Белим, С. В.
    Мультикритическое поведение систем со свободной поверхностью [Текст] / С. В. Белим // Журнал экспериментальной и теоретической физики. - 2008. - Т. 133: вып. 4. - С. 884-891. - Библиогр.: с. 891
УДК
ББК 22.31
Рубрики: Физика
   Теоретическая физика

Кл.слова (ненормированные):
мультикритическое поведение -- системы -- неупорядоченные системы -- свободная поверхность -- однородные системы -- порядок -- флуктуирующие параметры порядка
Аннотация: Рассмотрено влияние свободной границы на мультикритическое поведение однородных и неупорядоченных систем, описываемых двумя флуктуирующими параметрами порядка.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Белим, С. В.
    Критическое поведение изотропных трехмерных систем с диполь-дипольным взаимодействием [Текст] / С. В. Белим // Журнал экспериментальной и теоретической физики. - 2013. - Т. 143, вып. 6. - С. 1118-1130. - Библиогр.: с. 1129-1130 . - ISSN 0044-4510
УДК
ББК 22.31
Рубрики: Физика
   Теоретическая физика

Кл.слова (ненормированные):
диполь-дипольное взаимодействие -- магнетик Гейзенберга -- Гейзенберга магнетик -- изотропные системы -- взаимодействие в трехмерном пространстве -- критическое поведение магнетиков -- магнетики
Аннотация: В рамках теоретико-полевого подхода исследовано критическое поведение гейзенберговских магнетиков с диполь-дипольным взаимодействием вблизи линии фазовых переходов второго рода непосредственно в трехмерном пространстве.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Белим, С. В. (доктор физико-математических наук).
    Применение метода анализа иерархий для оценки рисков утечки полномочий в системах с ролевым разграничением доступа [Текст] / С. В. Белим, Н. Ф. Богаченко // Информационно-управляющие системы. - 2013. - № 6. - С. 67-72 : 2 рис. - Библиогр.: с. 72 . - ISSN 1684-8853
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
компьютерные системы -- метод анализа иерархий -- ролевое разграничение доступа -- трудоемкость алгоритма -- утечка полномочий
Аннотация: Исследуется вопрос наличия у пользователей избыточных полномочий в компьютерных системах с ролевым разграничением доступа.


Доп.точки доступа:
Богаченко, Н. Ф. (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Белим, С. В. (доктор физико-математических наук).
    Использование метода анализа иерархий для выявления импульсного шума в графических объектах [Текст] / С. В. Белим, С. А. Селиверстов // Информационные технологии. - 2015. - Т. 21, № 4. - С. 251-258. - Библиогр.: с. 258 (19 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
графические объекты -- импульсный шум -- метод анализа иерархий -- пиксели -- фильтрация изображений
Аннотация: Предложен алгоритм выявления поврежденных пикселей, возникающих в графических файлах в результате передачи по зашумленному каналу.


Доп.точки доступа:
Селиверстов, С. А. (аспирант)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Белим, С. В.
    Реализация дискреционного разделения доступа с помощью модифицированной схемы Блома предварительного распределения ключей [Текст] = Implementing discretionary access division using a modified Blom scheme of preliminary key distribution / С. В. Белим, С. Ю. Белим, С. Ю. Поляков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 72-76. - Библиогр.: с. 75-76 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Блома схема -- дискреционное разделение доступа -- доступ к информации -- ключи шифрования -- компрометация (криптография) -- модифицированные схемы -- облачные системы -- политика безопасности (программирование) -- предварительное распределение ключей -- распределение ключей (программирование) -- схема Блома -- устойчивость схем -- шифрование
Аннотация: Предложена модификация схемы Блома предварительного распределения ключей шифрования, позволяющая разграничивать доступ в системе по заданному списку запрещенных каналов, реализовать дискреционное разделение доступа в облачных системах. Предложен общий вид многочлена для генерации ключевых материалов. Исследована устойчивость предложенной схемы к компрометации ключевых материалов.
Proposed modification of the Blom scheme of preliminary key distribution encryption, allowing to differentiate access to the system for a given list of forbidden channels, to implement discretionary access to cloud systems. A General view of the polynomial to generate the key material. The stability of the proposed scheme exploited to compromise key material.


Доп.точки доступа:
Белим, С. Ю.; Поляков, С. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Белим, С. В.
    Использование KDP-схемы предварительного распределения ключей для реализации дискреционной политики безопасности [Текст] = The KDP scheme of pre-distribution of keys for implementtion of the discretionary policy / С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 76-81. - Библиогр.: с. 81 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
KDP-схемы -- дискреционная политика безопасности -- запрещенные каналы -- информационная безопасность -- обмен информацией -- предварительное распределение ключей (радиоэлектроника) -- распределенные компьютерные системы -- шифрование
Аннотация: Рассмотрена модификация KDP-схемы распределения ключей шифрования применительно к распределенным компьютерным системам, в которых действует дискреционная модель безопасности. Схема предварительного распределения ключей строится таким образом, что для запрещенных каналов становится невозможным выработать парный ключ обмена информацией. Рассмотрен пример построения предлагаемой схемы.


Доп.точки доступа:
Белим, С. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Белим, С. В.
    Распределение криптографических ключей в системах с иерархией объектов [Текст] = The cryptographic keys distribution in the systems with the objects hierarchy / С. В. Белим, Н. Ф. Богаченко // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 84-94 : схемы. - Библиогр.: с. 94 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
графы иерархии объектов -- дискреционные разграничения доступа -- криптографические ключи -- криптография -- мандатные разграничения доступа -- системы иерархии объектов (вычислительная техника) -- хеш-функции -- шифрование данных
Аннотация: Представлен алгоритм распределения криптографических ключей, в основу которого заложена иерархическая структура объектов системы. Дано обоснование работы алгоритма для определения видов графа иерархии объектов. Предложен механизм задания мандатного и дискреционного разграничений доступа с использованием разработанного алгоритма.


Доп.точки доступа:
Богаченко, Н. Ф.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Белим, С. В.
    Модификация схемы предварительного распределения ключей Блома с учетом симплексных каналов [Текст] = The modification of Bloms key predistribution scheme, taking into account simplex channels / С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 82-86. - Библиогр.: с. 86 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Блома схема -- криптография -- модификация схемы -- распределение ключей (вычислительная техника) -- симплексные каналы -- схема Блома
Аннотация: Предложена модификация схемы предварительного распределения ключей Блома, учитывающая направление информационных потоков. Данная модификация приводит к необходимости использовать функцию от трех переменных. Функция формирования ключевых материалов перестает быть симметричной. Предложена показательная форма данной функции, которая не увеличивает объем ключевых материалов.
In the article modification of Bloms key predistribution schemes, taking into account the direction of information stream. For this modification, you must use a function of threevariables. Function of forming key materials will not be symmetrical. In the article the exponential form of this function is used. This form of functions does not increase the key materials size.


Доп.точки доступа:
Белим, С. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Белим, С. В.
    Реализация мандатного разграничения доступа в распределенных системах [Текст] = Mandatory access control implementation in the distributed systems / С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 48-50. - Библиогр.: с. 50 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
KDP-схемы -- доступ к информации -- иерархия пользователей -- информационная безопасность -- мандатное разграничение доступа -- распределение ключей (вычислительная техника)
Аннотация: Рассмотрена реализация мандатного распределения доступа в распределенных системах с учетом иерархии пользователей. Разграничение доступа строится на основе схемы предварительного распределения ключей, аналогичной KDP-схеме. Разработан алгоритм построения семейства подмножеств, учитывающий иерархию пользователей.
In the article mandatory access control implementation in the distributed systems taking into account users hierarchy is considered. Access control is based on the keys preliminary distribution scheme, the similar KDP-scheme. The algorithm of subsets family creation considering users hierar- chy is developed.


Доп.точки доступа:
Белим, С. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Белим, С. В.
    Обобщенная схема предварительного распределения ключей [Текст] = Generalized keys pre-distribution scheme / С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 4. - С. 56-60. - Библиогр.: с. 59-60 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
векторное пространство -- ключи (вычислительная техника) -- предварительное распределение ключей (вычислительная техника) -- распределение ключей (вычислительная техника) -- симметричное шифрование -- схемы распределения ключей (вычислительная техника)
Аннотация: Предложена обобщенная схема предварительного распределения ключей. Вычисления проводятся в произвольном векторном пространстве. Ключевые материалы формируются на основе элементов векторного пространства и симметричного оператора над векторным пространством. Рассмотрено два частных случая применения предложенной схемы.
Generalized keys pre-distribution scheme is suggested. Calculations are carried out in the any vector space. Key materials are formed based on elements of a vector space and the symmetric operator over a vector space. Two special cases for implementation of the suggested scheme are considered.


Доп.точки доступа:
Белим, С. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Белим, С. В.
    Алгоритм встраивания цифрового водяного знака в динамическую память исполняемого кода [Текст] = Algorithm for embedding digital watermark in dynamic memory of executable code / С. В. Белим, С. Н. Мунько // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 2. - С. 30-34. - Библиогр.: с. 33 (8 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
authentication -- digital watermarks -- dynamic memory (computing) -- encoding -- information security -- steganography -- динамическая память (вычислительная техника) -- информационная безопасность -- кодирование -- проверка подлинности -- стеганография -- цифровые водяные знаки
Аннотация: В статье предложен алгоритм встраивания цифрового водяного знака в исполняемый код программы. В качестве стегоконтейнера используется динамическая память программы. Цифровой водяной знак формируется в памяти исполняемой программы при определенных условиях. Параметры встраивания определяются исполняемым кодом и временем запуска программы на исполнение. Проверка цифрового водяного знака осуществляется отдельным приложением с использованием ключевой информации.
The article proposes an algorithm for embedding a digital watermark into the executable code of the program. Dynamic memory of the program is used as a stegocontainer. The digital watermark is formed in the memory of the executable program under certain conditions. The embedding parameters are determined by the executable code and the run time of the program. The digital watermark is checked by a separate application using key information.


Доп.точки доступа:
Мунько, С. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)