Компьютерные и информационные науки список научных статей
-
Интегрированная информационная система для поддержки обучения программированию
Рассмотрены преимущества объединения различных инструментальных средств для поддержки процесса обучения программированию в единую информационно-образовательную среду.
2012 / Цветцих А.В., Цветцих Д.В. -
Автоматизированная система для поддержки учебного курса «Надежность, эргономика и качество АСОИУ»
Рассматриваются основные возможности автоматизированной системы, обеспечивающей электронную поддержку учебного курса «Надежность, эргономика и качество АСОИУ». Система предоставляет студентам возможность выполнить ряд лабораторных работ по теме «Резервирование систем» и посмотреть в динамике...
2012 / Шумская Е.А. -
Оценка эффективности защиты конфиденциальной информации
С развитием информационных технологий все большее значение приобретают проблемы, связанные с защитой конфиденциальной информации. Для построения надежной защиты необходимо применение систем защиты информации, а также оценка их эффективности.
2012 / Арифанова Н.В. -
Нахождение нелинейности булевой функции с помощью преобразования Уолша
Рассматривается основная информация об аффинных функциях, метод подсчета нелинейности стандартным способом, метод вычисления нелинейности с помощью быстрого преобразования Уолша.
2012 / Вашкевич А.В., Жданов О.Н. -
О применении весовых коэффициентов в задаче повышения эффективности искусственных иммунных систем обнаружения инцидентов информационной безопасности
Рассматривается проблема создания оптимального набора детекторов для обнаружения инцидентов информационной безопасности и возможность ее решения при помощи введения весовых коэффициентов.
2012 / Жуков В.Г., Жукова М.Н., Коромыслов Н.А. -
О прецедентном анализе инцидентов информационной безопасности
Рассматривается применение прецедентного анализа при решении задачи классификации инцидентов информационной безопасности.
2012 / Жуков В.Г., Шаляпин А.А. -
Об определении критериев классификации нарушителей правил разграничения доступа в автоматизированных системах
Рассматриваются критерии классификации, необходимые для формирования модели нарушителя правил разграничения доступа при создании системы защиты информации автоматизированных систем.
2012 / Жукова М.Н., Стефаров А.П. -
Исследование устойчивости методов встраивания цифровых водяных знаков к искажающим воздействиям
Проводится сравнение устойчивости нескольких методов встраивания информации в неподвижные изображения к разным типам искажающих воздействий, а также оптимизация извлечения встроенной информации в случае воздействия импульсным шумом.
2012 / Илюшечкин Е.А. -
Особенности стандарта безопасности данных индустрии платежных карт PCI DSS
Основной задачей в настоящее время являются исследования и поиск решений в области развития технологий защиты информации в индустрии платежных карт. Необходимость защиты информации обусловлена значительным объемом хранимой информации, несанкционированное использование которой приводит к финансовым...
2012 / Косенко М.А., Миронова В.Г. -
Методика формирования исходных данных для моделирования сетевых атак
Решение задачи моделирования сетевых атак предполагает наличие знаний о структуре изучаемой сети и уязвимостях ее объектов, которые способен использовать потенциальный злоумышленник. В докладе приведен метод автоматизированного поиска и формирования перечня уязвимостей оконечных узлов...
2012 / Лебедев Р.В. -
Аппаратная база хранения и обработки телеметрии на борту космического аппарата
Рассматривается возможность создания аппаратного хранилища телеметрии, анализируются преимущества данного подхода
2012 / Лукин Ф.А., Шахматов А.В. -
Оценка криптостойкости таблиц замен алгоритма ГОСТ 28147-89
Рассматривается проблема вычисления нелинейности и динамического расстояния таблиц замен алгоритма ГОСТ 28147-89, описан метод для вычисления динамического расстояния и нелинейности таблиц замен, сделаны выводы о значимости данных характеристик для оценки криптостойкости таблиц замен.
2012 / Медведева Т.Е. -
Алгоритм классификации входящих сообщений электронной почты, основанный на совмещении метода опорных векторов и нейросетевого подхода
Проведено объединение метода опорных векторов и нейросетевого подхода для решения задачи фильтрации спама. Это позволило одновременно существенно уменьшить как размерность пространства опорных векторов, так и количество входных синапсов нейронной сети. В результате получено заметное снижение...
2012 / Мироненко А.Н. -
Выявление вероятностных нарушителей информационной безопасности при обработке конфиденциальной информации в информационных системах
Выявление вероятностных нарушителей безопасности конфиденциальной информации является одним из основных этапов проведения предпроектного обследования и формирования требований по защите информации, обрабатываемой и хранимой в информационных системах.
2012 / Миронова В.Г. -
Об обнаружении аномалий в действиях зарегистрированных пользователей автоматизированных систем
Рассматриваются возможные способы выявления аномального поведения пользователя и предлагается метод оптимизации затрат на его выявление.
2012 / Михайлов К.Д. -
Об обнаружении и предотвращении DoS- и DDoS-атак в сетях провайдеров регионального уровня
Рассматривается описание проекта системы по обнаружению и предотвращению DoSи DDoSатак для применения в сетях региональных провайдеров.
2012 / Моисеев Е.Ю. -
Использование схемы совпадений в системах обнаружения вторжений на основе нейронных сетей
Предложена схема совпадений для систем обнаружения вторжений на основе нейросетевого подхода. Показано, что использование нескольких нейросетей с последующим сравнением результатов приводит к повышению эффективности обнаружения сетевых атак. Проведен компьютерный эксперимент с использованием...
2012 / Поздняков С.А. -
Бихевиористический анализ процессов на основе мультинейронной сети
Исследуется возможность определять процесс или архетип процесса по его действиям в системе. В качестве арбитра используется особая структура нейронных сетей, названная мультинейронной сетью. В процессе исследования установлено, что анализатор имеет достаточную эффективность для дальнейшего...
2012 / Прохоров Р.С. -
Выявление наиболее эффективной автоматизированной методики оценки информационной безопасности
Рассмотрены существующие методы оценки информационной безопасности, создана их классификация, выделены наиболее эффективные методы для комплексного автоматизированного аудита информационной безопасности.
2012 / Пузанова Г.А., Онтужев В.В. -
Возможность применения стандартов в экспертной системе оценки информационной безопасности организаций
B статье проанализирована возможность применения критериев оценки информационной безопасности, содержащихся в различных стандартах, в экспертной системе оценки информационной безопасности.
2012 / Пузанова Г.А., Онтужев В.В.