Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Зегжда, Д. П.$<.>)
Общее количество найденных документов : 27
Показаны документы с 1 по 10
 1-10    11-20   21-27 
1.


    Дахнович, А. Д.
    Анализ угроз информационной безопасности в сетях цифрового производства [Текст] = Information security threats analysis in digital manufacturing networks / А. Д. Дахнович, Д. А. Москвин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 41-46 : схемы. - Библиогр.: с. 46 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированные системы управления -- информационная безопасность -- кибербезопасность -- киберфизические системы -- угрозы информационной безопасности
Аннотация: Проанализированы угрозы информационной безопасности, возникающие при построении сетей цифрового производства. Приведены задачи, которые необходимо решить системе управления кибербезопасностью, а также предложен подход к реализации подобных систем.
The threats to information security that arise in the construction of digital production networks are analyzed, the tasks that need to be solved by the cybersecurity management system are presented, and an approach to the implementation of such systems is proposed.


Доп.точки доступа:
Москвин, Д. А.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


   
    Архитектура защищенного облачного хранилища данных с использованием технологии Intel SGX [Текст] = Architecture of secure cloud storage data using Intel SGX technology / Е. С. Усов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 34-40 : схемы. - Библиогр.: с. 40 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Intel SGX -- архитектура облачных хранилищ -- защищенные облачные хранилища -- информационная безопасность -- облачные хранилища (вычислительная техника) -- файловые хранилища -- шифрование
Аннотация: Предложена архитектура облачного хранилища данных с применением технологии Intel SGX. Предлагаемый подход предназначен для защиты пользовательских данных как на облачном сервере от атак со стороны провайдера, так и на клиентском ПК от вредоносного программного обеспечения. Разработанная архитектура поддерживает групповой доступ к данным для нескольких пользователей.
The architecture of cloud storage with Intel SGX technology is proposed. This article presents an approach that allows to protect user data both on the cloud server from attacks from the provider, and on the client PC from various types of malicious software. The developed architecture supports group access to data for several users.


Доп.точки доступа:
Усов, Е. С.; Никольский, А. В.; Павленко, Е. Ю.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Огнев, Р. А.
    Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.
The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


   
    Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения [Текст] = Identification of malicious executable files based on static-dynamic analysis using machine learning / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда, А. Н. Киселев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 9-25 : табл., схемы, граф. - Библиогр.: с. 24 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of malicious files -- information protection -- information security -- machine learning -- malicious files -- static-dynamic analysis -- вредоносные файлы -- выявление вредоносных файлов -- защита информации -- информационная безопасность -- машинное обучение -- статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.
The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.


Доп.точки доступа:
Огнев, Р. А.; Жуковский, Е. В.; Зегжда, Д. П.; Киселев, А. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Зегжда, Д. П.
    Искусственная иммунизация в задачах кибербезопасности [Текст] = Artificial immunization in cybersecurity duties / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 101-111 : схемы. - Библиогр.: с. 109-110 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial immunization (computer technology) -- computer attacks -- cyber threats -- cybersecurity -- information security -- large-scale systems -- информационная безопасность -- искусственная иммунизация (вычислительная техника) -- кибербезопасность -- киберугрозы -- компьютерные атаки -- крупномасштабные системы
Аннотация: В статье предлагается иммуноподобный подход к обеспечению информационной безопасности современных сложных систем. Данный подход основан на использовании иммуноподобных методов для защиты критически важных узлов системы от заранее определенного набора атак, а также для минимизации успеха атаки на систему. Методологический подход заключается в систематизации задач, средств и режимов иммунизации для описания того, как современные системы могут противостоять распространению компьютерных атак. Основные выводы и рекомендации заключаются в том, что использование подхода иммунизации позволит не только повысить безопасность систем, но и определить принципы построения систем, устойчивых к кибератакам.
This article proposes an immune-like approach to information security of modern complex systems. This approach is based on the use of immune-like methods to protect critical system nodes from a predetermined set of attacks, and to minimize the success of an attack on the system. The methodological approach is to systematize immunization tasks, tools, and modes to describe how modern systems can resist the proliferation of computer attacks. The main conclusions and recommendations are that using the immunization approach will not only improve the security of systems, but also define principles for building systems that are resistant to cyber attacks.


Доп.точки доступа:
Павленко, Е. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Зайцева, Е. А.
    Использование графового представления и прецедентного анализа для оценки защищенности компьютерных систем [Текст] = Applying of graph representation and case-based reasoning for security evaluation of computer systems / Е. А. Зайцева, Д. П. Зегжда, М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 136-148 : схемы, табл. - Библиогр.: с. 147-148 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защищенность компьютерных систем -- информационная безопасность -- компьютерные системы -- прецедентный анализ (вычислительная техника) -- теория графов
Аннотация: Предложен подход к оценке защищенности компьютерных систем на основе прецедентного анализа. Для реализации прецедентного анализа используется графовое представление в сочетании с усовершенствованным методом bag-of-objects. Получены результаты экспериментальных исследований, подтверждающие эффективность данного подхода.
In this work, a case-based reasoning approach to security evaluation of computer systems is proposed. To implement case-based reasoning it was proposed to use a graph representation in combination with the improved bag-of-objects method. The results of experimental studies confirming the effectiveness of the approach are presented.


Доп.точки доступа:
Зегжда, Д. П.; Полтавцева, М. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Огнев, Р. А.
    Кластеризация вредоносных исполняемых файлов на основе анализа последовательности вызовов системных функций [Текст] = Function call trace based malware clustering / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 124-135 : схемы, табл. - Библиогр.: с. 135 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносное поведение (вычислительная техника) -- вредоносное программное обеспечение -- динамический анализ -- кластеризация -- компьютерная безопасность -- машинное обучение -- поведенческий анализ
Аннотация: Исследовано применение алгоритмов кластеризации для определения типов файлов вредоносного программного обеспечения на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено использование следующих алгоритмов кластеризации: k-средних, EM-алгоритм, иерархический алгоритм, метод распространения близости. Оценку качества кластеризации осуществляли, используя метрики "силуэт", индекса Калинского-Харабаза и Дэвиса-Боулдина.
The article describes a malware clustering approach based on the analysis of WinAPI-function call traces. The conducted research uses various clustering algorithms like k-nearest neighbors, EM (Expectation-Maximization) algorithm, hierarchical clustering and affinity propagation. Evaluation of the quality of clustering was carried out using metrics like Silhouette, Calinski-Harabasz index, Davies-Bouldin index.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Бусыгин, А. Г.
    Метод сокращения объема данных в блокчейнподобном ориентированном ациклическом графе, применяемом для защиты данных в высоконагруженных системах [Текст] = Pruning outdated data in blockchain-like directed acyclic graph applied to data protection in highload systems / А. Г. Бусыгин, А. С. Коноплев, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 131-136 : схемы. - Библиогр.: с. 136 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ациклические графы -- блокчейнподобные графы -- высоконагруженные системы -- защита данных -- информационная безопасность -- ориентированные графы -- сокращение объема данных -- хэш-образы
Аннотация: Проанализированы методы решения проблемы неограниченного роста блокчейна и их применимость для блокчейнподобного ориентированного ациклического графа блоков, используемого для защиты данных в высоконагруженных системах. Предложен метод сокращения объема графа блоков при помощи фиксирования хэш-образа состояния системы в заголовках блоков.
The paper analyses solutions of blockchain size problem and their usability for blockchain-like directed acyclic graph of blocks applied to data protection in highload systems. Authors present a method of graph size reduction via storing system state hash in block headers.


Доп.точки доступа:
Коноплев, А. С.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Полтавцева, М. А.
    Модель угроз безопасности систем управления большими данными [Текст] = Model of threats to the big data managing systems security / М. А. Полтавцева, Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 16-28 : табл., схемы. - Библиогр.: с. 27-28 (31 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
СУБД -- большие данные -- информационная безопасность -- классификация уязвимостей -- модель нарушителя (вычислительная техника) -- модель угроз (вычислительная техника) -- системы управления базами данных
Аннотация: В работе рассматриваются понятие и особенности систем управления Большими данными, их отличия от традиционных СУБД. Авторы описывают изменения модели нарушителя и новые уязвимости систем управления данными. Разрабатывается новая модель угроз. В статье приводятся новые проблемы защиты информации в распределенной системе обработки и хранения Больших данных.
The paper deals with the concept and features of Big data management systems, their differences from traditional DBMS. The authors describe changes in the intruder model and new vulnerabilities in data management systems. A new threat model is being developed. The article presents new problems of information security in a distributed system of processing and storage of Big data.


Доп.точки доступа:
Зегжда, Д. П.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


   
    Модель формирования программы развития системы обеспечения информационной безопасности организации [Текст] = Мodel for forming development program of organization's information security system / П. Д. Зегжда, Д. П. Зегжда, В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 109-117 : ил. - Библиогр.: с. 114-116 (27 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- information security of the organization -- information security systems -- iterative algorithms -- mathematical models -- информационная безопасность -- информационная безопасность организации -- итерационные алгоритмы -- математические модели -- системы информационной безопасности
Аннотация: Необходимость целенаправленного развития систем обеспечения информационной безопасности в условиях интенсивного внедрения цифровых технологий в экономику и социальную сферу жизнедеятельности определяет актуальность совершенствования методического аппарата обоснования соответствующих решений при планировании и управлении этим процессом. Целью данного исследования является разработка математической модели и алгоритма поддержки принятия решений при формировании программы развития системы обеспечения информационной безопасности организации. Предложена обобщенная структура модели и алгоритм решения задачи формирования оптимального варианта программы. В качестве критерия оптимальности в модели используется минимизация финансовых затрат. Учет, присущий развитию систем обеспечения информационной безопасности неопределенности, осуществляется путем задания интервалов возможных затрат при реализации включаемых в программу проектов. Для решения задачи предлагается итерационный алгоритм последовательного формирования целесообразного варианта программы.
The urgent need for the purposeful development of information security systems in the context of the intensive introduction of digital technologies in the economy and social sphere determines the relevance of improving the methodological apparatus for substantiating appropriate decisions in planning and managing this process. The purpose of this article is to develop a mathematical model and an algorithm for supporting decision-making in the formation of a program for the development of an organization's information security system. At the same time, a generalized structure of the model and an algorithm for solving the problem of forming the optimal version of the program are proposed. Minimization of financial costs is, used as an optimality criterion in the model. Uncertainty inherent in the development of information security systems is, taken into account by setting the intervals of possible costs during the implementation of projects included in the program. To solve the problem, an iterative algorithm is, proposed for the sequential formation of an appropriate version of the program.


Доп.точки доступа:
Зегжда, П. Д.; Зегжда, Д. П.; Анисимов, В. Г.; Анисимов, Е. Г.; Сауренко, Т. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-20   21-27 
 
Статистика
за 30.07.2024
Число запросов 17255
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)