Компьютерные и информационные науки список научных статей
-
Моделирование процесса распыления жидкости из форсунки
Рассматривается моделирование процесса распыления жидкости из форсунки. Моделирование процессов является одним из видов деятельности. Показан созданный программный продукт для моделирования процесса распыления жидкости из форсунки. Проведено краткое описание действий к созданию программного...
2017 / Солдатова М.С. -
Разработка алгоритма маркирования визуальных объектов на экране смартфона
Алгоритм дополненной реальности разрабатывается для маркирования визуальных объектов на экране мобильного телефона с целью ориентирования на незнакомой местности либо изучения достопримечательностей города. Внешний web-сервис создается с целью предоставления информации о ближайших к пользователю...
2017 / Фадеев А.Е. -
Разработка программного обеспечения для поддержки технологии SpaceWire
Рассматриваются вопросы разработки программных компонентов, обеспечивающих использование технологии SpaceWire в составе технологического и бортового программного обеспечения спутников связи и нави-гации.
2017 / Хохлова А.В., Жежель Д.В., Сахнов М.Ю., Шумаков Н.Н., Краус С.А. -
Задача автоматического определения тональности текста на основе машинного обучения
Проведено исследование существующих подходов и методов в области анализа тональности текста и проектирование программной реализации анализа тональности текста на основе подхода, реализующего машинное обучение с учителем. Были исследованы основные способы предварительной обработки текста и...
2017 / Арабова Т.И., Масюткина М.А. -
Применение вычислительного кластера для уменьшения времени выполнения тестирования уязвимостей веб-сайтов
Изложен результат сравнения времени выполнения инструмента тестирования веб-сайтов XssPy в различных режимах работы, в том числе с использованием вычислительного кластера. В ходе исследований был построен кластер, позволяющий запускать программы с использованием параллельных вычислений, что...
2017 / Астапенко Т.С. -
Создание и обеспечение информационной безопасности центра обработки данных о состоянии здоровья пациентов
Рассматривается необходимость создания и обеспечения информационной безопасности центра обработки данных, осуществляющего сбор, хранение и обработку информации о состоянии здоровья пациентов медицинских учреждений.
2017 / Беклемищева Н.Б., Жуков В.Г. -
Анализ наборов правил для систем обнаружения вторжений Snort и Suricata
Представлены результаты анализа наборов правил для СОВ Snort и Suricata в рамках определения оптимальной конфигурации СОВ для использования в сетях крупных предприятий.
2017 / Белова А.Л., Бородавкин Д.А. -
О необходимости внедрения threat intelligence
Рассматривается необходимость внедрения Threat Intelligence для повышения уровня информационной безопасности в организациях. Также представлено описание основных факторов, оказывающих влияние на эффективность threat intelligence.
2017 / Дрянных Ю.Ю., Жуков В.Г. -
Обзор уязвимостей беспроводного канала связи в системах «Умного» дома
Производится анализ и описание существующих режимов работы «умного» дома, проблем связи при соединении по беспроводному каналу Wi-Fi, рассматриваются наиболее актуальные для них угрозы, а также меры противоборства с ними.
2017 / Зотов А.С., Жукова М.Н. -
Функциональная модель системы управления событиями информационной безопасности
Рассматривается функциональная модель системы управления событиями информационной безопасности. Системы данного класса позволяют обеспечивать наиболее полную информационную безопасность предприятий аэрокосмической отрасли.
2017 / Исаев С.В., Кулясов Н.В. -
Выделение групп интернет-пользователей на основе журнала сервера доступа
Автором предложен подход выделения кластеров пользователей для контроля использования интернет-ресурсов. Его применение может повысить кибербезопасность организаций ракетно-космической отрасли за счет обнаружения аномалий использования ресурсов.
2017 / Исаев С.В. -
Проблемы проверки соблюдения требований защиты персональных данных в образовательных учреждениях
Рассматривается проблема проверки соблюдения требований защиты персональных данных, а также предлагается способ ее решения.
2017 / Катасанова Т.В., Жукова М.Н. -
Критерии оценки аспектов безопасности при разработке веб-приложений
Целью работы является разработка критериев и метода оценки информационной безопасности при создании веб-приложений. Показана актуальность проблемы и недостатки существующих методов. Приведено описание стандарта ASVS и методики оценки безопасности на его основе.
2017 / Кононов Д.Д. -
Оптимальный выбор неприводимых полиномов для шифрования по схеме AES
Предложена оптимизация шифрования по схеме алгоритма AES. Результаты основаны на свойствах раундового преобразования данного алгоритма с применением различных неприводимых полиномов. Данное исследование можно применить для защиты передачи данных между спутниками и наземными станциями.
2017 / Меринов А.С., Зыбина О.И. -
О проблеме надежной идентификации пользователей в сетях общего пользования
Рассматриваются возможные угрозы, которым может подвергнуться пользователь при подключении к общедоступным сетям. Также представлена структура разрабатываемой системы для идентификации пользователей по характеристикам электронной подписи с описанием ее функциональных компонентов.
2017 / Редикульцев Р.Н. -
Оценка соответствия параметров информационных систем требованиям безопасности
Рассматривается вопрос необходимости проведения процедуры автоматизированной оценки соответствия параметров информационных систем требованиям безопасности.
2017 / Сабельфильд Н.В., Жуков В.Г. -
Укорочение систематических полярных кодов для аппаратной реализации
Рассматриваются методы укорочения полярных кодов. Предложен эффективный метод укорочения систематических полярных кодов для аппаратной реализации. Представлены результаты экспериментов, подтверждающие эффективность предложенного метода.
2017 / Тимофеев Г.С., Петренко В.Е. -
Сравнение многопоточных реализаций отечественных криптографических алгоритмов
Производится сравнение по скорости многопоточных реализаций двух отечественных симметричных алгоритмов. Доказывается на практике гипотеза о большем ускорении алгоритма с большим блоком шифрования.
2017 / Шипулин П.М., Шниперов А.Н. -
Построение сечений эффективного фронта для модели FDH на основе оптимизационного подхода и алгоритмов целенаправленного перебора
Исследуются теоретические основы методов визуализации многомерного фронта в невыпуклых моделях FDH на основе оптимизационных методов и с использованием алгоритмов целенаправленного перебора.
2017 / Кривоножко В.Е., Лычев А.В. -
Применение метода Data Envelopment Analysis для оценки эффективности IT-специалистов
Предлагается использовать метод Data Envelopment Analysis (Анализ среды функционирования) для оценки эффективности IT-специалистов, работающих в авиакосмической отрасли.
2017 / Моргунов Е.П., Моргунова О.Н.