Компьютерные и информационные науки список научных статей
-
Применение отложенной записи для дискретных процессов как метода исключения потерь технологических данных
Описан метод отложенной записи для использования в автоматизированной системе управления технологическими процессами (АСУТП). Описан ход исследования с описанием реализованных компонентов системы.
2017 / Яковенко Е.Г. -
Программное средство структурно-параметрического синтеза систем защиты информации
Рассматривается вопрос разработки программного средства на основе алгоритма структурно-параметрического синтеза систем защиты информации с целью автоматизации работы администратора безопасности по выбору необходимых средств защиты для действующей системы согласно требованиям регуляторов.
2017 / Волков Д.С. -
Отсутствие форм организационно-распорядительных документов как проблема аттестации объектов информатизации на соответствие требованиям безопасности информации
Аттестация объектов информатизации на соответствие требованиям безопасности информации является одним из основных мероприятий на территории Российской Федерации по контролю за выполнением соответствующих требований законодательства в области информационной безопасности. Рассмотрена одна из...
2017 / Голушко А.П. -
Обфускация памяти Android приложений с помощью рандомизации стека
Статья рассматривает механизм обфускации памяти с помощью рандомизации стека для нативных функций Android приложений. Этот механизм может применяться при разработке программного обеспечения наземных систем управления.
2017 / Доронина Д.С. -
Сценарии оповещения об инцидентах информационной безопасности
Рассматриваются сценарии оповещения об инцидентах информационной безопасности и предлагаются инструменты для их реализации с учетом рекомендаций существующих практик по обеспечению информационной безопасности.
2017 / Дрянных Ю.Ю., Жуков В.Г. -
Контроль использования в информационной системе предприятия устройств на базе ОС Android
Рассматривается применение виртуализации рабочих мест для организации контроля подключений Android-устройств пользователей к корпоративным информационным системам в рамках реализации концепции BYOD.
2017 / Калачёв В.К. -
Система распознания и сопровождения движущихся объектов по сигналам камер видеонаблюдения
Рассмотрена система распознания объектов по сигналам камер видеонаблюдения, осуществляющая обнаружение подвижных объектов в поле зрения одиночной камеры. Разработан программный комплекс для обработки видеоизображений, получаемых с камеры видеонаблюдения, в результате работы которого на исходном...
2017 / Никонов А.С. -
Сравнительный анализ детекторов состояния гонки
Рассматриваются детекторы состояния гонки в коде на языках C++, C#, Python. Детекторы могут применяться, в том числе для анализа, программного обеспечения которое используется на летательных аппаратах.
2017 / Першин С.В. -
Биометрическая система контроля доступа на закрытые объекты путем распознавание лиц людей в толпе по сигналам с камер видеонаблюдения
Обнаружение лиц представляет собой систему, включающую набор функций, позволяющих решать задачи обнаружения лиц, определения их положения на цифровом изображении, а также межкадрового прослеживания наблюдаемых лиц в реальном масштабе времени. Процедура обнаружения лица выделяет человеческое лицо на ...
2017 / Пронь Е.В. -
О проблеме надежной идентификации пользователей в сетях общего пользования
Рассматриваются требования законодательства в рамках идентификации пользователей в сетях общего пользования. Приводится анализ систем идентификации, представленных на рынке. Также представлена структура разрабатываемой системы для идентификации пользователей по характеристикам электронной подписи с ...
2017 / Редикульцев Р.Н. -
Оценка соответствия параметров средств защиты информации требованиям безопасности
Рассматривается вопрос проведения оценки соответствия параметров средств защиты информации требованиям безопасности.
2017 / Сабельфильд Н.В. -
Защита управляющих сигналов информационных систем
Рассматривается защита управляющих сигналов информационных систем.
2017 / Савельев И.С., Тимохович А.С. -
Визуализация процессов информационной безопасности
Сделан краткий обзор методов визуализации при мониторинге и корреляции событий информационной безопасности. Перечислены некоторые инструменты, используемые в методиках визуализации. Приведены особенности восприятия визуальной информации человеком и рассмотрен возможный подход к разработке...
2017 / Семёнов Д.П. -
Обеспечение контроля и фильтрации информационных потоков межсетевым экраном уровня веб-сервера
Рассматриваются особенности использования межсетевого экрана уровня веб-сервера и этапы его развертывания. Обосновывается необходимость его использования
2017 / Ситдикова А.Г. -
Методика выявления криптовымогателей на основе отличия их поведения от штатных программ
Изложен результат работы по разработке методики выявления криптовымогателей по характерному для них поведению. Данный результат может быть использован при проектировании системы защиты информации от криптовымогателей.
2017 / Смирнов Д.В., Лубкин И.А. -
Об автоматизации процесса построения правил фильтрации межсетевых экранов
Работа посвящена вопросам формирования правил фильтрации сетевого трафика в межсетевых экранах. Проводится анализ существующих подходов к автоматизации процесса построения правил фильтрации в межсетевых экранах.
2017 / Старков Д.И. -
Методика верификации алгоритма работы модифицированного программного модуля
Предложена методика верификации алгоритма работы модифицированного программного модуля. Данная методика может быть применена для верификации программных комплексов систем управления ракетно-космическими аппаратами в случае их модификации.
2017 / Субботин Н.А. -
Способы инициализации атак с применением методов инженерии
Атаки с использованием методов социальной инженерии приобретает особую популярность. Приводится меры, направленные на идентификацию таких атак на различных этапах реализации.
2017 / Титкова Е.В. -
Частотно-временное скремблирование аудиосигнала с использованием вейвлет-преобразования
Рассмотрен метод скремблирования данных на основе быстрого вейвлет-преобразования. Вейвлет-преобразование является средством многомасштабного анализа, позволяющим рассматривать исследуемый сигнал с различными масштабами. В результате проведенного исследования установлено, что вейвлет-преобразование ...
2017 / Тихонов В.А. -
О системе защиты от исследования беспроводного сегмента информационной системы
Рассматривается вопрос обеспечения защиты от исследования беспроводного сегмента в информационной системе. Проводится обзор проблем защиты беспроводных локальных сетей и анализ нормативно-правовых актов, на основе которых формируются методы защиты от исследования.
2017 / Ткаченко М.В.