Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Грушо, Н. А.$<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


   
    Безопасные архитектуры распределенных информационно-вычислительных систем на основе комплексной виртуализации [Текст] = Secure architecture of distributed information systems on the basis of integrated virtualization / А. А. Грушо [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 32-35. - Библиогр.: с. 35 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
виртуальные машины -- информационная безопасность -- информационно-вычислительные системы -- информационные потоки -- информационные технологии -- комплексная виртуализация
Аннотация: В работе вводится понятие комплексной виртуализации информационной технологии и задач с целью изоляции ценной информации от рисковых хостов. Рассматривается технология реализации бизнес-процессов и параллельно технология реализации принципов изоляции для обеспечения информационной безопасности. На определенном этапе реализации бизнес-процессов предлагается объединение модели безопасности и модели, разработанной для бизнес-процесса. Полученная в результате модель реализуются с помощью комплексной системы виртуальных машин и управляемых информационных потоков.


Доп.точки доступа:
Грушо, А. А.; Грушо, Н. А.; Левыкин, М. В.; Тимонина, Е. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


   
    Интеллектуальный анализ данных в обеспечении информационной безопасности [Текст] = Data mining in ensuring information security / А. А. Грушо [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 55-60 : схема. - Библиогр.: с. 59-60 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
интеллектуальный анализ данных -- информационная безопасность -- информационные системы -- искусственный интеллект
Аннотация: В настоящее время имеется большое количество направлений и результатов развития систем искусственного интеллекта. Рассмотрена доступность описания соответствия некоторых проблем информационной безопасности и возможностей, предоставляемых интеллектуальным анализом данных.


Доп.точки доступа:
Грушо, А. А.; Грушо, Н. А.; Забежайло, М. И.; Тимонина, Е. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Грушо, А. А.
    Синтез архитектуры информационной безопасности в распределенных информационно-вычислительных системах [Текст] = Synthesis of secure information architecture in the distributed information systems / А. А. Грушо, Н. А. Грушо, Е. Е. Тимонина // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 16-22. - Библиогр.: с. 21-22 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- информационно-вычислительные системы -- информационные системы -- информация -- синтез архитектуры
Аннотация: Рассматривается задача синтеза архитектуры информационной безопасности в распределенных информационно-вычислительных системах. Синтез основан на использовании элементарных конструкций, которые описаны в виде диаграмм решения задач защиты действий в ходе вычислительного процесса в компьютерной системе и при сетевом обмене.
In the paper the problem of synthesis of information security architecture in the distributed information systems is considered. This synthesis is based on usage of elementary constructions which are described in the form of diagrams of problems decision of protection of actions during calculating process in computer system and in case of network exchange.


Доп.точки доступа:
Грушо, Н. А.; Тимонина, Е. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


   
    Защита ценной информации в информационных технологиях [Текст] = Protection of valuable information in information technologies / А. А. Грушо [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 22-26 : схемы. - Библиогр.: с. 26 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
восстановление ценной информации -- защита ценной информации -- защищенность информации -- информационная безопасность -- информационные бизнес-процессы -- информационные технологии -- ценная информация (вычислительная техника)
Аннотация: Обсуждена возможность восстановления ценной информации в условиях, когда злоумышленник знает результаты преобразования информации и самопреобразование в информационной технологии. Построена модель обрабатываемой информации в виде леса. Исследованы методы защиты ценной информации.
The paper is devoted to discussion of a possibility of recovery of valuable information in conditions when the malefactor knows results of information transform and transformation itself within some information technology. The model of processed information in the form of the wood is constructed. Ways of protection of valuable information are investigated.


Доп.точки доступа:
Грушо, А. А.; Грушо, Н. А.; Забежайло, М. И.; Тимонина, Е. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Грушо, Н. А.
    Метод интеграции многоагентного поиска информации со средствами анализа защищенности и информационными сервисами в цифровых инфраструктурах [Текст] = Method of integration of multi-agent information search with security analysis tools and information services in digital infrastructures / Н. А. Грушо // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 45-55 : схемы. - Библиогр.: с. 54-55 (28 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ защищенности (вычислительная техника) -- архитектура Maxpatrol -- интернет-сервисы -- информационные сервисы -- многоагентные системы -- специализированное программное обеспечение -- цифровая инфраструктура
Аннотация: Представлен анализ многоагентных систем, особенностей их применения, архитектур, способов хранения данных. Средства анализа защищенности и информационные сервисы проанализированы с точки зрения возможности автоматического или автоматизированного обмена данными. Предложен метод интеграции многоагентных систем со средствами анализа защищенности (информационными сервисами) для современных цифровых инфраструктур.
The analysis of multi-agent systems, features of their application, architectures, methods of data storage is presented. Security analysis tools and information services are analyzed in terms of the possibility of automatic or automated data exchange. A method of integration of multi-agent systems with security analysis tools (information services) for modern digital infrastructures is proposed.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


   
    Проблемы оценки доверия при анализе больших данных [Текст] = The problems of trust assessment in big data analysis / А. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 137-143 : граф. - Библиогр.: с. 141-142 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
big data (computing) -- big data analysis -- causal relationships -- confidence assessment (computing) -- data mining -- information security -- анализ больших данных -- большие данные (вычислительная техника) -- интеллектуальный анализ данных -- информационная безопасность -- оценка доверия (вычислительная техника) -- причинно-следственные связи
Аннотация: В работе рассматривается проблема оценки доверия к результатам сложного компьютерного анализа данных. Используется ставший уже классическим подход построения эмпирических закономерностей на основе мер сходства прецедентов в обучающей выборке. Приближение доверия основано на моделировании обучающих данных случайной выборкой из неизвестного распределения. Этот подход реализует приблизительный причинно-следственный анализ и имеет преимущества и недостатки.
The paper examines the problem of evaluation of trust to the results of complex computer analysis of data. The approach of constructing empirical dependencies based on similarity of precedents in the training sample, which has already become classical, is used. The trust approximation is based on simulating training data by random sampling from an unknown distribution. This approach implements approximate causal analysis and have advantages and disadvantages.


Доп.точки доступа:
Грушо, А. А.; Грушо, Н. А.; Забежайло, М. И.; Тимонина, Е. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


   
    Использование противоречий в данных для поиска неявных сбоев в компьютерных системах [Текст] = Using contradictions in data to search implicit failures in computer systems / А. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 63-71. - Библиогр.: с. 69-70 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
causal relationships -- computer systems -- contradictions in data -- distributed systems -- implicit computer failures -- information security -- информационная безопасность -- компьютерные системы -- неявные компьютерные сбои -- причинно-следственные связи -- противоречия в данных -- распределенные системы
Аннотация: В работе рассматривается проблема поиска неявных сбоев в распределенных информационных системах. Если аппаратное или программное обеспечение не предоставляет достаточно данных для выявления сбоя, то системному администратору или офицеру информационной безопасности приходится проверять каждый элемент компьютерной системы, связанный с решением конкретной задачи. В данной работе сокращение перебора при поиске неявных сбоев (аномалий) связано с построением иерархического метода представления знаний о системе. Предложено моделировать информационную технологию в виде ориентированных ациклических графов (Directed Acyclic Graph - DAG). Определено понятие противоречия, которое используется для поиска причин сбоев и аномалий. Сбой или аномалия при реализации преобразования определяются как противоречие между входными и выходными данными. В работе предлагается приближенный метод решения задач поиска противоречий, основанный на предположении, что данные имеют вероятностное происхождение и неординарные данные маловероятны. Если в результате вычислений возникнет противоречие, то аномалия произошла в рассматриваемом блоке и, используя операцию детализации, можно уточнять локализацию аномалии внутри блока.
This paper discusses the problem of detecting implicit failures in distributed information systems. If the hardware or software does not provide enough data to detect a failure, then the system administrator or information security officer has to check each element of the computer system associated with the task. In this work, reducing the search for implicit failures (anomalies) is associated with construction of the hierarchical method for representing knowledge about the system. It is proposed to model information technology in the form of directed acyclic graphs. The concept of contradiction is defined, which is used to find the causes of failures and anomalies. A failure or anomaly in the implementation of the transformation is defined as a contradiction between the input and output data. The paper proposes the approximate method for solving contradiction search problems, based on the assumption that data have probabilistic origin and extraordinary data are unlikely. If the calculation results in a contradiction, then the anomaly occurred in the block under consideration and, using the detailing operation, it is possible to specify the localization of the anomaly inside the block.


Доп.точки доступа:
Грушо, А. А.; Грушо, Н. А.; Забежайло, М. И.; Тимонина, Е. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 
Статистика
за 19.07.2024
Число запросов 195674
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)