Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Зегжда, Д. П.$<.>)
Общее количество найденных документов : 27
Показаны документы с 1 по 10
 1-10    11-20   21-27 
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д. (д-р техн. наук, проф., зав. каф.), Зегжда Д. П., Калинин М. О.
Заглавие : Реализация логического подхода к оценке безопасности состояния ОС семейства MS Windows в системе анализа настроек безопасности "Декарт"
Серия: Безопасность информации
Место публикации : Информационные технологии. - 2009. - N 2. - С. 50-53 (Шифр inft/2009/2)
Примечания : Библиогр.: с. 53 (3 назв. )
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Аннотация: Рассмотрен подход к оценке защищенности информационных систем путем представления и проверки безопасности их состояний с использованием логики предикатов. Представлен пример применения логического анализа настроек безопасности.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда Д. П., Усов Е. С., Никольский А. В., Павленко Е. Ю.
Заглавие : Обеспечение безопасных операций ввода/вывода данных для SGX Enclave
Параллельн. заглавия :Security operations i/o data for SGX Enclave
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С.33-40: схемы, табл. - ISSN 2071-8217 (Шифр pinb/2017/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 40 (11 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): ввод/вывод данных--информационная безопасность--конфиденциальные данные--операции ввода/вывода данных--файловые системы--шифрование
Аннотация: Исследована задача обеспечения безопасных операций ввода/вывода данных в технологии Intel SGX. Проанализирована сложность применения данных методов на практике, их основные недостатки и преимущества. Выбран наиболее предпочтительный метод, позволяющий обеспечить безопасное хранение и обработку информации за пределами анклава.The problem of providing safe data input/output operations in Intel SGX technology is investigated. The complexity of the application of these methods in practice, their main disadvantages and advantages are analyzed. The most preferred method to ensure the safe storage and processing of information outside the enclave is chosen
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Дахнович А. Д., Москвин Д. А., Зегжда Д. П.
Заглавие : Анализ угроз информационной безопасности в сетях цифрового производства
Параллельн. заглавия :Information security threats analysis in digital manufacturing networks
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С.41-46: схемы. - ISSN 2071-8217 (Шифр pinb/2017/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 46 (5 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): автоматизированные системы управления--информационная безопасность--кибербезопасность--киберфизические системы--угрозы информационной безопасности
Аннотация: Проанализированы угрозы информационной безопасности, возникающие при построении сетей цифрового производства. Приведены задачи, которые необходимо решить системе управления кибербезопасностью, а также предложен подход к реализации подобных систем.The threats to information security that arise in the construction of digital production networks are analyzed, the tasks that need to be solved by the cybersecurity management system are presented, and an approach to the implementation of such systems is proposed.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Васильев Ю. С., Зегжда Д. П., Полтавцева М. А.
Заглавие : Проблемы безопасности цифрового производства и его устойчивость к киберугрозам
Параллельн. заглавия :Problems of digital manufacturing security and sustainability to cyber threats
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С.47-63: схемы, ил., диагр., граф. - ISSN 2071-8217 (Шифр pinb/2017/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 62-63 (30 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): гомеостатическое управление--информационная безопасность--киберугрозы--киберфизические системы--цифровое пространство
Аннотация: Рассмотрено цифровое производство как этап индустриализации. Одним из аспектов этого процесса является цифровая трансформация систем управления. Для анализа проблемы обеспечения безопасности цифрового производства использована концепция киберфизических систем. Рассмотрены перспективы применения гомеостатического управления устойчивостью таких систем с использованием показателей самоподобия.The article considers digital production as a stage of industrialization. One aspect of this process is the associated digital transformation of control systems. To analyze the problems of ensuring the safety of digital production, the concept of cyberphysical systems is used. The perspectives of using homeostatic control of system stability using self-similarity indicators are considered.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда Д. П., Павленко Е. Ю.
Заглавие : Обеспечение киберустойчивости программно-конфигурируемых сетей на основе ситуационного управления
Параллельн. заглавия :Situational management for cyber-sustainability of software-defined networks
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С.160-168: граф., схемы. - ISSN 2071-8217 (Шифр pinb/2018/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 167-168 (11 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): гомеостаз--информационная безопасность--киберустойчивость--киберфизические системы--программно-конфигурируемые сети--ситуационное управление--умный дом
Аннотация: Доказана состоятельность и эффективность реализации гомеостатического подхода к обеспечению киберустойчивости на базе технологии программно-конфигурируемых сетей. С использованием данной технологии была смоделирована киберфизическая система "Умный дом". Проведен ряд экспериментов по противодействию системы различным атакам. В рамках эксперимента программно-конфигурируемой сетью были применены три механизма самоадаптации, обеспечивающие киберустойчивость. Эксперименты подтвердили, что система "Умный дом", построенная на базе программно-конфигурируемых сетей, сохранила устойчивость своего функционирования в рамках деструктивных воздействий.Proved the viability and efficiency of homeostatic approach implementation to achieving cyber-sustainability based on software defined networking technology. Using of this technology cyber-physical system of Smart home was simulated. Authors conducted a number of experiments in which system counteracted to various attacks. As part of the experiment, software-defined network applied three self-adaptation mechanisms that provide cyber-sustainability. Experiments have confirmed that the Smart home system, built on the basis of software-defined networks, has retained the stability of its functioning within the framework of destructive actions.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Дахнович А. Д., Зегжда Д. П., Москвин Д. А.
Заглавие : Применение чесночной маршрутизации для обеспечения безопасного взаимодействия сегментов сети цифрового производства
Параллельн. заглавия :Appliance of garlic routing to secure network communiations in digital manufacturing
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С.169-176: схемы. - ISSN 2071-8217 (Шифр pinb/2018/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 176 (11 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): безопасное взаимодействие сегментов--взаимодействие сегментов сети--информационная безопасность--киберфизические системы--сегментирование сети--цифровое производство--чесночная маршрутизация (вычислительная техника)
Аннотация: Приведены особенности обеспечения кибербезопасности в промышленных сетях нового поколения, проанализированы основные угрозы и недостатки применения существующих средств защиты. Для обеспечения безопасного сетевого взаимодействия между различными сегментами цифрового производства предлагается применить механизм чесночной маршрутизации.In the paper, specifics of ensuring cybersecurity and weaknesses of existing tools for information security in next-generation digital manufacturing networks are considered. To provide secure com- munication between digital manufacturing network segments new approach based on garlic rou- ting principals is proposed.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Усов Е. С., Никольский А. В., Павленко Е. Ю., Зегжда Д. П.
Заглавие : Архитектура защищенного облачного хранилища данных с использованием технологии Intel SGX
Параллельн. заглавия :Architecture of secure cloud storage data using Intel SGX technology
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С.34-40: схемы. - ISSN 2071-8217 (Шифр pinb/2018/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 40 (7 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): intel sgx--архитектура облачных хранилищ--защищенные облачные хранилища--информационная безопасность--облачные хранилища (вычислительная техника)--файловые хранилища--шифрование
Аннотация: Предложена архитектура облачного хранилища данных с применением технологии Intel SGX. Предлагаемый подход предназначен для защиты пользовательских данных как на облачном сервере от атак со стороны провайдера, так и на клиентском ПК от вредоносного программного обеспечения. Разработанная архитектура поддерживает групповой доступ к данным для нескольких пользователей.The architecture of cloud storage with Intel SGX technology is proposed. This article presents an approach that allows to protect user data both on the cloud server from attacks from the provider, and on the client PC from various types of malicious software. The developed architecture supports group access to data for several users.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бусыгин А. Г., Коноплев А. С., Зегжда Д. П.
Заглавие : Метод сокращения объема данных в блокчейнподобном ориентированном ациклическом графе, применяемом для защиты данных в высоконагруженных системах
Параллельн. заглавия :Pruning outdated data in blockchain-like directed acyclic graph applied to data protection in highload systems
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С.131-136: схемы. - ISSN 2071-8217 (Шифр pinb/2018/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 136 (13 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): ациклические графы--блокчейнподобные графы--высоконагруженные системы--защита данных--информационная безопасность--ориентированные графы--сокращение объема данных--хэш-образы
Аннотация: Проанализированы методы решения проблемы неограниченного роста блокчейна и их применимость для блокчейнподобного ориентированного ациклического графа блоков, используемого для защиты данных в высоконагруженных системах. Предложен метод сокращения объема графа блоков при помощи фиксирования хэш-образа состояния системы в заголовках блоков.The paper analyses solutions of blockchain size problem and their usability for blockchain-like directed acyclic graph of blocks applied to data protection in highload systems. Authors present a method of graph size reduction via storing system state hash in block headers.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бусыгин А. Г., Коноплев А. С., Зегжда Д. П.
Заглавие : Обеспечение устойчивости функционирования саморегулирующейся киберфизической системы при помощи методов адаптивного управления топологией с применением блокчейнподобного ориентированного ациклического графа
Параллельн. заглавия :Providing stable functioning of self-organizing cyber-physical system via adaptive topology management methods using blockchain-like directed acyclic graph
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С.137-140: схема. - ISSN 2071-8217 (Шифр pinb/2018/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 140 (6 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): hoc-сети--адаптивное управление топологией--ациклические графы--блокчейнподобные графы--информационная безопасность--киберфизические системы--ориентированные графы--устойчивость киберфизических систем
Аннотация: Проанализированы методы защиты от атак на ad hoc-сети, применяемые в саморегулирующихся киберфизических системах, и выявлены их недостатки. Предложен метод адаптивного управления топологией ad hoc-сети, в котором блокчейнподобный ориентированный ациклический граф применяется для решения недостатков в существующих методах защиты.The paper analyses protection methods against attacks on ad hoc networks in self-organizing cyber-physical systems. The issues of these methods are identified. Authors propose an adaptive management method for ad hoc network topology. The method is based on a blockchain-like directed acyclic graph which is applied to solve the identified issues.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда Д. П., Павленко Е. Ю.
Заглавие : Обеспечение устойчивости функционирования киберфизических систем на основе динамического переконфигурирования
Параллельн. заглавия :Ensuring the sustainability of cyberphysical systems functioning based on dynamic reconfiguration
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С.130-139: схемы. - ISSN 2071-8217 (Шифр pinb/2018/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 138-139 (16 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): безопасность киберсистем--деструктивные воздействия--динамическое переконфигурирование--информационная безопасность--кибератаки--киберустойчивость--киберфизические системы--устойчивость киберфизических систем
Аннотация: Разработана модель переконфигурирования киберфизических систем, описывающая как управляющее, так и деструктивное воздействие. Предложен метод оценки устойчивости киберфизических систем к компьютерным атакам на основе способности к переконфигурированию. Разработаны примеры сценариев переконфигурирования киберфизических систем для обеспечения устойчивости функционирования. Представлены результаты экспериментальных исследований, показывающие эффективность предлагаемого подхода.Authors propose a model for reconfiguring cyber-physical systems, which describes both controlling and destructive effects. A method for assessing sustainability of cyber-physical systems to computer attacks based on ability to reconfigure is proposed. Examples of scenarios for reconfiguring cyber-physical systems to ensure stable operation have been developed. The results of experimental studies showing the effectiveness of the proposed approach are presented.
Найти похожие

 1-10    11-20   21-27 
 
Статистика
за 30.07.2024
Число запросов 15173
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)