Компьютерные и информационные науки список научных статей
-
ТЕХНОЛОГИЯ "ЦИФРОВЫХ ДВОЙНИКОВ" И ЕЕ ПРИМЕНЕНИЕ В ПРОЦЕССЕ АВТОМАТИЗАЦИИ ОСНОВНЫХ ПРОЦЕССОВ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ
В статье рассмотрены особенности применение на современных промышленных предприятиях технологии «цифровых двойников». По мысли автора, несмотря на актуальность рассматриваемой проблемы, ее решение в настоящий момент сталкивается с рядом ограничений, решение которых может прямо повлиять на повышение ...
2022 / Арифулин Никита Андреевич -
РАЗЛИЧНЫЕ ПОДХОДЫ К ПРИМЕНЕНИЮ ЦИФРОВЫХ ТЕХНОЛОГИЙ В ПРОЦЕССЕ АВТОМАТИЗАЦИИ ДЕЯТЕЛЬНОСТИ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ
В статье рассмотрены различные подходы к применению цифровых технологий в процессе автоматизации деятельности промышленного предприятия. Было отмечено, что наиболее оптимальной будет разработка и внедрение структуры, которая объединяет локальных цифровых двойников и глобальных цифровых двойников,...
2022 / Суромкин Алексей Сергеевич -
ВЛИЯНИЕ СОВРЕМЕННЫХ МЕТОДОВ КОНТРОЛЯ СТРОИТЕЛЬНО-МОНТАЖНЫХ РАБОТ НА ЭФФЕКТИВНОСТЬ РЕАЛИЗАЦИИ ИНВЕСТИЦИОННО-СТРОИТЕЛЬНЫХ ПРОЕКТОВ
Строительство зданий и сооружений - производство, требующее крупных финансовых вложений. Застройщики рискуют потерпеть убытки из-за любой незначительной ошибки при проектировании или в процессе строительства, которые могут повлечь за собой переносы сроков сдачи объектов и выплаты неустоек за...
2022 / Фещенко Дмитрий Евгеньевич -
СРЕДСТВА ФИЗИЧЕСКОГО ХРАНЕНИЯ МЕТАГРАФОВОЙ МОДЕЛИ ДАННЫХ
В статье рассматривается метаграфовая модель данных. Описываются существующие средства хранения простых графов, гиперграфов. Дается описание метаграфовой модели с точки зрения физического хранения. Предлагается способ сохранения метаграфовой модели.
2022 / Дунин Иван Владимирович -
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ С ИСПОЛЬЗОВАНИЕМ DEVOPS
в данной статье описан метод организации информационной безопасности с использованием DevOps. Так же описан DevOps как один из методов организации информатизации общества в целом.
2022 / Говядова Юлия Геннадьевна -
ШИФРОВАНИЕ ДАННЫХ
В данной статье описаны различные виды шифрования, используемые для организации информационной безопасности данных пользователей. Информационная безопасность компьютеров и через Интернет обеспечивается различными методами. Простой, но понятный метод защиты - хранить личную информацию только на...
2022 / Зацепа Ангелина Ивановна -
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
В статье анализируются особенности информационной безопасности. Рассматриваются понятие и составные компоненты информационной безопасности, виды защиты в рамках ключевой характеристики сущности информационной безопасности и направления, по которым осуществляется информационная безопасность...
2022 / Чесноков Алексей Дмитриевич -
БЕЗОПАСНОСТЬ БАЗЫ ДАННЫХ
Безопасность баз данных включает ряд мер, используемых для защиты систем управления базами данных от злонамеренных кибератак и незаконного использования. Программы безопасности баз данных предназначены для защиты не только данных в базе данных, но и самой системы управления данными и каждого...
2022 / Казарян Каторина Камоевна -
ВЕБ-ОБОЛОЧКА
Веб-оболочки - это вредоносные сценарии, которые позволяют злоумышленникам взламывать веб-серверы и запускать дополнительные атаки. Злоумышленники сначала проникают в систему или сеть, а затем устанавливают веб-оболочку. С этого момента они используют его как постоянный бэкдор в целевые...
2022 / Казарян Каторина Камоевна, Белан Виктория Вадимовна -
ВРЕДОНОСНЫЕ ЗАПРОСЫ
В данной статье описан анализ запросов на внутренний сервер. При анализе запросов можно инициализировать такие типы, которые могут принести вред различной тяжести пользователям и серверу в целом. Встречаются ситуации, когда внутренний сервер получает запросы различного рода. При работе он видит,...
2022 / Казарян Каторина Камоевна, Белан Виктория Вадимовна -
ЗАХВАТ АККАУНТА
В данной статье описана методика захвата аккаунта, процесс атаки в электронной коммерции, а также ее обнаружение на основе искусственного интеллекта. Обычно пользователи не меняют пароли регулярно и повторно используют данные для входа на разных сайтах. Злоумышленники могут использовать ботов,...
2022 / Казарян Каторина Камоевна, Белан Виктория Вадимовна -
ЗАЩИЩЕННОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ
В данной статье описаны методы раскрытия и сокрытия личностных данных в различных информационных средах. Обычный пользователь все чаще и чаще прибегает новым версиям программного продукта, забывая о том, что самые популярные программы - это большие носители ошибок. Только для каждого приложения...
2022 / Кодацкий Никита Максимович, Камбулов Данил Александрович -
ИНСТРУМЕНТЫ БЕЗОПАСНОСТИ ОПЕРАЦИОННЫХ СИСТЕМ
Брандмауэр веб-приложений или WAF - это инструмент безопасности для мониторинга, фильтрации и блокировки входящих и исходящих пакетов данных из веб-приложения или веб-сайта. WAF могут быть хостовыми, сетевыми или облачными и обычно развертываются через обратные прокси-серверы и размещаются перед...
2022 / Камбулов Данил Александрович -
КИБЕРБЕЗОПАСНОСТЬ ВИДЫ И МЕТОДЫ
Кибербезопасность - это практика защиты компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных от вредоносных атак. Он также известен как безопасность информационных технологий или электронная информационная безопасность. Этот термин применяется в различных контекстах, от...
2022 / Аверкиев Александр Александрович, Камбулов Данил Александрович -
КОНТРАБАНДА HTTP-ЗАПРОСОВ
В данной статье указано, что такое контрабанда HTTP-запросов, уязвимости, связанные с контрабандой запросов, как работает контрабанда HTTP-запросов. Контрабанда HTTP-запросов использует несогласованность при синтаксическом анализе HTTP-запросов, не соответствующих RFC, через два HTTP-устройства...
2022 / Казарян Каторина Камоевна -
МЕТОДЫ ЗАРАЖЕНИЯ ВИРУСНОЙ ПРОГРАММЫ
Современные информационные системы представляют собой сложные и большие по размерам комплексы программно-аппаратных средств, решающие широкий спектр задач хранения и обработки данных в самых разнообразных отраслях деятельности. Применение информационных технологий позволяет значительно повысить...
2022 / Казарян Каторина Камоевна, Белан Виктория Вадимовна -
ОЦЕНКИ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
В статье предлагается методика оценки функциональной безопасности автоматизированных систем на основе метода морфологического анализа. Основное внимание в работе уделяется анализу метода для оценки функциональной безопасности автоматизированных систем в целом.
2022 / Аверкиев Александр Александрович, Камбулов Данил Александрович -
ПОДДЕЛКА ЗАПРОСОВ НА СТОРОНЕ СЕРВЕРА
в статье описаны различные атаки с подделкой запросов на стороне сервера. Так же описан алгоритм атаки для более полного понимания работоспособности информационной системы в целом. Обычно злоумышленники предоставляют URL-адрес (или изменяют существующий), и код, запущенный на сервере, считывает или ...
2022 / Казарян Каторина Камоевна, Белан Виктория Вадимовна -
РЕШЕНИЯ В КИБЕРБЕЗОПАСНОСТИ
Кибербезопасность - это практика защиты компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных от вредоносных атак. Он также известен как безопасность информационных технологий или электронная информационная безопасность. Этот термин применяется в различных контекстах, от...
2022 / Кодацкий Никита Максимович, Муратов Илимдар Алимович -
УГРОЗЫ КИБЕРБЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ СРЕДЕ
Угрозы кибербезопасности - это действия, совершаемые лицами с вредоносными намерениями, цель которых - украсть данные, нанести ущерб или нарушить работу компьютерных систем. Общие категории киберугроз включают вредоносное ПО, социальную инженерию, атаки типа «человек посередине» (MitM), отказ в...
2022 / Кодацкий Никита Максимович, Мотуз Александр Сергеевич