文章的正确链接:
Ревнивых А.В., Велижанин А.С..
Метод автоматизированного исследования структуры дизассемблированного представления программного кода с уязвимостью на переполнение буфера с использованием матричного подхода
// 控制论与编程.
2018. № 6.
和。 11-30.
DOI: 10.25136/2644-5522.2018.6.28288 URL: https://cn.nbpublish.com/library_read_article.php?id=28288
注释,注释:
研究的主题是优化反汇编代码上的自动依赖搜索的算法。 研究的对象是英特尔公司制造的处理器x86体系结构上的依赖代码块,以及在Windows和Linux中具有不同设置的编译器对软件进行逆向工程而获得的列表。 研究的目的。 该研究的目的是考虑使用数学矩阵构建机器代码地图的可能性,以及审查自动分析的可能问题,以搜索遵循信息流的方法。 研究方法。 工作中使用了Visual C++编译器。 可以通过以下方式进行信息传递的体系结构被考虑:寄存器-存储器,存储器-寄存器,寄存器-寄存器。 为了进行分析,选择了一种方法,用于形成在所研究的潜在危险代码块之前调用的函数列表,为所考虑的到所研究块的每条路径形成。 描述并开发了实现矩阵方法的方法。 新颖性和关键结论。 数学矩阵的方法可用于构建机器码图。 然而,可能需要大量资源来确定单个代码块的可达性路径。 此外,机器代码可以暴露给打包器和混淆器,这也引入了额外的困难。 确定了C/C++编程语言标准库的一些潜在危险函数。
关键词:
资讯保安, 漏洞, 代码分析, 拆卸, 缓冲区溢出, 数学矩阵的方法, 代码编译器, 代码包装机, 代码混淆器, 形成函数列表
文章的正确链接:
Балтаев Р.Х., Лунегов И.В..
Стеганографический метод встраивания информации с использованием шумоподобной последовательности и сохранением статистической модели изображений
// 控制论与编程.
2018. № 5.
和。 76-83.
DOI: 10.25136/2644-5522.2018.5.27634 URL: https://cn.nbpublish.com/library_read_article.php?id=27634
注释,注释:
研究的主题是在数字图像中嵌入信息的隐写方法。 隐写术不仅可以隐藏信息的内容,还可以隐藏其存在的事实。 该论文考虑了隐写方法发展的最重要问题之一-受保护信息传输的保密性。 保密不仅指来自具有嵌入信息的媒体资源的数字媒体资源的视觉或听觉不可区分性,而且还指统计不可区分性。 特别注意图像的像素之间的空间统计依赖性的保存。 研究的方法学基础是数理统计方法和图像处理理论,以及图像失真度量。 该研究的新颖之处在于开发了一种在静态图像中嵌入信息的新方法。 作者详细考虑了应用移动平均自回归过程来表示图像像素的统计依赖性的问题。 结果表明,所提出的方法允许将信息嵌入到数字图像中而没有显着的失真。
关键词:
, , , , , , , , , , , , , , , , , , ,
文章的正确链接:
Файсханов И.Ф..
Аутентификация пользователей при помощи устойчивого клавиатурного почерка со свободной выборкой текста
// 控制论与编程.
2018. № 3.
和。 72-86.
DOI: 10.25136/2644-5522.2018.3.25044 URL: https://cn.nbpublish.com/library_read_article.php?id=25044
注释,注释:
本文研究的主题是使用键盘手写与自由选择文本的用户认证的动态过程。 这个过程是对用户在"朋友-敌人"原则下的定期检查:用户在输入文本时,处于本系统的持续控制之下,在识别标志不重合的情况下,系统拒绝继续工作。 免费采样的意思如下:用户根据他们当前的任务输入文本,系统反过来分析这项工作,识别标志,学习,并在标志不一致的情况下,停止访问。 这项工作中使用的研究方法是理论性的,包括研究,搜索和计算。 还使用了经验方法,该方法包括实验,比较和研究。 这项工作的新颖性如下。 到目前为止,最流行的身份验证方法是密码。 然而,密码正逐渐被生物识别认证工具所取代。 例如,今天,许多智能手机都配备了指纹扫描功能。 然而,尽管这种方法的有效性,键盘认证方法有其优点:指纹扫描系统有不识别手指的风险,如果它受伤,这种方法的黑客方法已经存在,最重要的是,提出的
关键词:
资讯保安, 身份验证, 生物测定学, 键盘手写, 动态认证, 认可资格, 分析, 正态分布, 统计数字, 实验
文章的正确链接:
Башмаков Д.А..
Адаптивное предсказание пикселей пикселей в градиентных областях для улучшения точности стеганоанализа в неподвижных цифровых изображениях
// 控制论与编程.
2018. № 2.
和。 83-93.
DOI: 10.25136/2644-5522.2018.2.25514 URL: https://cn.nbpublish.com/library_read_article.php?id=25514
注释,注释:
对加权Stego图像和WSPAM方法隐写问题中直方图法突出静止数字图像背景区域的准确性进行了研究。 利用在具有显着比例均匀背景的固定数字图像空间区域最小有效位嵌入的方法,研究了加权Stego图像和WSPAM方法对固定数字图像隐写的实际精度对梯度图像区域预测模型性质的依赖性。 研究了加权Stego隐写分析算法及其WSPAM修改. 将BOWS2收集物用于评估分析的有效性。 使用来自广泛来源的图像来评估突出均匀背景的有效性。 通过改变有效载荷为3-5%%的空间区域中的图像的最小有效位来实现信息的嵌入。 所述方法的有效性是考虑到所获得的图像分类的真阳性、真阴性、假阳性和假阴性值来确定的。 显示了直方图方法选择同质背景的低精度。 提出了一种利用分割神经网络选择同质背景的方法,显示了其实际适用性。 提出了用于预测图像的梯度区域中的像素的改进模型,其允许实现隐写分析的更高精确度。 现实意义。 该工作结果可用于构建基于加权Stego算法的隐写信息传输通道的被动对抗系统。
关键词:
隐写术, 隐写分析, 二元分类, 最低有效位, 被动反击, 统计隐写分析, 图像的空间区域, 隐写分析方法的准确性, 隐写嵌入, 隐写分析算法
文章的正确链接:
Сивачев А.В..
Повышение эффективности стеганоанализа в области ДВП изображения посредством анализа параметров частотной области изображения
// 控制论与编程.
2018. № 2.
和。 29-37.
DOI: 10.25136/2644-5522.2018.2.25564 URL: https://cn.nbpublish.com/library_read_article.php?id=25564
注释,注释:
研究的目的是离散小波变换(DVP)图像领域的隐写分析方法。 研究了嵌入在纤维板区域中的事实对图像离散余弦变换(dcp)和离散正弦变换(DSP)区域的系数值的影响,以提高检测嵌入在纤维板区域中的事实的效率。 示出了在纤维板区域中嵌入的事实对预备和刨花板图像的区域的某些系数的影响。 文章建议使用某些系数来提高支持向量机的训练质量。 研究方法。 为了利用所提出的系数评价文章中提出的隐写方法的有效性,将图像分类的效率与其他流行的小波分解区域隐写方法进行了比较。 作为隐写效应,使用纤维板系数的最低有效位的值的变化。 的主要结果。 示出了在纤维板领域中为了隐写分析的目的而使用预备和刨花板区域的某些系数的可能性。 根据研究结果,提出了隐写的原始方法,其允许实现对于纤维板图像的LH和HL区域的隐写效率的增加。 所获得的结果可用于隐写分析系统的开发,以确保在FIB区域中嵌入图像的事实的有效检测。
关键词:
隐写术, 隐写分析, 图像的频域, 离散小波变换, 离散余弦变换, 离散正弦变换, 机器学习方法, 支持向量机, 二元分类, 小波图像区域
文章的正确链接:
Дикий Д.И., Гришенцев А.Ю., Савченко-Новопавловская С.Л., Нечаева Н.В., Елисеева В.В., Артемьева В.Д..
Разработка нейросетевого модуля аутентификации пользователя по динамике почерка
// 控制论与编程.
2018. № 1.
和。 55-63.
DOI: 10.25136/2644-5522.2018.1.19801 URL: https://cn.nbpublish.com/library_read_article.php?id=19801
注释,注释:
本文致力于开发和研究神经网络模块的结构,该模块是用于分析手写动态参数的各种信息系统用户的身份验证系统的一部分。 还考虑了神经网络模块训练的算法。 正在开发的神经网络模块要解决的主要任务是实现基于诸如笔迹样本沿横坐标和纵坐标轴的运动轨迹的笛卡尔坐标以及时间截止等输入特征向量 对于工作中考虑的神经网络模块的结构,进行了一个实验,其中将各种体积的手写样本提交给输入,以确定最稳定的。 描述了神经网络模块的数学模型及其训练的遗传算法。 本文还概述了基于手写动态的其他用户身份验证软件中使用的神经网络模块的结构。 根据实验结果给出了模块结构选择的理由。 神经网络模块的软件实现是用Java编程语言完成的。
关键词:
身份验证, 笔迹动态, 人工神经网络, 遗传算法, 感知器,感知器, 机器学习, 二元分类器, 生物测定学, 签名, 密码
文章的正确链接:
Башмаков Д.А., Прохожев Н.Н., Михайличенко О.В., Сивачев А.В..
Применение матриц соседства пикселей для улучшения точности стеганоанализа неподвижных цифровых изображений с однородным фоном
// 控制论与编程.
2018. № 1.
和。 64-72.
DOI: 10.25136/2644-5522.2018.1.24919 URL: https://cn.nbpublish.com/library_read_article.php?id=24919
注释,注释:
使用加权Stego算法的隐写分析的准确性在使用将具有RGB颜色模型的固定数字图像嵌入空间域的最小有效位的方法对数据传输通道进行被动抵消的任 研究了加权Stego隐写分析精度对分析图像中同质背景比例的依赖性。 使用原始加权Stego算法作者提出的预测模型研究了图像背景区域像素预测精度的降低。 研究了加权Stego隐写分析算法。 隐写分析算法基于用于通过邻近像素预测所分析图像的像素值的模型。 将BOWS2收集物用于评估分析的有效性。 通过改变有效载荷为3-5%%的空间区域中的图像的最小有效位来实现信息的嵌入。 所述方法的有效性是考虑到所获得的图像分类的真阳性、真阴性、假阳性和假阴性值来确定的。 随着分析图像中均匀背景的比例增加,加权Stego隐写分析的准确性降低。 提出了一种用于改进基于加权Stego的像素预测模型的方法,该方法允许随着分析的图像中同质背景的比例的增加来平化精度的下降。 这项工作的结果对于信息保护领域的专家在检测和打击隐藏的数据传输通道的任务中是有用的。 所获得的结果可用于基于加权Stego算法的隐写分析系统的开发。
关键词:
隐写术, 隐写分析, 隐写术, 隐写分析, 二元分类, 隐写分析, 二元分类, 最低有效位, 二元分类, 最低有效位, 被动反击, 最低有效位, 被动反击, 被动反击, 统计隐写分析, 统计隐写分析, 统计隐写分析, 图像的空间区域, 图像的空间区域, 图像的空间区域, 隐写分析方法的准确性, 隐写分析方法的准确性, 隐写分析方法
文章的正确链接:
Комарова А.В., Коробейников А.Г., Менщиков А.А., Кляус Т.К., Негольс А.В., Сергеева А.А..
Теоретические возможности комбинирования различных математических примитивов в схеме электронной цифровой подписи
// 控制论与编程.
2017. № 3.
和。 80-92.
DOI: 10.25136/2644-5522.2017.3.23364 URL: https://cn.nbpublish.com/library_read_article.php?id=23364
注释,注释:
研究的主题是电子数字签名的算法和协议,它提供了信息最重要的属性:其完整性,真实性和可访问性。 本文强调了现代密码学的问题,解决它的一种可能方法是创建一个可以抵抗量子计算机的电子数字签名。 本文讨论了各种数学基元,它们一起可以增加现有密码系统的耐久性。 这一研究领域对国内密码学的发展具有新的前景。 本文所采用的理论研究方法包括:计算复杂性理论、环、场和晶格理论、格理论的算法方面及其在密码学中的应用,特别是线性丢番图方程求解系统的复杂度、找到最短非零格向量和最接近给定向量的格向量的复杂度、已知的近似算法。 实验研究方法包括:在数学环境Mathlab中进行统计计算和数据分析,在数学环境Mathcad中构建椭圆曲线,使用NumPy库中的预编译模块在Python中创建签名生成算法的软件实 在未来,计划获得以下结果:1。 根据两项独立的计算困难任务,制定电子数字签名方案的方法; 基于根本不同的数学基元的多项式复杂电子数字签名方案的开发;3。 开发的EDS协议的安全参数的大小的估计;4。 计算时间从电子数字签名密钥长度增长的理论模型。
关键词:
, , , , , , , , ,
文章的正确链接:
Прохожев Н.Н., Сивачев А.В., Михайличенко О.В., Башмаков Д.А..
Повышение точности стеганоанализа в области ДВП путем использования взаимосвязи между областями двумерного и одномерного разложений
// 控制论与编程.
2017. № 2.
和。 78-87.
DOI: 10.7256/2306-4196.2017.2.22412 URL: https://cn.nbpublish.com/library_read_article.php?id=22412
注释,注释:
本文在DVP数字图像领域进行了旨在提高基于机器学习的隐写分析准确性的研究。 对基于参考向量的现代隐写分析方法产生误差的原因进行了分析,提出了提高训练质量的方向。 为了提高支持向量机的训练质量,研究了一维和二维纤维板区域的相互关系,以及二维纤维板高频区域系数变化对一维纤维板系数区域的影响。 作为隐写效应,应用纤维板系数的最低有效位值的变化,考虑到研究结果,已经开发了一种原始方法,该方法在检测二维纤维板图像的高频区域中嵌入信 为了确认原始方法的准确性,对其与几种现代隐写方法进行了比较评价。 比较评价的实验结果证实了在检测二维纤维板的高频HL和LH区域中的隐写暴露的事实时,原始方法的精度增加(与所考虑的现代方法相比平均10-15%)。 在HH的高频区域,原始方法给出了与文章中讨论的现代方法相同的精度。
关键词:
离散小波变换, 离散小波变换, 隐写分析, 隐写分析, 支持向量机, 支持向量机, 隐藏数据, 隐藏数据, 隐写术;隐写术, 隐写术;隐写术, 隐写分析的有效性, 机器学习, 隐写分析的有效性, 被动反击, 机器学习, 二元分类, 被动反击, 隐写术, 二元分类, 隐写术
文章的正确链接:
Миронов С.В..
Теоретико-игровой подход к тестированию компиляторов на наличие механизмов внедрения недекларированных возможностей
// 控制论与编程.
2017. № 1.
和。 119-127.
DOI: 10.7256/2306-4196.2017.1.20351 URL: https://cn.nbpublish.com/library_read_article.php?id=20351
注释,注释:
该研究的主题是软件认证程序对信息安全要求的数学支持,同时考虑到时间限制,监管和设计要求。 与此同时,一个基本的强制性要求是所研究软件的源代码的可用性,这对开发人员来说非常关键,因为形成了潜在的知识产权泄漏渠道。 为了消除这一缺点,已经开发了一种方法来测试编译器,因为在软件编译阶段没有实现未声明功能的机制。 研究方法结合了软件工程、能力理论、面向对象编程、系统分析和可靠性理论的方法。 所进行的研究的主要结论是,使用博弈论的数学装置形成了一组最优的测试,编译并分析了在编译器输出处获得的控制流和数据的图表,并根据测试的源文本构建,可以得出结论,正在研究的编译器中存在或不存在将未声明的能力引入已编译软件的机制。
关键词:
软件, 软件认证, 测试编译器, 实施未申报的机会, 软件编译, 软件工程, 资讯保安, 软件安全, 程序分析, 程序的认证测试
文章的正确链接:
Бородин А.В..
Технико-экономическое обоснование внедрения технологии обеспечения целостности и подлинности информации на бумажном носителе при отчужденной обработке документов
// 控制论与编程.
2017. № 1.
和。 30-47.
DOI: 10.7256/2306-4196.2017.1.22192 URL: https://cn.nbpublish.com/library_read_article.php?id=22192
注释,注释:
该研究的主题是商业企业的文档管理系统,该系统为公众提供服务,并使用互联网作为与客户沟通的主要媒介。 与此同时,为了确保企业与其客户之间协议的法律效力,使用传统的"纸质"文档流,其基础是使用邮政通信在硬介质上交付文档。 研究的目的是在公司作为交易对手无法控制这一过程的情况下,在客户方面异化处理信息的过程。 该条特别注意了证明实施拟议的异化文件处理程序的经济可行性的问题。 该研究的方法是基于系统的方法,特别是作者的本体论分析技术。 在对主题区域本体模型分析的基础上,提出了保证异化文档处理技术过程安全性的具体技术方案,并合成了该过程的事件模型。 采用代数风险理论的方法对该模型进行了研究. 该研究的科学新颖性在于为任务提供解决方案的技术解决方案的独特组合。 对市场的初步分析表明,在感兴趣的公司的实践中没有这样的解决方案。 这项研究的主要结论是使用异化文件处理技术作为商业企业与其任意交易对手之间完全电子化文件流动的过渡阶段的可能性和权宜之计。
关键词:
文件, 文件, 威胁模型, 威胁模型, 本体论模型, 本体论模型, 保安政策, 保安政策, petri网, petri网, 总拥有成本, 总拥有成本, 资料的完整性, 资料的完整性, 电子数字签名, 电子数字签名, 法律效力, 法律效力, QR码, QR码
文章的正确链接:
Горбунова Е.С..
Динамическая аутентификация пользователя в системе управления обучением
// 控制论与编程.
2016. № 4.
和。 65-72.
DOI: 10.7256/2306-4196.2016.4.19517 URL: https://cn.nbpublish.com/library_read_article.php?id=19517
注释,注释:
研究的对象是键盘手写动态认证的机制。 作者详细研究了学习管理系统中用户的增强身份验证,因为电子学习在教育环境中逐渐占据越来越大的利基。 该工作的目的是构建动态认证系统及其验证。 特别关注生物特征认证方法的分析,所需系统的体系结构的构建,基于分类器的参数训练对用户进行分类的算法,以及测试所得系统的结果。 作者对动态认证领域现有的方法和算法进行了分析,提出了一种替代方案。 研究的主要结果是学习管理系统中用户认证机制的体系结构;描述了将用户分为两类的算法。 根据收到的系统要求,该机制在实践中实施并进行了测试,这表明实现了第一种和第二种错误的必要结果。 所提出的通过键盘手写的认证机制不仅可以用于学习管理系统,而且可以用于具有类似入侵者模型的其他系统。
关键词:
动态认证, 安全, 键盘手写, 生物认证, 增强的身份验证, 学习管理系统, 生物测定学, 参数分类器, 私隐保护, 行为认证
文章的正确链接:
Пискова А.В., Коробейников А.Г..
Особенности применения теории решеток в схемах электронной цифровой подписи
// 控制论与编程.
2016. № 2.
和。 8-12.
DOI: 10.7256/2306-4196.2016.2.17970 URL: https://cn.nbpublish.com/library_read_article.php?id=17970
注释,注释:
本文研究的主题是电子数字签名方案,因为它们是安全系统构建中的重要元素,并用于大多数真实的安全协议。 在经典密码分析的进步或量子计算机发展的进展的情况下,现有数字签名方案的耐久性可能会被严重削弱。 一种潜在的替代方法是根据晶格的某些属性的复杂性来构建电路,这些属性被认为是量子计算机无法解决的。 由于近年来的重大科学进步,基于格理论的方案已经在实践中使用,并且是数论密码学的一个非常可行的替代方案。 这项工作是基于使用晶格理论的方法。 这种选择是由缺乏解决在多项式时间内找到最短向量或找到最近向量的问题所决定的。这项工作的主要结论是,基于晶格理论的电子数字签名方案未来发展的主要领域是它们在其中优化和实现Fiat-Shamir模型。 例如,Bliss方案已经显示出足够高的性能并且因此它可以集成到便携式系统和设备中。
关键词:
, , , , , , , , , , , , , , , , , , ,
文章的正确链接:
Менщиков А.А., Гатчин Ю.А..
Методы обнаружения автоматизированного сбора информации с веб-ресурсов
// 控制论与编程.
2015. № 5.
和。 136-157.
DOI: 10.7256/2306-4196.2015.5.16589 URL: https://cn.nbpublish.com/library_read_article.php?id=16589
注释,注释:
本文讨论用于检测来自web资源的信息的自动收集的方法。 考虑到现代方法,给出了这些方法的分类。 对检测和对抗网络机器人的现有方法进行了分析,对它们进行组合并限制其使用的可能性进行了分析。 迄今为止,还没有用于检测适合在真实条件下使用的卷筒纸机器人的开放系统。 因此,开发包括各种方法、技术和途径的集成系统是一项紧迫的任务。 为了解决这个问题,开发了一个软件产品-检测系统的原型,并在真实数据上进行了测试。 这项研究的理论意义在于国内细分市场当前趋势的发展,基于最新方法的网络机器人检测系统的开发以及世界最佳实践的改进。 其应用意义在于为开发一个实际产品并有需求和进一步使用前景的工作工具创造基础。
关键词:
网络机器人, 网络机器人, 收集资料, 收集资料, 解析;解析, 解析;解析, web机器人检测, web机器人检测, 网络安全, 网络安全, 资讯保安, 资讯保安, 信息保护, 信息保护, 入侵检测, 入侵检测, 打击入侵, 打击入侵, web日志分析, web日志分析
文章的正确链接:
Миронов С.В., Куликов Г.В..
Технологии контроля безопасности автоматизированных систем на основе структурного и поведенческого тестирования программного обеспечения
// 控制论与编程.
2015. № 5.
和。 158-172.
DOI: 10.7256/2306-4196.2015.5.16934 URL: https://cn.nbpublish.com/library_read_article.php?id=16934
注释,注释:
研究的主题是测试软件系统的主要方法和原则,用于评估和控制自动化系统的安全性。 作为所进行的研究的结果,提供了关于如何通过软件测试方法识别子系统最常见的安全威胁的信息:防火墙筛选;审计;访问控制;完整性控制;密码和加密。 与此同时,人们认为产品中可能存在以下漏洞:缓冲区溢出,格式工具的不正确处理等。研究方法包括编程理论、可靠性理论、软件工程、抗噪声编码、信息安全、系统分析等。 所进行的研究的主要结论是,软件测试是检测程序运行中的错误和安全漏洞的强大工具。 现代行为测试方法使得在没有软件源文本的情况下识别漏洞成为可能,并且可以在俄罗斯市场上成功应用,为此,传输用于测试的源文本几乎是不可能
关键词:
ifnormation安全, 测试程序, 行为测试, 软件漏洞, 安全子系统, 测试程序的方法, 软件工程, 结构测试, 自动化系统安全, 对程序安全的威胁
文章的正确链接:
Галанина Н.А., Иванова Н.Н..
Анализ эффективности синтеза устройств вычислительной техники для непозиционной цифровой обработки сигналов
// 控制论与编程.
2015. № 3.
和。 1-6.
DOI: 10.7256/2306-4196.2015.3.15354 URL: https://cn.nbpublish.com/library_read_article.php?id=15354
注释,注释:
研究对象是计算机技术对信号进行编码、数字滤波和频谱分析的方法、算法和装置。 研究的主题是数字滤波器件的合成和分析方法以及SOC中信号的频谱分析。 本文分析了残差类系统(SOC)中非位置数字信号处理计算设备的合成效率。 给出了数字滤波和频谱分析计算装置的速度比较评价的结果。 提出了提高果汁中数字设备速度的方法。在解决任务时,使用了数学分析装置,数理逻辑,算法理论,整数代数理论,自动机理论,离散傅立叶变换理论及其快速品种,概率论,数学和模拟建模方法。 结合SOC的特点,提出了在现代信号处理器上实现DSP算法的方法。 在DSP上实现用于非位置数字系统(包括SOC)数据处理的数字设备是DSP设备发展的一个有希望的方向。
关键词:
数字信号处理, 剩余类的系统, 剩余类的系统, 数字信号处理器, 数字信号处理器, 工作表现, 工作表现, 果汁模块, 果汁模块, 快速傅立叶变换, 硬件成本, 快速傅立叶变换, 光谱分析, 硬件成本, 仿真建模, 光谱分析, 仿真建模, 非位置信号处理, 非位置信号处理
文章的正确链接:
Сидельников О.В..
Сравнение вычислительной сложности алгоритмов классификации для распознавания признаков компьютерных атак
// 控制论与编程.
2014. № 6.
和。 7-16.
DOI: 10.7256/2306-4196.2014.6.13306 URL: https://cn.nbpublish.com/library_read_article.php?id=13306
注释,注释:
本文致力于比较两种逻辑分类算法的计算复杂度:顺序选择和状态的归纳预测。 逻辑算法在Matlab软件环境中实现。 为了比较逻辑分类算法的计算复杂性,使用了A.D.Zakrevsky的方法。 在检测信息系统(IS)中的计算机攻击(SC)威胁时,分类任务是主要任务之一。 有关SC检测迹象的信息可以来自IC的软件和硬件的各种来源(传感器),例如,防病毒工具,RAM转储的日志,硬盘驱动器,日志日志等。 所有这些都包含您可以尝试确定系统中存在攻击的信息。 本文讨论了使用两种算法对已有数据进行逻辑分类的问题:顺序迭代和状态的归纳预测。 使用适应的状态归纳预测方法使得可以减少计算量并获得K平均值9.3的平均增益,从而减少航天器的探测时间。
关键词:
逻辑分类算法, 归纳算法, 逻辑分类算法, 软件, 归纳算法, 软件, 算法, 算法, 乌戈尔扎, 安全, 乌戈尔扎, 安全, 计算复杂度, 枚举, 计算复杂度, 枚举, 预测国家, Matlab的, 预测国家, Matlab的
文章的正确链接:
Халиуллин А.И..
Внедрение электронного документооборота в деятельность правоохранительных органов государств Содружества Независимых Государств
// 控制论与编程.
2013. № 6.
和。 12-16.
DOI: 10.7256/2306-4196.2013.6.10279 URL: https://cn.nbpublish.com/library_read_article.php?id=10279
注释,注释:
本文以独立国家联合体成员国内政部(警察)之间安全交换法医信息的多业务网络为例,审查了独立国家联合体执法机构活动中电子文件管理的现状和发展前景。 信息技术有助于确保独立国家联合体执法机构之间迅速交流信息。独立国家联合体成员国内政部(警察)之间安全交换法医信息的多业务网络是一个硬件和软件综合体,包括软件和一个专家的自动化工作场所。多服务网络的有效性除其他外,由法医信息数据库的数量决定,俄罗斯,白俄罗斯和塔吉克斯坦的内政部最积极地参与其形成。 提出了改进独立国家联合体成员国内政部(警察)之间安全交换法医信息的多业务网络的方向,以确保通过使用电子签名在该网络内传送的程序性文件具有法律意义。
关键词:
多业务网络, 刑事重大信息, 独联体执法机构, 信息化, 调查罪行, 安全的信息交换, 执法机构的互动, 电子文件管理, 法医记录, 程序文件
文章的正确链接:
Галанина Н.А., Иванова Н.Н., Песошин В.А..
Способы реализации устройств кодирования цифровых сигналов вычетами в системе остаточных классов
// 控制论与编程.
2013. № 1.
和。 21-36.
DOI: 10.7256/2306-4196.2013.1.8311 URL: https://cn.nbpublish.com/library_read_article.php?id=8311
注释,注释:
对残差类系统中扣除输入信号编码装置的实现方法进行了分析,并对其最优结构的选择进行了论证。 所考虑的电路解决方案的硬件和时间成本进行估算。 这项研究的目的是考虑在残差类中编码输入信号的所有可能选择,同时考虑到现代元素基础和充分利用残差类系统的优点,评估这些选择的硬件和时间复杂度,并根据上述标准选择和证明最佳解决方案。 逻辑编码器的硬件成本用双输入逻辑元件的数量来表示,CPU的信息容量以位为单位给出。 逻辑电路上编码器的硬件成本取决于输入序列的数字被分成多少部分。 由此得出结论,可以进一步简化这样的逻辑编码器,结果,降低硬件成本。
关键词:
编码, 数字信号, 剩余类, 研究成果, 编码器, 集成电路, 元素基础, 比特, 微芯片技术, 硬件成本
文章的正确链接:
Коробейников А.Г., Кутузов И.М., Колесников П.Ю..
Анализ методов обфускации
// 控制论与编程.
2012. № 1.
和。 31-37.
DOI: 10.7256/2306-4196.2012.1.13858 URL: https://cn.nbpublish.com/library_read_article.php?id=13858
注释,注释:
现代计算机技术使各种任务与信息安全领域相关。 例如,隐写方法用于保护图像上的版权。 为了解决证明程序代码的作者身份(反之亦然,隐藏它)的问题,使用了混淆的方法。 混淆(来自Lat。 Obfuscare-阴影,变暗;和英语Obfuscate-使非明显,混乱,混乱)或代码混淆是将程序的源文本或可执行代码带到保留其功能的表单的过程,但使其难以分析,理解反编译过程中 目前,有执行混淆的特殊程序,称为混淆器,以不同的方式解决任务。 本文讨论了从最简单的多态生成器到复杂的混淆器对程序代码进行数学变换的主要方法,以及混淆与提高程序代码执行效率和减小程序大小的关系。 描述了混淆方法的进一步发展。
关键词:
模糊处理, 隐写术, 版权, 信息保护, 隐瞒资料, 混淆方法, 认可资格, 混淆器, 优化设计, 反编译