Компьютерные и информационные науки список научных статей
-
РАЗРАБОТКА СИСТЕМЫ ПОДДЕРЖКИ УПРАВЛЕНИЯ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рассматривается решение проблемы своевременного обнаружения и сбора информации об инцидентах информационной безопасности путем разработки системы поддержки управления инцидентами информационной безопасности.
2020 / Ю.Ю. Дрянных, В.Г. Жуков -
О ЗАДАЧЕ ВЫЯВЛЕНИЯ АТАК НА ОСНОВЕ МОНИТОРИНГА СЕТЕВОГО ТРАФИКА
Разработана система мониторинга для проактивного поиска угроз безопасности. Решение может быть использовано для обеспечения безопасности сетей космической отрасли. В статье описываются принципы, на основании которых формировалась система, а также общее описание её работы.
2020 / А.И. Дудникова, Н.Ю. Паротькин -
АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТАХ
Проведен анализ угроз информационной безопасности в системах управления беспилотных летательных аппаратов, рассмотрены возможные атаки на беспилотники, вопросы их реализации и меры противодействия.
2020 / О.В. Игумнов, Р.Ф. Файзулин -
ТИПОВОЕ ТЕХНИЧЕСКОЕ ЗАДАНИЕ СИСТЕМЫ ЗАЩИТЫ ДЛЯ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Рассмотрена необходимость создания типового технического задания системы защиты государственных информационных систем.
2020 / С.А. Иликбаев, В.В. Золотарев -
ОБ УЯЗВИМОСТИ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ К СОСТЯЗАТЕЛЬНЫМ АТАКАМ
Рассматривается уязвимость искусственных нейронных сетей к состязательным атакам. Предлагается несколько подходов к решению задачи защиты ИНС от состязательных атак.
2020 / М.Д. Колесниченко, В.Г. Жуков -
ОЦЕНКА ЭФФЕКТИВНОСТИ КОРРЕКТИРУЮЩИХ КОДОВ SEC-DED-DAEC
Сбои в памяти являются серьезной проблемой для обеспечения надежности бортовой аппаратуры космических аппаратов. Для исправления последствий сбоев, а именно ошибок в памяти, используется новый класс кодов SEC-DED-DAEC, включающий в себя несколько кодов. В данной работе предложен метод оценки кода,...
2020 / Н.Д. Кустов, В.X. Ханов -
СПОСОБ РЕАЛИЗАЦИИ СОКРЫТИЯ АРХИТЕКТУРЫ И КОНФИГУРАЦИИ СЕНСОРНОЙ СЕТИ
Предлагается техническое решение по обеспечению сокрытия архитектуры и конфигурации сенсорной сети. Сенсорная сеть это распределенная, автономная и, как правило, беспроводная сеть, в состав которой входят исполнительные и сенсорные устройства, и которая применяется для решения задач автоматизации,...
2020 / Е А. Кушко -
ОЦЕНКА УРОВНЯ ОПАСНОСТИ УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Рассматриваются сложности оценки уязвимостей в целевых информационных системах при формировании плана их устранения. Предложены дополнительные критерии и алгоритм, автоматизирующий процесс оценки уязвимостей.
2020 / С.А. Лихтер, В.Г. Жуков -
ИССЛЕДОВАНИЕ СИСТЕМ УЧЕТА РАБОЧЕГО ВРЕМЕНИ И КОНТРОЛЯ СОТРУДНИКОВ
Рассматриваются особенности систем учета рабочего времени. Проведен сравнительный анализ данных систем. По результатам проведенных исследований сделано предположение о возможности применения собранных данных для поведенческого анализа пользователей.
2020 / С.О. Мельникова, М.Н. Жукова -
ПОЛЯРНЫЕ КОДЫ. КОДИРОВАНИЕ И ДЕКОДИРОВАНИЕ ПОЛЯРНЫХ КОДОВ
Рассматриваются полярные коды, их кодирование и декодирование. Помехоустойчивое кодирование является одним из главных методов повышения надёжности в системах спутниковой связи.
2020 / Н.Ю. Мишин, В.Е. Матвеев, С.Г. Колесников -
ИССЛЕДОВАНИЕ ПРОТОКОЛОВ ПЕРЕДАЧИ ДАННЫХ В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ
Разъясняется, что из себя представляет безопасность киберфизических систем, а также рассмотрены реальные проблемы, которые возникают у клиентов различных компаний, в аспекте программного обеспечения и аппаратных средств. Благодаря этому исследованию можно представить, как данная индустрия будет...
2020 / Р.Р. Ондар, В.В. Бухтояров -
ОБНАРУЖЕНИЕ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ ОБЪЕКТОВ ИНФОРМАЦИОННОЙ СИСТЕМЫ С DGA ДОМЕНАМИ
Рассмотрено применение методов машинного обучения для решения задачи обнаружения информационного взаимодействия скомпрометированных объектов информационной системы с C&C серверами вредоносного программного обеспечения. Представлены результаты оценки эффективности на тестовом множестве доменных...
2020 / Я.В. Пигалев, В.Г. Жуков -
МЕТОДИКИ ШИФРОВАНИЯ БАЗ ДАННЫХ
Рассматриваются и сравниваются различные методики шифрования баз данных с целью обеспечения безопасности хранимых в ней данных.
2020 / С.Б. Сергиенко, Е.В. Филюшина -
ПРИМЕНЕНИЕ ПРОТОКОЛА NETFLOW ПРИ АВТОМАТИЗИРОВАННОМ ПОСТРОЕНИИ ПРАВИЛ ФИЛЬТРАЦИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
Предлагается решение по автоматизированному построению и анализу правил фильтрации межсетевых экранов на основе протокола «NetFlow».
2020 / Д.И. Старков, В.Г. Жуков -
РЕШЕНИЕ ПРОБЛЕМ ПРОИЗВОДИТЕЛЬНОСТИ ПРИ СИМУЛЯЦИИ ПОЛЯРНЫХ КОДОВ
Этап симуляции при разработке алгоритма помехоустойчивого кодирования информации полярными кодами играет важную роль. Он позволяет оценить эффективность алгоритма в различных условиях и принять решение о дальнейшем направлении работы. В работе описан опыт повышения производительности модели...
2020 / Г.С. Тимофеев, С.Г. Колесников -
ИНФОРМИРОВАНИЕ ПОЛЬЗОВАТЕЛЕЙ ОБ УГРОЗАХ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Рассматривается проблема информирования пользователей об угрозах информационной безопасности и правилах безопасной работы. Приводится описание нескольких решений, которые представлены на рынке соответствующих услуг и представляют интерес для крупных организаций. Предлагается внедрение системы...
2020 / Е.В. Ульянова, В.Г. Жуков -
АНАЛИЗ СЕТЕВОЙ ТЕЛЕМЕТРИИ ДЛЯ ОЦЕНКИ БЕЗОПАСНОСТИ СЕТИ
Рассматривается анализ сетевой телеметрии как средство оценки безопасности определенной сети. Рассмотрены способы развертывания телеметрии, выявлены основные индикаторы, способные указать на утечку данных. Также рассмотрены средства контроля сети и программные средства для анализа телеметрии,...
2020 / Р.Ф. Файзулин, О.В. Игумнов -
АСПЕКТЫ ИСПОЛЬЗОВАНИЯ ВЕЙВЛЕТ-АНАЛИЗА В ОБНАРУЖЕНИИ АНОМАЛИЙ В СЕТЕВОМ ТРАФИКЕ
Рассматриваются различные методы обнаружения сетевых атак. Основное внимание уделяется рассмотрению работ, посвящённых методу вейвлет-анализа для обнаружения аномалии в сетевом трафике. Внедрение вейвлет-анализа в существующие системы мониторинга сетевого трафика.
2020 / В.А. Фомичева, Н.Ю. Паротькин -
ПРЕДЛОЖЕНИЯ В РАБОТЕ АУТЕНТИФИКАЦИИ ПРОТОКОЛА LTE EPS-AKA
Угрозы реализации безопасности мобильных сетей, является актуальным вопросом в работе современных мобильных сетей, так как одной из нескольких ключевых задач в обеспечении работы мобильной сети является обеспечение предотвращения возможности угрозы кражи, хищения, перехвата и прослушки...
2020 / И.А. Храмцов -
ПРИНЦИПЫ ПРИМЕНЕНИЯ СИСТЕМ ОПРЕДЕЛЕНИЯ МЕСТОПОЛОЖЕНИЯ И ПЕРЕМЕЩЕНИЯ В РЕАЛЬНОМ ВРЕМЕНИ ДЛЯ ЗАКРЫТЫХ ПОМЕЩЕНИЙ
Рассматривается проблематика развертывания и эксплуатации систем определения местоположения и перемещения контролируемых объектов в закрытых помещениях. Для сокращения издержек и повышения эффективности работы систем приводятся принципы развертывания и эксплуатации систем RTLS.
2020 / А.К. Черников, Н.Ю. Паротькин