Виганд, Йенс.
    Применение многоядерных процессоров и виртуализации в приложениях повышенной безопасности [Текст] / Й. Виганд, М. Чамберс // Современные технологии автоматизации. - 2010. - N 3. - С. 20-24 . - ISSN 0206-975X
ГРНТИ
УДК
ББК 32.96
Рубрики: Радиоэлектроника
   Автоматика и телемеханика

Кл.слова (ненормированные):
процессоры -- многоядерные процессоры -- виртуализация вычислений -- гипервизоры -- технологии виртуализации -- Intel Virtualization Technology
Аннотация: Многоядерность процессоров и виртуализация вычислений позволяет увеличить производительность устройства, сократить себестоимость за счет более высокой степени интеграции оборудования.


Доп.точки доступа:
Чамберс, Марк

Имеются экземпляры в отделах: всего 1 : эн.ф. (1)
Свободны: эн.ф. (1)




    Черняк, Л.
    Облако раздора [Текст] / Л. Черняк // Открытые системы. СУБД. - 2011. - N 5. - С. 36-38.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
виртуализация -- облака (вычислительная техника) -- гипервизоры -- компании -- мэйнфреймы -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- компьютерные технологии
Аннотация: О деятельности компании Citrix в области виртуализации.


Доп.точки доступа:
Кросби, С. (технический директор); Citrix, компания

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Круглов, Н.
    Платформа для VDI [Текст] / Н. Круглов // Открытые системы. СУБД. - 2011. - N 9. - С. 22-23.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
виртуализация десктопов -- Virtual Desktop Infrastructure -- VDI -- персональные компьютеры -- ПК -- PC -- десктопы -- desktop -- виртуальные десктопы -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- гипервизоры
Аннотация: Создание инфраструктуры виртуальных десктопов предполагает выбор гипервизора, однако для развертывания виртуальных десктопов требуется еще аппаратно-программная поддержка.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Кудрявцев, А. О.
    Перспективы виртуализации высокопроизводительных систем архитектуры x64 [Текст] / А. О. Кудрявцев, В. К. Кошелев, А. И. Аветисян // Программирование. - 2013. - № 6. - С. 45-59. - Библиогр.: с. 58-59 (20 назв.) . - ISSN 0132-3474
УДК
ББК 30.6-5-05
Рубрики: Техника
   Автоматизация оборудования

Кл.слова (ненормированные):
x64 -- бенчмарки -- виртуальные машины -- высокопроизводительные вычисления -- гипервизоры -- исследования -- компьютерные платформы -- системы виртуализации
Аннотация: В данной работе изучаются перспективы применения технологий виртуализации в области высокопроизводительных вычислений на платформе x64.


Доп.точки доступа:
Кошелев, В. К.; Аветисян, А. И.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Чернов, Андрей Юрьевич.
    Задача построения доверенной вычислительной среды на аппаратной платформе Intel [Текст] = Trusted executable environment connstruction task on Intel-based PC / А. Ю. Чернов, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 36-41 : табл. - Библиогр.: с. 41 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Архитектура вычислительных машин в целом

Кл.слова (ненормированные):
BIOS -- Intel -- архитектура ЭВМ -- виртуализация -- вычислительные среды -- гипервизоры -- доверенные вычисления (вычислительная техника)
Аннотация: В статье рассмотрена проблема построения доверенной вычислительной среды на базе современных вычислительных устройств. Указаны основные особенности выполнения программного обеспечения на разных уровнях привилегий. Рассмотрена архитектура подсистемы Intel ME. Выделены потенциальные угрозы технологии Intel ME, приведены возможные способы их устранения.


Доп.точки доступа:
Коноплев, Артем Станиславович (1988-)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Павленко, Евгений Юрьевич.
    Иерархический подход к анализу нарушений безопасности в информационных системах [Текст] = Hierarchical approach for analysis of security breaches in information systems / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 92-99 : табл. - Библиогр.: с. 99 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ информационной безопасности -- безопасность информационных систем -- вредоносное программное обеспечение -- гипервизоры -- иерархические подходы (вычислительная техника) -- информационные системы -- технология виртуализации
Аннотация: Предложен иерархический подход к анализу информационной безопасности в современных информационных системах, заключающийся в многоуровневом сборе, анализе и контроле событий. Проведен анализ механизмов и особенностей действия вредоносного программного обеспечения на каждом уровне информационной системы, определены особенности механизмов действия вредоносного программного обеспечения, его маскировки и возможные методы обнаружения вредоносного программного обеспечения.
In this paper proposed a hierarchical approach for analysis of information security in modern information systems. It is based on multi-level events collection, analysis, and control. Performed analysis of mechanisms and characteristics of malicious software for every information system level. Identified mechanisms of malicious software action, its hiding and of possible methods for its detection.


Доп.точки доступа:
Ярмак, Анастасия Викторовна; Москвин, Дмитрий Андреевич

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Павленко, Евгений Юрьевич.
    Контроль безопасности информационных систем на основе анализа графа событий, полученных в результате мониторинга [Текст] = Security managing of information system based on the analysis of the event graph / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 31-38 : схемы, граф., табл. - Библиогр.: с. 38 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гипервизоры -- графы (вычислительная техника) -- информационная безопасность -- информационные системы -- контроль безопасности -- программное обеспечение -- технология виртуализации
Аннотация: Предложена графовособытийная модель, позволяющая осуществить анализ поведения программы на основе генерируемых в процессе ее функционирования событий. Представлена архитектура системы, а также перечислен список событий, отслеживаемых на каждом уровне. Рассмотрены метрики, которые позволяют проводить оценку подобия полученной структуры графа и структуры графов заданных легитимных приложений. Приведены результаты эксперимента, иллюстрирующие эффективность предложенного подхода.
In this paper proposed the model based on event graph, which can provide the behavior analyse of a program. The graph is built by events generated during program execution. The architecture of the system is presented, and a list of events tracked at each level is listed. The metrics that allow comparing a structure of obtained graph with structure of legitimate program’s graphs are also presented. The experiment’s results experimental results illustrate the effectiveness of the proposed approach.


Доп.точки доступа:
Ярмак, Анастасия Викторовна; Москвин, Дмитрий Андреевич

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Костенко, В. А.
    Схемы организации "живой" миграции в центрах обработки данных [Текст] / В. А. Костенко, А. А. Чупахин // Программирование. - 2020. - № 5. - С. 11-15 . - ISSN 0132-3474
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
виртуальные машины -- гипервизоры -- живая миграция -- обработка данных
Аннотация: В статье описаны схемы организации "живой" миграции в современных гипервизорах и проведен сравнительный анализ потенциальных возможностей схем по критериям: промежуток времени, после которого сервер-источник освободится; общее время миграции; промежуток времени, в течение которого в процессе миграции виртуальная машина недоступна; общее количество переданных данных в процессе миграции и уменьшение производительности мигрирующей виртуальной машины.


Доп.точки доступа:
Чупахин, А. А.

Имеются экземпляры в отделах: всего 1 : н.з. (1)
Свободны: н.з. (1)




    Стасьев, Д. О.
    Контроль целостности компонентов KVM-based виртуальных машин на платформе OpenStack [Текст] = Integrity control of KVM-based virtual machines components on OpenStack platform / Д. О. Стасьев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 9-20 : схемы. - Библиогр.: с. 18-19 (22 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
KVM-based -- hypervisors -- information security tools -- software -- virtual machines -- virtualization -- виртуализация -- виртуальные машины -- гипервизоры -- программное обеспечение -- средства защиты информации
Аннотация: Чтобы снизить риски, необходимо создать дополнительные системы контроля целостности OpenStack-based виртуальной инфраструктуры. Исследуется архитектура OpenStack, изучается жизненный цикл виртуальной машины для определения компонентов OpenStack (и их частей), для которых необходимо обеспечивать контроль целостности.
To mitigate the risks, it is necessary to create additional systems for monitoring the integrity of the OpenStack-based virtual infrastructure. The work examines the architecture of OpenStack, a study of the life cycle of a virtual machine is carried out to determine the OpenStack components (and their parts) for which it is necessary to ensure integrity control.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Завадский, Е. В.
    Реализация Honeypot-систем на основе графа потенциальных атак [Текст] = Implementation of Honeypot systems based on potential attack graph / Е. В. Завадский, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 57-64 : табл., граф., схемы. - Библиогр.: с. 64 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Honeypot Systems -- Honeypot-системы -- architecture of the Honeypot system -- attack graphs (computer technology) -- graphs of potential attacks -- hypervisors -- network infrastructures -- архитектура Honeypot-системы -- гипервизоры -- графы атак (вычислительная техника) -- графы потенциальных атак -- сетевые инфраструктуры
Аннотация: Предлагается реализация Honeypot-системы, использующей метод динамического управления ресурсами на основе графа потенциальных атак для обеспечения возможности развертывания виртуальной сетевой инфраструктуры любого масштаба. Выполнено сравнение ее ресурсозатрат с традиционной Honeypot-системой.
This paper proposes an implementation of Honeypot system that uses dynamic resource management method based on potential attacks graph to enable the deployment of a virtual network infrastructure of any scale. Its resource consumption with a traditional Honeypot system is compared.


Доп.точки доступа:
Иванов, Д. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)