Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Зегжда, Д. П.$<.>)
Общее количество найденных документов : 27
Показаны документы с 1 по 10
 1-10    11-20   21-27 
1.


    Зегжда, Д. П.
    Прогнозирование кибератак на промышленные системы с использованием фильтра Калмана [Текст] = Predicting cyber attacks on industrial systems using the Kalman filter / Д. П. Зегжда, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 164-171 : схемы, табл. - Библиогр.: с. 170-171 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Калмана фильтр -- кибератаки -- кибербезопасность -- прогнозирование кибератак -- промышленные системы -- фильтр Калмана
Аннотация: Фильтр Калмана представляет собой эффективный алгоритм обработки данных, который убирает шумы и лишнюю информацию, а также осуществляет предсказание состояния системы. Проведено исследование возможности применения фильтра Калмана для решения задачи прогнозирования временных рядов, описывающих технологический процесс обработки нефтяного газойля. Описаны ограничения, связанные с применением данного подхода, а также преимущества по сравнению с другими предсказательными моделями.
Kalman filter is an efficient data processing algorithm that removes noise and unnecessary information, and also performs system state prediction. This paper proposes the use of a Kalman filter to solve the problem of forecasting time series describing the gasoil heating loop process. The limitations associated with this approach are described, as well as the advantages compared to other predictive models.


Доп.точки доступа:
Лаврова, Д. С.; Ярмак, А. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Зегжда, Д. П.
    Современные уязвимости промышленных протоколов семейства Open Platform Communication [Текст] = Vulnerabilities of industrial Open Platform Communication Protocols / Д. П. Зегжда, М. О. Калинин, М. В. Левыкин // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 172-181 : схемы. - Библиогр.: с. 181 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Open Platform Communication -- АСУ ТП -- кибератаки -- промышленные коммуникации -- промышленные протоколы -- цифровая экономика
Аннотация: Платформа Open Platform Communication (OPC) организации взаимодействия между различными производителями в целях унификации состоит из двух основных направлений протоколов: классического и унифицированного. Рассмотрено классическое семейство протоколов OPC DA/HDA/A&E, которое основано на технологиях Microsoft DCOM и RPC. Систематизированы угрозы безопасности классического направления OPC, реализуемых в виде архитектурных уязвимостей.
Open Platform Communication (OPC) is a unification platform for interaction between different manufacturers. This platform consists of two main families of protocols: classical or unified. The paper discusses the classic OPC DA/HDA/A&E protocol family which is based on Microsoft DCOM and RPC technologies. There is systematized the security threats of the classic series of OPC protocols, implemented as the architectural vulnerabilities.


Доп.точки доступа:
Калинин, М. О.; Левыкин, М. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Полтавцева, М. А.
    Построение адаптивной системы сбора и подготовки данных при мониторинге безопасности [Текст] = Adaptive data processing system development for cps security monitoring / М. А. Полтавцева, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 92-101 : схемы. - Библиогр.: с. 100-101 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive systems -- cyberphysical systems -- data collection (computing) -- data preparation -- information security -- security monitoring -- адаптивные системы -- информационная безопасность -- киберфизические системы -- мониторинг безопасности -- подготовка данных -- сбор данных (вычислительная техника)
Аннотация: Сформулирована задача сбора и подготовки данных при мониторинге безопасности КФС. Приведен метод моделирования и оценки системы сбора и подготовки данных при мониторинге безопасности и принципы построения адаптивного решения. Дан пример построения и оптимизации адаптивной системы для мониторинга КФС.
The paper comprises problem of data processing for cyberphysical systems security monitoring. It shows the method of modeling and evaluating the system for security monitoring data processing and the principles of an adaptive solution development. An example of an adaptive system for CPS monitoring development and optimization is given.


Доп.точки доступа:
Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Зайцева, Е. А.
    Использование графового представления и прецедентного анализа для оценки защищенности компьютерных систем [Текст] = Applying of graph representation and case-based reasoning for security evaluation of computer systems / Е. А. Зайцева, Д. П. Зегжда, М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 136-148 : схемы, табл. - Библиогр.: с. 147-148 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защищенность компьютерных систем -- информационная безопасность -- компьютерные системы -- прецедентный анализ (вычислительная техника) -- теория графов
Аннотация: Предложен подход к оценке защищенности компьютерных систем на основе прецедентного анализа. Для реализации прецедентного анализа используется графовое представление в сочетании с усовершенствованным методом bag-of-objects. Получены результаты экспериментальных исследований, подтверждающие эффективность данного подхода.
In this work, a case-based reasoning approach to security evaluation of computer systems is proposed. To implement case-based reasoning it was proposed to use a graph representation in combination with the improved bag-of-objects method. The results of experimental studies confirming the effectiveness of the approach are presented.


Доп.точки доступа:
Зегжда, Д. П.; Полтавцева, М. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Дахнович, А. Д.
    Подход к построению киберустойчивого взаимодействия в промышленном интернете вещей [Текст] = Approach for resilient industrial internet of things architecture / А. Д. Дахнович, Д. А. Москвин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 149-155 : схемы, табл. - Библиогр.: с. 155 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Инсдустрия 4. 0 -- Интернет вещей -- кибербезопасность -- киберфизические системы -- цифровое производство
Аннотация: Приведены особенности обеспечения кибербезопасности промышленного Интернета вещей (ИВ) как основного драйвера развития предприятия Индустрии 4. 0 по сравнению с подходом эшелонированной защиты, применяемого в автоматизированных системах управления технологическими процессами, классы угроз, актуальные для промышленного ИВ. На основе анализа выдвинуты требования к построению архитектуры промышленного ИВ, устойчивой к сетевым угрозам, а также описан подход к реализации данной архитектуры за счет обеспечения устойчивости управления и коммуникаций.
In the paper, specifics of providing cybersecurity of Industrial Internet of Things in contrast of Industrial Control Systems «Defense-in-Depth» approach. Threat taxonomy classes are also provided. Based on the cybersecurity threats analysis the requirements for Industrial Internet of Things resilience against network threats are described, as well as and approach for architecting industrial systems networks with cybersecurity by design.


Доп.точки доступа:
Москвин, Д. А.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


   
    Подход к созданию критерия устойчивого функционирования киберфизических систем [Текст] = Development of a sustainable functioning criterion of cyber-physical systems / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 156-163 : граф. - Библиогр.: с. 162-163 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность киберфизических систем -- информационная безопасность -- киберустойчивость -- киберфизические системы -- теория графов
Аннотация: Предложен критерий устойчивости функционирования киберфизических систем, представляющий собой число маршрутов определенного качества, построенных на графе, моделирующем систему, и позволяющих выполнять целевую функцию. Рассмотрены атакующие воздействия и меры по восстановлению системы, которые доказывают возможность применения критерия для оценки устойчивости киберфизических систем.
The article proposes a sustainability criterion for cyber-physical systems, which is the number of routes of a certain quality, which allow to perform the objective function. Routes are built on a graph that simulates the system. Attacking impacts and system restoration measures that prove the applicability of the criterion for assessing the sustainability of cyber-physical systems are considered.


Доп.точки доступа:
Зегжда, Д. П.; Павленко, Е. Ю.; Лаврова, Д. С.; Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Зегжда, Д. П.
    Управление динамической инфраструктурой сложных систем в условиях целенаправленных кибератак [Текст] / Д. П. Зегжда, Д. С. Лаврова, Е. Ю. Павленко // Известия РАН. Теория и системы управления. - 2020. - № 3. - С. 50-63 : 5 рис., 2 табл. - Библиогр.: с. 62-63 (27 назв. ) . - ISSN 0002-3388
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
динамические системы -- кибератаки -- кибербезопасность -- модели управления -- сетевые технологии -- сложные системы
Аннотация: Предложен подход к управлению устойчивостью систем к кибератакам.


Доп.точки доступа:
Лаврова, Д. С.; Павленко, Е. Ю.

Имеются экземпляры в отделах: всего 1 : н.з. (1)
Свободны: н.з. (1)

Найти похожие

8.


    Зегжда, Д. П.
    Искусственная иммунизация в задачах кибербезопасности [Текст] = Artificial immunization in cybersecurity duties / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 101-111 : схемы. - Библиогр.: с. 109-110 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial immunization (computer technology) -- computer attacks -- cyber threats -- cybersecurity -- information security -- large-scale systems -- информационная безопасность -- искусственная иммунизация (вычислительная техника) -- кибербезопасность -- киберугрозы -- компьютерные атаки -- крупномасштабные системы
Аннотация: В статье предлагается иммуноподобный подход к обеспечению информационной безопасности современных сложных систем. Данный подход основан на использовании иммуноподобных методов для защиты критически важных узлов системы от заранее определенного набора атак, а также для минимизации успеха атаки на систему. Методологический подход заключается в систематизации задач, средств и режимов иммунизации для описания того, как современные системы могут противостоять распространению компьютерных атак. Основные выводы и рекомендации заключаются в том, что использование подхода иммунизации позволит не только повысить безопасность систем, но и определить принципы построения систем, устойчивых к кибератакам.
This article proposes an immune-like approach to information security of modern complex systems. This approach is based on the use of immune-like methods to protect critical system nodes from a predetermined set of attacks, and to minimize the success of an attack on the system. The methodological approach is to systematize immunization tasks, tools, and modes to describe how modern systems can resist the proliferation of computer attacks. The main conclusions and recommendations are that using the immunization approach will not only improve the security of systems, but also define principles for building systems that are resistant to cyber attacks.


Доп.точки доступа:
Павленко, Е. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


   
    Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения [Текст] = Identification of malicious executable files based on static-dynamic analysis using machine learning / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда, А. Н. Киселев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 9-25 : табл., схемы, граф. - Библиогр.: с. 24 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of malicious files -- information protection -- information security -- machine learning -- malicious files -- static-dynamic analysis -- вредоносные файлы -- выявление вредоносных файлов -- защита информации -- информационная безопасность -- машинное обучение -- статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.
The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.


Доп.точки доступа:
Огнев, Р. А.; Жуковский, Е. В.; Зегжда, Д. П.; Киселев, А. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


   
    Оценка эффективности системы информационной безопасности [Текст] = Evaluation of the effectiveness of the information security system / Д. П. Зегжда, Т. Н. Сауренко, В. Г. Анисимов, Е. Г. Анисимов // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 9-19 : схема. - Библиогр.: с. 15-16 (30 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
competitiveness -- information security -- information security of companies -- information security systems -- performance indicators -- reliability of information -- достоверность информации -- информационная безопасность -- информационная безопасность компаний -- конкурентоспособность -- показатели эффективности -- системы информационной безопасности
Аннотация: В статье рассматривается методический подход к построению моделей оценки эффективности программы (проекта) создания или модернизации системы информационной безопасности в интересах обеспечения устойчивости и конкурентоспособности компании в условиях обострения угроз нарушения целостности, конфиденциальности, доступности и достоверности информации, имеющей существенное значение для ее деятельности. При этом под эффективностью программы (проекта) понимается степень использования возможностей, выделенных на их реализацию материальных, нематериальных и временных ресурсов для достижения поставленных целей. При математической формализации обобщенного показателя эффективности учитывается, что реализация включаемых в эту программу (проект) технических, технологических, организационных и др. элементов (мероприятий) сопровождается воздействием множества случайных факторов, влияющих на достижение их частных целей. Предлагаемый обобщенный показатель обеспечивает доминирующую оценку эффективности программ (проектов) с учетом рисков при их реализации.
The article discusses a methodological approach to building models for evaluating the effectiveness of programs (projects) for creating or upgrading an information security system in order to ensure the stability and competitiveness of a company in the face of increasing threats to violate the integrity, confidentiality, availability and reliability of information that is essential for its activities. At the same time, the effectiveness of programs (projects) is understood as the degree of use of the opportunities allocated for their implementation of material, intangible and temporary resources to achieve the goals. In the mathematical formalization of the generalized performance indicator, it is taken into account that the implementation of technical, technological, organizational and other elements (activities) included in this program (project) is accompanied by the impact of many random factors affecting the achievement of their particular goals. The proposed generalized indicator provides a dominant assessment of the effectiveness of programs (projects), taking into account the risks in their implementation.


Доп.точки доступа:
Зегжда, Д. П.; Сауренко, Т. Н.; Анисимов, В. Г.; Анисимов, Е. Г.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-20   21-27 
 
Статистика
за 30.07.2024
Число запросов 18979
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)