. В.; Павленко, Е. Ю.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Бусыгин, А. Г.
    Метод сокращения объема данных в блокчейнподобном ориентированном ациклическом графе, применяемом для защиты данных в высоконагруженных системах [Текст] = Pruning outdated data in blockchain-like directed acyclic graph applied to data protection in highload systems / А. Г. Бусыгин, А. С. Коноплев, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 131-136 : схемы. - Библиогр.: с. 136 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ациклические графы -- блокчейнподобные графы -- высоконагруженные системы -- защита данных -- информационная безопасность -- ориентированные графы -- сокращение объема данных -- хэш-образы
Аннотация: Проанализированы методы решения проблемы неограниченного роста блокчейна и их применимость для блокчейнподобного ориентированного ациклического графа блоков, используемого для защиты данных в высоконагруженных системах. Предложен метод сокращения объема графа блоков при помощи фиксирования хэш-образа состояния системы в заголовках блоков.
The paper analyses solutions of blockchain size problem and their usability for blockchain-like directed acyclic graph of blocks applied to data protection in highload systems. Authors present a method of graph size reduction via storing system state hash in block headers.


Доп.точки доступа:
Коноплев, А. С.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Бусыгин, А. Г.
    Обеспечение устойчивости функционирования саморегулирующейся киберфизической системы при помощи методов адаптивного управления топологией с применением блокчейнподобного ориентированного ациклического графа [Текст] = Providing stable functioning of self-organizing cyber-physical system via adaptive topology management methods using blockchain-like directed acyclic graph / А. Г. Бусыгин, А. С. Коноплев, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 137-140 : схема. - Библиогр.: с. 140 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
hoc-сети -- адаптивное управление топологией -- ациклические графы -- блокчейнподобные графы -- информационная безопасность -- киберфизические системы -- ориентированные графы -- устойчивость киберфизических систем
Аннотация: Проанализированы методы защиты от атак на ad hoc-сети, применяемые в саморегулирующихся киберфизических системах, и выявлены их недостатки. Предложен метод адаптивного управления топологией ad hoc-сети, в котором блокчейнподобный ориентированный ациклический граф применяется для решения недостатков в существующих методах защиты.
The paper analyses protection methods against attacks on ad hoc networks in self-organizing cyber-physical systems. The issues of these methods are identified. Authors propose an adaptive management method for ad hoc network topology. The method is based on a blockchain-like directed acyclic graph which is applied to solve the identified issues.


Доп.точки доступа:
Коноплев, А. С.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Васильев, Ю. С.
    Проблемы безопасности цифрового производства и его устойчивость к киберугрозам [Текст] = Problems of digital manufacturing security and sustainability to cyber threats / Ю. С. Васильев, Д. П. Зегжда, М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 47-63 : схемы, ил., диагр., граф. - Библиогр.: с. 62-63 (30 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гомеостатическое управление -- информационная безопасность -- киберугрозы -- киберфизические системы -- цифровое пространство
Аннотация: Рассмотрено цифровое производство как этап индустриализации. Одним из аспектов этого процесса является цифровая трансформация систем управления. Для анализа проблемы обеспечения безопасности цифрового производства использована концепция киберфизических систем. Рассмотрены перспективы применения гомеостатического управления устойчивостью таких систем с использованием показателей самоподобия.
The article considers digital production as a stage of industrialization. One aspect of this process is the associated digital transformation of control systems. To analyze the problems of ensuring the safety of digital production, the concept of cyberphysical systems is used. The perspectives of using homeostatic control of system stability using self-similarity indicators are considered.


Доп.точки доступа:
Зегжда, Д. П.; Полтавцева, М. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


   
    Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения [Текст] = Identification of malicious executable files based on static-dynamic analysis using machine learning / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда, А. Н. Киселев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 9-25 : табл., схемы, граф. - Библиогр.: с. 24 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of malicious files -- information protection -- information security -- machine learning -- malicious files -- static-dynamic analysis -- вредоносные файлы -- выявление вредоносных файлов -- защита информации -- информационная безопасность -- машинное обучение -- статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.
The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.


Доп.точки доступа:
Огнев, Р. А.; Жуковский, Е. В.; Зегжда, Д. П.; Киселев, А. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Дахнович, А. Д.
    Анализ угроз информационной безопасности в сетях цифрового производства [Текст] = Information security threats analysis in digital manufacturing networks / А. Д. Дахнович, Д. А. Москвин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 41-46 : схемы. - Библиогр.: с. 46 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированные системы управления -- информационная безопасность -- кибербезопасность -- киберфизические системы -- угрозы информационной безопасности
Аннотация: Проанализированы угрозы информационной безопасности, возникающие при построении сетей цифрового производства. Приведены задачи, которые необходимо решить системе управления кибербезопасностью, а также предложен подход к реализации подобных систем.
The threats to information security that arise in the construction of digital production networks are analyzed, the tasks that need to be solved by the cybersecurity management system are presented, and an approach to the implementation of such systems is proposed.


Доп.точки доступа:
Москвин, Д. А.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Дахнович, А. Д.
    Подход к построению киберустойчивого взаимодействия в промышленном интернете вещей [Текст] = Approach for resilient industrial internet of things architecture / А. Д. Дахнович, Д. А. Москвин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 149-155 : схемы, табл. - Библиогр.: с. 155 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Инсдустрия 4. 0 -- Интернет вещей -- кибербезопасность -- киберфизические системы -- цифровое производство
Аннотация: Приведены особенности обеспечения кибербезопасности промышленного Интернета вещей (ИВ) как основного драйвера развития предприятия Индустрии 4. 0 по сравнению с подходом эшелонированной защиты, применяемого в автоматизированных системах управления технологическими процессами, классы угроз, актуальные для промышленного ИВ. На основе анализа выдвинуты требования к построению архитектуры промышленного ИВ, устойчивой к сетевым угрозам, а также описан подход к реализации данной архитектуры за счет обеспечения устойчивости управления и коммуникаций.
In the paper, specifics of providing cybersecurity of Industrial Internet of Things in contrast of Industrial Control Systems «Defense-in-Depth» approach. Threat taxonomy classes are also provided. Based on the cybersecurity threats analysis the requirements for Industrial Internet of Things resilience against network threats are described, as well as and approach for architecting industrial systems networks with cybersecurity by design.


Доп.точки доступа:
Москвин, Д. А.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Дахнович, А. Д.
    Применение принципа "Безопасность через незнание" в промышленном Интернете вещей [Текст] = Security through obscurity in industrial internet of things / А. Д. Дахнович, Д. А. Москвин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 131-137 : граф., схемы. - Библиогр.: с. 136-137 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cyber resilience of industrial processes -- cybersecurity -- digital space -- industrial Internet of Things -- security through ignorance -- Интернет вещей -- безопасность через незнание -- кибербезопасность -- киберустойчивость промышленных процессов -- промышленный Интернет вещей -- цифровое пространство
Аннотация: В условиях открытости систем промышленного Интернета Вещей по сравнению с классическими SCADA-подобными системами возрастает актуальность и сложность решения задачи обеспечения устойчивости и непрерывности протекающих производственных процессов. Рассматривается применение принципа "Безопасность через незнание" как первоначального метода обеспечения непрерывности протекания производственных процессов. Приводится попытка вывести формулу оценки защищенности при использовании данного принципа.
One of the major problems in the Industrial Internet of Things cybersecurity is to provide availability of operation processes, in the other words, “cyber sustainability”. The survey describes actual the Industrial Internet of Things network-level cybersecurity issues that could be mitigated by appliance of “Security through obscurity” approach on the very edge of the Industrial Internet of Things cybersecurity. In the end, authors try to evaluate cybersecurity of the Industrial Internet of Things systems through an anonymity measure. Thus, availability and anonymity terms are tried to be connected.


Доп.точки доступа:
Москвин, Д. А.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Дахнович, А. Д.
    Применение чесночной маршрутизации для обеспечения безопасного взаимодействия сегментов сети цифрового производства [Текст] = Appliance of garlic routing to secure network communiations in digital manufacturing / А. Д. Дахнович, Д. П. Зегжда, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 169-176 : схемы. - Библиогр.: с. 176 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасное взаимодействие сегментов -- взаимодействие сегментов сети -- информационная безопасность -- киберфизические системы -- сегментирование сети -- цифровое производство -- чесночная маршрутизация (вычислительная техника)
Аннотация: Приведены особенности обеспечения кибербезопасности в промышленных сетях нового поколения, проанализированы основные угрозы и недостатки применения существующих средств защиты. Для обеспечения безопасного сетевого взаимодействия между различными сегментами цифрового производства предлагается применить механизм чесночной маршрутизации.
In the paper, specifics of ensuring cybersecurity and weaknesses of existing tools for information security in next-generation digital manufacturing networks are considered. To provide secure com- munication between digital manufacturing network segments new approach based on garlic rou- ting principals is proposed.


Доп.точки доступа:
Зегжда, Д. П.; Москвин, Д. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Зайцева, Е. А.
    Использование графового представления и прецедентного анализа для оценки защищенности компьютерных систем [Текст] = Applying of graph representation and case-based reasoning for security evaluation of computer systems / Е. А. Зайцева, Д. П. Зегжда, М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 136-148 : схемы, табл. - Библиогр.: с. 147-148 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защищенность компьютерных систем -- информационная безопасность -- компьютерные системы -- прецедентный анализ (вычислительная техника) -- теория графов
Аннотация: Предложен подход к оценке защищенности компьютерных систем на основе прецедентного анализа. Для реализации прецедентного анализа используется графовое представление в сочетании с усовершенствованным методом bag-of-objects. Получены результаты экспериментальных исследований, подтверждающие эффективность данного подхода.
In this work, a case-based reasoning approach to security evaluation of computer systems is proposed. To implement case-based reasoning it was proposed to use a graph representation in combination with the improved bag-of-objects method. The results of experimental studies confirming the effectiveness of the approach are presented.


Доп.точки доступа:
Зегжда, Д. П.; Полтавцева, М. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-20   21-27 
 
Статистика
за 30.07.2024
Число запросов 18654
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)