Зегжда, П. Д. (д-р техн. наук, проф., зав. каф.).
    Реализация логического подхода к оценке безопасности состояния ОС семейства MS Windows в системе анализа настроек безопасности "Декарт" [Текст] / П. Д. Зегжда, Д. П. Зегжда, М. О. Калинин // Информационные технологии. - 2009. - N 2. - С. 50-53. . - Библиогр.: с. 53 (3 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированный анализ систем -- информационная безопасность систем -- информационные системы -- Декарт -- анализ безопасности ОС -- операционные системы -- ОС -- Декарт
Аннотация: Рассмотрен подход к оценке защищенности информационных систем путем представления и проверки безопасности их состояний с использованием логики предикатов. Представлен пример применения логического анализа настроек безопасности.


Доп.точки доступа:
Зегжда, Д. П. (д-р техн. наук, проф.); Калинин, М. О. (канд. техн. наук, доц.)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Овасапян, Т. Д.
    Применение нейронных сетей для выявления внутренних нарушителей в VANET-сетях [Текст] = The application of neural networks to detect internal violators in VANET / Т. Д. Овасапян, Д. А. Москвин, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 68-73 : схемы. - Библиогр.: с. 73 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
VANET-сети -- внутренние нарушители -- выявление нарушителей (вычислительная техника) -- информационная безопасность -- нейронные сети -- транспортные сети
Аннотация: Рассмотрено обеспечение безопасности сетей транспортных средств (VANET) от вредоносных узлов. Проведен анализ особенностей работы VANET-сетей и угрозы, а также выявлены актуальные атаки. Предложен подход к обеспечению защиты с использованием радиально-базисных нейронных сетей, позволяющий обнаружить вредоносные узлы на основе показателей поведения.
The article considers the security of Vehicular ad hoc networks (VANET) against malicious nodes. The authors of the article analyzed the features of VANETs. They also analyzed threats and identified actual cyber-attacks. The proposed approach aimed at providing protection using radial-basis neural networks that allows detecting malicious nodes on the basis of behavioral indicators.


Доп.точки доступа:
Москвин, Д. А.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Иерархическое программно-конфигурируемое управление безопасностью крупномасштабных динамических сетей [Текст] = The hierarchic software-defined security control for large scale dynamic networks / М. О. Калинин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 82-88 : схемы, граф. - Библиогр.: с. 88 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность динамических сетей -- иерархическое программное управление -- информационная безопасность -- коммуникационные сети -- крупномасштабные динамические сети -- программно-конфигурируемое управление -- суперкомпьютеры -- управление безопасностью
Аннотация: Представлен подход к построению системы иерархического управления безопасностью крупномасштабных динамических коммуникационных сетей с использованием технологий программно-конфигурируемых сетей (SDN) и суперкомпьютерных эластичных вычислений. Приведены результаты экспериментов по оценке эффективности предложенного подхода.
The paper suggests an approach to building the hierarchical security control system for large scale dynamic communication networks using technologies of soft-ware-defined networks (SDN) and elastic supercomputing. The experimental results of efficiency evaluation obtained for the proposed approach are presented.


Доп.точки доступа:
Калинин, М. О.; Крундышев, В. М.; Резединова, Е. Ю.; Решетов, Д. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Калинин, М. О.
    Предотвращение атак на динамическую маршрутизацию в самоорганизующихся одноранговых сетях с использованием роевого интеллекта [Текст] = Protection against attacks on dynamic routing in self-organizing adhoc networks using swarm intelligence / М. О. Калинин, Е. А. Зубков // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 89-96 : схемы, табл. - Библиогр.: с. 96 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность маршрутизации -- динамическая маршрутизация -- информационная безопасность -- компьютерные атаки -- одноранговые сети -- предотвращение компьютерных атак -- роевой интеллект (вычислительная техника) -- самоорганизующиеся сети
Аннотация: Представлена технология предотвращения полного спектра атак на маршрутизацию в самоорганизующихся одноранговых сетях. Новая технология развивает метод "Сторожевой пес" (Watchdog) и метод оценки коэффициента передачи пакетов (P-Secure) с помощью внедрения муравьиного роевого алгоритма построения безопасного маршрута в сети, в котором все узлы являются агентами по анализу безопасности соседних узлов. Приведен пример построения безопасного маршрута в сети VANET с помощью созданного муравьиного алгоритма.
The paper reviews a new technology for detecting the full range of attacks on dynamic routing in self-organizing adhoc networks. This technology develops the Watchdog method and the P-Secure method by implementing an ant swarm algorithm for building a safe route at the network in which all hosts act as swarm agents for analyzing security of neighboring hosts. An example is given of constructing a safe route in VANET using the proposed ant algorithm.


Доп.точки доступа:
Зубков, Е. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Модель применения современных нейросетевых методов для анализа безопасности информационных систем [Текст] = Application model of modern artificial neural networks for the security analysis of information systems / Р. А. Демидов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 142-148 : граф., схемы. - Библиогр.: с. 148 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ безопасности систем -- безопасность информационных систем -- информационная безопасность -- информационные системы -- киберфизические объекты -- нарушение безопасности систем -- нейросетевые методы -- сенсорные сети -- цифровые системы управления
Аннотация: Рассмотрена задача анализа безопасности управляющих механизмов в современных информационных системах, включая управляющие программные системы киберфизических и промышленных объектов, цифровых систем управления распределенными киберсредами VANET, FANET, MARINET, промышленным Интернетом вещей и сенсорными сетями. Предложено представление нарушения безопасности как свойства системы, описываемого сложной функцией, в рамках которого метод поиска нарушений описывается в виде аппроксимации данной функции и вычисления ее значений для конкретных условий.
The paper deals with the problem of security analysis for software control mechanisms of the modern cyber-physical and industrial information systems, of distributed cyberspaces of VANET, FANET, MARINET, IIoT and WSN. There is proposed a representation of the security threat as the sys- tem’s property described by the complex function. As a part of this representation, security analysis method is described in the form of approximation of this function and calculation of its values for specific conditions.


Доп.точки доступа:
Демидов, Р. А.; Печенкин, А. И.; Зегжда, П. Д.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Демидов, Р. А.
    Анализ угроз кибербезопасности в динамических сетях передачи данных с применением гибридной нейросетевой модели [Текст] = Cybersecurity threats analysis for dynamic communication networks using the hybrid neural network model / Р. А. Демидов, П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 27-33 : схемы. - Библиогр.: с. 32-33 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ киберугроз -- гибридные сети -- динамические сети -- информационная безопасность -- кибербезопасность -- киберугрозы -- нейросетевые модели -- передача данных -- сверточные нейросети
Аннотация: Рассмотрена задача анализа угроз кибербезопасности в динамических сетях передачи данных. Сформулирована задача нейросетевой аппроксимации функции киберугрозы системе. Параметры нейросетевой модели оптимизированы в соответствии с критерием максимизации правдоподобия на тренировочном наборе данных. В качестве архитектуры решения предложена гибридная нейросеть на основе рекуррентных и графовых сверточных нейросетей.
The paper deals with the problem of cybersecurity threats analysis of control mechanisms in dynamic communication networks. The authors formulate the initial task in the form of neural network-made approximation of the system function of cyberthreat. The neural network model parameters are optimized according to the criterion of likelihood maximization on the training dataset. A hybrid neural network based on recurrent and graph convolutional networks is proposed as an appropriate computational architecture.


Доп.точки доступа:
Зегжда, П. Д.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Калинин, М. О.
    Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных рядов [Текст] = Deep learning-based approach to security threats detection in cyber physical systems using multivariate time series / М. О. Калинин, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 111-117 : граф., схема. - Библиогр.: с. 117 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
временные ряды -- информационная безопасность -- киберфизические системы -- методы глубокого обучения (вычислительная техника) -- многомерные временные ряды -- нейронные сети -- обнаружение угроз (вычислительная техника) -- сенсоры
Аннотация: Предложен метод обнаружения аномалий в работе киберфизических систем путем анализа многомерного временного ряда. В основе метода лежит применение нейросетевых технологий для прогнозирования значений временного ряда данных системы и выявления отклонений между предсказанным значением и текущей информацией, полученной от сенсоров и актуаторов. Приведены результаты экспериментальных исследований, свидетельствующие об эффективности предлагаемого решения.
The proposed method of detection of abnormalities in cyber-physical systems through the analysis of multivariate time series. The method is based on the use of neural network technologies to predict the values of the time series of system data and identify deviations between the predicted value and the current information obtained from sensors and actuators. The results of experimental studies, indicating the effectiveness of the proposed solution.


Доп.точки доступа:
Лаврова, Д. С.; Ярмак, А. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Александрова, Е. Б.
    Организация системы распределения квантовых криптографических ключей пользователей транспортной инфраструктуры [Текст] = System of quantum cryptographic keys distribution to transportation infrastructure users / Е. Б. Александрова, Е. Н. Шкоркина, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 74-77 : схема. - Библиогр.: с. 77 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
изогении (вычислительная техника) -- интеллектуальные транспортные системы -- информационная безопасность -- квантовые криптографические ключи -- криптографические ключи -- криптографические ключи пользователей -- распределение квантовых ключей -- транспортная инфраструктура
Аннотация: Для функционирования криптографических протоколов необходимы вспомогательные системы, осуществляющие доставку ключей пользователям. Предложено использование квантовых систем в качестве поставщика ключей для устройств интеллектуальных транспортных систем. Исследована возможность применения протоколов на изогениях для передачи квантовых ключей.
Supporting systems that deliver keys to users are required for cryptographic protocols work. Using of quantum systems as a supplier of cryptographic keys for devices of intelligent transport systems is proposed. The possibility of using isogeny-based protocols for transferring quantum keys is discussed.


Доп.точки доступа:
Шкоркина, Е. Н.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Александрова, Е. Б.
    Анализ подходов к обеспечению защищенного взаимодействия в крупномасштабных промышленных системах [Текст] = Analysis of approaches to providing secure interaction in large-scale industrial systems / Е. Б. Александрова, А. В. Ярмак, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 140-144 : табл. - Библиогр.: с. 144 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
архитектура информационных систем -- безопасность промышленных систем -- взаимодействие узлов системы -- групповая аутентификация -- защищенность промышленных систем -- информационная безопасность -- крупномасштабные промышленные системы -- промышленные системы
Аннотация: Исследована специфика задачи обеспечения безопасности в крупномасштабных промышленных системах, определены требования к схемам групповой аутентификации с учетом данной специфики. Проведен анализ подходов к организации защищенного взаимодействия узлов системы на основе механизма групповой аутентификации. Рассмотрены перспективы применения методов групповой аутентификации в крупномасштабных промышленных системах.
The specificity of the task of providing security in large-scale industrial systems is investigated, and the requirements for group authentication schemes with this specificity are determined. The analysis of approaches to the organization of the secure interaction of the nodes based on the mechanism of group authentication is carried out. The prospects for the use of group authentication methods in large-scale industrial systems are considered.


Доп.точки доступа:
Ярмак, А. В.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Полтавцева, М. А.
    Модель угроз безопасности систем управления большими данными [Текст] = Model of threats to the big data managing systems security / М. А. Полтавцева, Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 16-28 : табл., схемы. - Библиогр.: с. 27-28 (31 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
СУБД -- большие данные -- информационная безопасность -- классификация уязвимостей -- модель нарушителя (вычислительная техника) -- модель угроз (вычислительная техника) -- системы управления базами данных
Аннотация: В работе рассматриваются понятие и особенности систем управления Большими данными, их отличия от традиционных СУБД. Авторы описывают изменения модели нарушителя и новые уязвимости систем управления данными. Разрабатывается новая модель угроз. В статье приводятся новые проблемы защиты информации в распределенной системе обработки и хранения Больших данных.
The paper deals with the concept and features of Big data management systems, their differences from traditional DBMS. The authors describe changes in the intruder model and new vulnerabilities in data management systems. A new threat model is being developed. The article presents new problems of information security in a distributed system of processing and storage of Big data.


Доп.точки доступа:
Зегжда, Д. П.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зегжда, Д. П.
    Современные уязвимости промышленных протоколов семейства Open Platform Communication [Текст] = Vulnerabilities of industrial Open Platform Communication Protocols / Д. П. Зегжда, М. О. Калинин, М. В. Левыкин // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 172-181 : схемы. - Библиогр.: с. 181 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Open Platform Communication -- АСУ ТП -- кибератаки -- промышленные коммуникации -- промышленные протоколы -- цифровая экономика
Аннотация: Платформа Open Platform Communication (OPC) организации взаимодействия между различными производителями в целях унификации состоит из двух основных направлений протоколов: классического и унифицированного. Рассмотрено классическое семейство протоколов OPC DA/HDA/A&E, которое основано на технологиях Microsoft DCOM и RPC. Систематизированы угрозы безопасности классического направления OPC, реализуемых в виде архитектурных уязвимостей.
Open Platform Communication (OPC) is a unification platform for interaction between different manufacturers. This platform consists of two main families of protocols: classical or unified. The paper discusses the classic OPC DA/HDA/A&E protocol family which is based on Microsoft DCOM and RPC technologies. There is systematized the security threats of the classic series of OPC protocols, implemented as the architectural vulnerabilities.


Доп.точки доступа:
Калинин, М. О.; Левыкин, М. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Калинин, М. О.
    Применение нейронечеткого вывода для выявления сетевого сканирования [Текст] = Application of neuro-fuzzy reasoning for network scanning detection / М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 3. - С. 125-136 : табл., схемы, ил. - Библиогр.: с. 136 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
искусственные нейросети -- искусственный интеллект -- нейронечеткие системы -- нейронные сети -- сетевое сканирование
Аннотация: Рассмотрены нейронечеткие системы - гибридные вычислительные структуры, интегрирующие элементы искусственных нейросетей и нечеткой логики. Исследованы современные нейронечеткие системы, предложен нейронечеткий инструментарий обнаружения сканирования узлов компьютерной сети с помощью нейронечеткой системы и проведен анализ эффективности данной технологии. Обоснована и подтверждена применимость гибридной нейронечеткой системы, комбинирующей нейросеть прямого распространения сигнала и базис нечеткого вывода Такаги - Сугено.
The paper reviews a neuro-fuzzy system, the hybrid soft computing structures that integrate elements of artificial neural networks and fuzzy logic. Modern neuro-fuzzy systems are investigated, neuro-fuzzy tools for detecting the scanning of computer network nodes using a neuro-fuzzy approach are proposed, and the effectiveness of this technology is analyzed. The applicability of a hybrid neuro-fuzzy system that combines the direct signal propagation neural network and the Takagi - Sugeno fuzzy basis is substantiated and confirmed.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Калинин, М. О.
    Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения [Текст] = Analysis of ultra-high volumes of network traffic based on quantum machine learning / М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 39-49 : схемы, граф., табл., ил. - Библиогр.: с. 48-49 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- machine learning -- network attacks -- network traffic -- network traffic volumes -- quantum machine learning -- информационная безопасность -- квантовое машинное обучение -- машинное обучение -- объемы сетевого трафика -- сетевой трафик -- сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.
This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.


Доп.точки доступа:
Крундышев, В. М.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Крундышев, В. М.
    Адаптивная система управления обнаружением компьютерных атак на объекты критической информационной инфраструктуры [Текст] = Adaptive control system for detecting computer attacks on objects of critical information infrastructure / В. М. Крундышев, М.О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 2. - С. 51-64. - Библиогр.: с. 62-63 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive control systems -- computer attacks -- critical information infrastructures -- detection of computer attacks -- information security -- neuro-fuzzy systems -- адаптивные системы управления -- информационная безопасность -- компьютерные атаки -- критические информационные инфраструктуры -- нейро-нечеткие системы -- обнаружение компьютерных атак
Аннотация: В данной работе представлена адаптивная система управления обнаружением компьютерных атак в КИИ на базе нейро-нечеткого анализа вариативных пространств киберугроз и параметров объекта защиты с помощью автоматически реконфигурируемой системы нейро-нечеткого вывода ANFIS и нечеткого базиса Такаги-Сугено-Канга. Результаты экспериментальных исследований продемонстрировали, что разработанная система обеспечивает высокую точность и скорость обнаружения компьютерных атак в изменяющихся условиях принятия решений.
This paper presents an adaptive control system for detecting computer attacks in critical information infrastructure based on a neuro-fuzzy analysis of variant cyber-threat spaces and parameters of the protected object using the automatically reconfigurable ANFIS neuro-fuzzy inference system and Takagi-Sugeno-Kanga fuzzy basis. The results of experimental studies have shown that the developed system provides high accuracy and speed of detecting computer attacks in changing decision-making conditions.


Доп.точки доступа:
Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)