Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Калинин, М. О.$<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 10
 1-10    11-14 
1.


    Зегжда, П. Д. (д-р техн. наук, проф., зав. каф.).
    Реализация логического подхода к оценке безопасности состояния ОС семейства MS Windows в системе анализа настроек безопасности "Декарт" [Текст] / П. Д. Зегжда, Д. П. Зегжда, М. О. Калинин // Информационные технологии. - 2009. - N 2. - С. 50-53. . - Библиогр.: с. 53 (3 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированный анализ систем -- информационная безопасность систем -- информационные системы -- Декарт -- анализ безопасности ОС -- операционные системы -- ОС -- Декарт
Аннотация: Рассмотрен подход к оценке защищенности информационных систем путем представления и проверки безопасности их состояний с использованием логики предикатов. Представлен пример применения логического анализа настроек безопасности.


Доп.точки доступа:
Зегжда, Д. П. (д-р техн. наук, проф.); Калинин, М. О. (канд. техн. наук, доц.)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Овасапян, Т. Д.
    Применение нейронных сетей для выявления внутренних нарушителей в VANET-сетях [Текст] = The application of neural networks to detect internal violators in VANET / Т. Д. Овасапян, Д. А. Москвин, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 68-73 : схемы. - Библиогр.: с. 73 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
VANET-сети -- внутренние нарушители -- выявление нарушителей (вычислительная техника) -- информационная безопасность -- нейронные сети -- транспортные сети
Аннотация: Рассмотрено обеспечение безопасности сетей транспортных средств (VANET) от вредоносных узлов. Проведен анализ особенностей работы VANET-сетей и угрозы, а также выявлены актуальные атаки. Предложен подход к обеспечению защиты с использованием радиально-базисных нейронных сетей, позволяющий обнаружить вредоносные узлы на основе показателей поведения.
The article considers the security of Vehicular ad hoc networks (VANET) against malicious nodes. The authors of the article analyzed the features of VANETs. They also analyzed threats and identified actual cyber-attacks. The proposed approach aimed at providing protection using radial-basis neural networks that allows detecting malicious nodes on the basis of behavioral indicators.


Доп.точки доступа:
Москвин, Д. А.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


   
    Иерархическое программно-конфигурируемое управление безопасностью крупномасштабных динамических сетей [Текст] = The hierarchic software-defined security control for large scale dynamic networks / М. О. Калинин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 82-88 : схемы, граф. - Библиогр.: с. 88 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность динамических сетей -- иерархическое программное управление -- информационная безопасность -- коммуникационные сети -- крупномасштабные динамические сети -- программно-конфигурируемое управление -- суперкомпьютеры -- управление безопасностью
Аннотация: Представлен подход к построению системы иерархического управления безопасностью крупномасштабных динамических коммуникационных сетей с использованием технологий программно-конфигурируемых сетей (SDN) и суперкомпьютерных эластичных вычислений. Приведены результаты экспериментов по оценке эффективности предложенного подхода.
The paper suggests an approach to building the hierarchical security control system for large scale dynamic communication networks using technologies of soft-ware-defined networks (SDN) and elastic supercomputing. The experimental results of efficiency evaluation obtained for the proposed approach are presented.


Доп.точки доступа:
Калинин, М. О.; Крундышев, В. М.; Резединова, Е. Ю.; Решетов, Д. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Калинин, М. О.
    Предотвращение атак на динамическую маршрутизацию в самоорганизующихся одноранговых сетях с использованием роевого интеллекта [Текст] = Protection against attacks on dynamic routing in self-organizing adhoc networks using swarm intelligence / М. О. Калинин, Е. А. Зубков // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 89-96 : схемы, табл. - Библиогр.: с. 96 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность маршрутизации -- динамическая маршрутизация -- информационная безопасность -- компьютерные атаки -- одноранговые сети -- предотвращение компьютерных атак -- роевой интеллект (вычислительная техника) -- самоорганизующиеся сети
Аннотация: Представлена технология предотвращения полного спектра атак на маршрутизацию в самоорганизующихся одноранговых сетях. Новая технология развивает метод "Сторожевой пес" (Watchdog) и метод оценки коэффициента передачи пакетов (P-Secure) с помощью внедрения муравьиного роевого алгоритма построения безопасного маршрута в сети, в котором все узлы являются агентами по анализу безопасности соседних узлов. Приведен пример построения безопасного маршрута в сети VANET с помощью созданного муравьиного алгоритма.
The paper reviews a new technology for detecting the full range of attacks on dynamic routing in self-organizing adhoc networks. This technology develops the Watchdog method and the P-Secure method by implementing an ant swarm algorithm for building a safe route at the network in which all hosts act as swarm agents for analyzing security of neighboring hosts. An example is given of constructing a safe route in VANET using the proposed ant algorithm.


Доп.точки доступа:
Зубков, Е. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


   
    Модель применения современных нейросетевых методов для анализа безопасности информационных систем [Текст] = Application model of modern artificial neural networks for the security analysis of information systems / Р. А. Демидов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 142-148 : граф., схемы. - Библиогр.: с. 148 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ безопасности систем -- безопасность информационных систем -- информационная безопасность -- информационные системы -- киберфизические объекты -- нарушение безопасности систем -- нейросетевые методы -- сенсорные сети -- цифровые системы управления
Аннотация: Рассмотрена задача анализа безопасности управляющих механизмов в современных информационных системах, включая управляющие программные системы киберфизических и промышленных объектов, цифровых систем управления распределенными киберсредами VANET, FANET, MARINET, промышленным Интернетом вещей и сенсорными сетями. Предложено представление нарушения безопасности как свойства системы, описываемого сложной функцией, в рамках которого метод поиска нарушений описывается в виде аппроксимации данной функции и вычисления ее значений для конкретных условий.
The paper deals with the problem of security analysis for software control mechanisms of the modern cyber-physical and industrial information systems, of distributed cyberspaces of VANET, FANET, MARINET, IIoT and WSN. There is proposed a representation of the security threat as the sys- tem’s property described by the complex function. As a part of this representation, security analysis method is described in the form of approximation of this function and calculation of its values for specific conditions.


Доп.точки доступа:
Демидов, Р. А.; Печенкин, А. И.; Зегжда, П. Д.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Демидов, Р. А.
    Анализ угроз кибербезопасности в динамических сетях передачи данных с применением гибридной нейросетевой модели [Текст] = Cybersecurity threats analysis for dynamic communication networks using the hybrid neural network model / Р. А. Демидов, П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 27-33 : схемы. - Библиогр.: с. 32-33 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ киберугроз -- гибридные сети -- динамические сети -- информационная безопасность -- кибербезопасность -- киберугрозы -- нейросетевые модели -- передача данных -- сверточные нейросети
Аннотация: Рассмотрена задача анализа угроз кибербезопасности в динамических сетях передачи данных. Сформулирована задача нейросетевой аппроксимации функции киберугрозы системе. Параметры нейросетевой модели оптимизированы в соответствии с критерием максимизации правдоподобия на тренировочном наборе данных. В качестве архитектуры решения предложена гибридная нейросеть на основе рекуррентных и графовых сверточных нейросетей.
The paper deals with the problem of cybersecurity threats analysis of control mechanisms in dynamic communication networks. The authors formulate the initial task in the form of neural network-made approximation of the system function of cyberthreat. The neural network model parameters are optimized according to the criterion of likelihood maximization on the training dataset. A hybrid neural network based on recurrent and graph convolutional networks is proposed as an appropriate computational architecture.


Доп.точки доступа:
Зегжда, П. Д.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Калинин, М. О.
    Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных рядов [Текст] = Deep learning-based approach to security threats detection in cyber physical systems using multivariate time series / М. О. Калинин, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 111-117 : граф., схема. - Библиогр.: с. 117 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
временные ряды -- информационная безопасность -- киберфизические системы -- методы глубокого обучения (вычислительная техника) -- многомерные временные ряды -- нейронные сети -- обнаружение угроз (вычислительная техника) -- сенсоры
Аннотация: Предложен метод обнаружения аномалий в работе киберфизических систем путем анализа многомерного временного ряда. В основе метода лежит применение нейросетевых технологий для прогнозирования значений временного ряда данных системы и выявления отклонений между предсказанным значением и текущей информацией, полученной от сенсоров и актуаторов. Приведены результаты экспериментальных исследований, свидетельствующие об эффективности предлагаемого решения.
The proposed method of detection of abnormalities in cyber-physical systems through the analysis of multivariate time series. The method is based on the use of neural network technologies to predict the values of the time series of system data and identify deviations between the predicted value and the current information obtained from sensors and actuators. The results of experimental studies, indicating the effectiveness of the proposed solution.


Доп.точки доступа:
Лаврова, Д. С.; Ярмак, А. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Александрова, Е. Б.
    Организация системы распределения квантовых криптографических ключей пользователей транспортной инфраструктуры [Текст] = System of quantum cryptographic keys distribution to transportation infrastructure users / Е. Б. Александрова, Е. Н. Шкоркина, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 74-77 : схема. - Библиогр.: с. 77 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
изогении (вычислительная техника) -- интеллектуальные транспортные системы -- информационная безопасность -- квантовые криптографические ключи -- криптографические ключи -- криптографические ключи пользователей -- распределение квантовых ключей -- транспортная инфраструктура
Аннотация: Для функционирования криптографических протоколов необходимы вспомогательные системы, осуществляющие доставку ключей пользователям. Предложено использование квантовых систем в качестве поставщика ключей для устройств интеллектуальных транспортных систем. Исследована возможность применения протоколов на изогениях для передачи квантовых ключей.
Supporting systems that deliver keys to users are required for cryptographic protocols work. Using of quantum systems as a supplier of cryptographic keys for devices of intelligent transport systems is proposed. The possibility of using isogeny-based protocols for transferring quantum keys is discussed.


Доп.точки доступа:
Шкоркина, Е. Н.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Александрова, Е. Б.
    Анализ подходов к обеспечению защищенного взаимодействия в крупномасштабных промышленных системах [Текст] = Analysis of approaches to providing secure interaction in large-scale industrial systems / Е. Б. Александрова, А. В. Ярмак, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 140-144 : табл. - Библиогр.: с. 144 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
архитектура информационных систем -- безопасность промышленных систем -- взаимодействие узлов системы -- групповая аутентификация -- защищенность промышленных систем -- информационная безопасность -- крупномасштабные промышленные системы -- промышленные системы
Аннотация: Исследована специфика задачи обеспечения безопасности в крупномасштабных промышленных системах, определены требования к схемам групповой аутентификации с учетом данной специфики. Проведен анализ подходов к организации защищенного взаимодействия узлов системы на основе механизма групповой аутентификации. Рассмотрены перспективы применения методов групповой аутентификации в крупномасштабных промышленных системах.
The specificity of the task of providing security in large-scale industrial systems is investigated, and the requirements for group authentication schemes with this specificity are determined. The analysis of approaches to the organization of the secure interaction of the nodes based on the mechanism of group authentication is carried out. The prospects for the use of group authentication methods in large-scale industrial systems are considered.


Доп.точки доступа:
Ярмак, А. В.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Полтавцева, М. А.
    Модель угроз безопасности систем управления большими данными [Текст] = Model of threats to the big data managing systems security / М. А. Полтавцева, Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 16-28 : табл., схемы. - Библиогр.: с. 27-28 (31 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
СУБД -- большие данные -- информационная безопасность -- классификация уязвимостей -- модель нарушителя (вычислительная техника) -- модель угроз (вычислительная техника) -- системы управления базами данных
Аннотация: В работе рассматриваются понятие и особенности систем управления Большими данными, их отличия от традиционных СУБД. Авторы описывают изменения модели нарушителя и новые уязвимости систем управления данными. Разрабатывается новая модель угроз. В статье приводятся новые проблемы защиты информации в распределенной системе обработки и хранения Больших данных.
The paper deals with the concept and features of Big data management systems, their differences from traditional DBMS. The authors describe changes in the intruder model and new vulnerabilities in data management systems. A new threat model is being developed. The article presents new problems of information security in a distributed system of processing and storage of Big data.


Доп.точки доступа:
Зегжда, Д. П.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-14 
 
Статистика
за 21.08.2024
Число запросов 35362
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)