文章的正确链接:
Дерендяев Д.А., Гатчин Ю.А., Безруков В.А..
Определение влияния человеческого фактора на основные характеристики угроз безопасности
// 控制论与编程.
2019. № 3.
和。 38-42.
DOI: 10.25136/2644-5522.2019.3.19672 URL: https://cn.nbpublish.com/library_read_article.php?id=19672
注释,注释:
本文从对信息安全问题的影响威胁的角度考虑了人为因素。 多年来对安全威胁专家评估的审查表明,人为因素影响的增长一直在增加。 在文章中,突出了一组单独的安全威胁,这些威胁受人为因素的影响最大,在一般统计中占据领先地位。 给出了计算人为因素对信息安全威胁主要特征的影响的方法:概率和临界性。 这项研究是基于在人为因素存在的情况下,对信息安全不相关威胁的发生概率和严重程度的工作。 本文件概述了信息安全威胁的专家评估,其中包括在存在人为因素的情况下确定对信息安全最可能和最关键的威胁。 计算人为因素对信息安全威胁的影响的给定方法有助于了解人为因素的影响有多重要,明确识别其影响并追踪其影响的程度,由于考虑到对信息安全的整体威胁,大多数现代威胁评估方法都没有这种影响,而没有考虑到一个或另一个因素。
关键词:
人的因素, 人的因素, 威胁的概率, 威胁的概率, 计算方法, 计算方法, 威胁的严重程度, 威胁的严重程度, 影响系数, 资讯保安, 影响系数, 专家评估, 资讯保安, 专家评估, 安全威胁, 安全威胁, 信息保护, 信息保护, 单一因素的影响, 单一因素的影响
文章的正确链接:
Ляпустин А.Е., Колесникова С.Ю., Мельник Д.М..
Модель защиты многоуровневых коммуникаций
// 控制论与编程.
2018. № 3.
和。 87-98.
DOI: 10.25136/2644-5522.2018.3.26566 URL: https://cn.nbpublish.com/library_read_article.php?id=26566
注释,注释:
这项工作致力于确保异构信息平台安全的紧迫问题,使用医疗机构在线通信过程的电子支持系统-电子健康在线通信。 作者特别关注该主题的重要方面,如:异构信息平台的安全性,异构信息平台的保护模型,通信的分类和MMK保护机制。 考虑了新的分布式安全模型的发展趋势。 本文提出了多级通信的模型。 提出了使用密码学协议的具有不同安全级别的每个级别的通信和保护机制的分类。 通过使用密钥大小的各种组合来保护数据和通道,可以为医疗保健组织提供安全灵活性。 根据数据的敏感度,可以在每个级别提供不同级别的安全性。 因此,我们来到了MMK模型作为解决问题的通信在电子卫生和其他大型组织与计算机通信的分布式网络。
关键词:
信息保护, 威胁检测, 智能保护系统, 多级通信, 异构信息平台, 保护机制, 分析系统, 检测算法, 电子通讯, 数据保护
文章的正确链接:
Бородин А.В..
Линейные конгруэнтные последовательности максимального периода в задачах обфускации программ
// 控制论与编程.
2016. № 6.
和。 1-19.
DOI: 10.7256/2306-4196.2016.6.18499 URL: https://cn.nbpublish.com/library_read_article.php?id=18499
注释,注释:
这项工作致力于开发一个实用方法系统,用于保护软件免受重构,以减少对所使用的算法侵犯版权的可能性。 作为一种基本的保护方法,提出了一种方法,其特征是使用线性全等序列作为将语言运算符的顺序映射到功能所需的程序执行顺序的基础。 提出了一种对用脚本语言,特别是Microsoft Visual Basic编写的程序进行模糊处理的具体技术。 还讨论了对所考虑的方法系统的稳定性程度的正式理解的变体。 用集合理论形式主义来正式描述程序混淆的概念和混淆的抵抗程度。 在工作中使用了数论的一些结果来证实在提出的任意程序的公式中存在混淆问题的解决方案。 这项工作的主要结果是一种新的实用方法来混淆用脚本语言编写的程序,这种方法在一定程度上可以推广到不同性质的语言系统。 该论文还演示了一个自相矛盾的结果-一个模糊的程序可以完全符合结构编程的范式,同时保持声明的对重构的抵制程度。
关键词:
计算复杂度, 源代码, 词法分析, 线性全等法, 机器代码, 模糊处理, 重构, 意大利面条代码, 结构规划, VBA的
文章的正确链接:
Ковалева А.А., Закиров В.И., Турбов А.Ю., Третьяков А.С., Пономарев Д.Ю..
Моделирование угроз безопасности межмашинного взаимодействия в беспроводных сетях
// 控制论与编程.
2016. № 6.
和。 38-46.
DOI: 10.7256/2306-4196.2016.6.21550 URL: https://cn.nbpublish.com/library_read_article.php?id=21550
注释,注释:
这项研究的主题是信息系统安全问题。 这个方向可以被认为是现代社会发展中最重要的方向之一,这得益于对技术的巨大信任。 减少一个真实的人在现代过程中的作用导致了机器对机器交互和物联网等技术的出现。 将大量数据转移到电子形式,例如在运输基础设施中存在自治元素,导致需要保护此类系统免受入侵者的影响。 这是由于失去对系统控制的后果的严重性。 本文讨论了攻击者在一般情况下的故意影响。 介绍了对信息系统实施攻击的主要顺序阶段,这是大多数安全威胁的特征。 考虑到采取准备措施的必要性和隐瞒犯罪的必要性。 文章中对影响机制的描述是使用Petri-Markov网络的数学装置进行的,因为这是最适合这个过程的。 网络由位置和过渡组成,在穿过整个网络时,实现了攻击者设定的目标。 本文介绍了两个用于对单个影响进行建模的网络–简化的网络和更复杂的网络,这允许更详细地考虑攻击者的行为。 第一个Petri-Markov网络允许您考虑到实施攻击的主要步骤,给出了一个积分微分方程系统进行描述。 第二个模型考虑到,与第一个不同,如果攻击者威胁的实施存在问题,则返回到前一阶段的可能性。 该研究的新颖之处在于使用数学模型来详细描述对信息系统进行攻击的过程。 提出了两种信息安全组织所必需的模型。 它们可以让您更好地了解攻击者的行为,并可以识别需要消除或额外控制的信息系统最具特征的漏洞。
关键词:
资讯系统, 资讯系统, 保护措施, 保护措施, 安全, 安全, 攻击, 攻击, 攻击者, 攻击者, 进攻, 进攻, Petri-Markov网络, Petri-Markov网络, 数学模型, 数学模型, 过渡矩阵, 过渡矩阵, 积分微分方程, 积分微分方程
文章的正确链接:
Коробейников А.Г., Кутузов И.М..
Обфускация сокрытия вызовов при помощи инструкции invokedynamic
// 控制论与编程.
2016. № 5.
和。 33-37.
DOI: 10.7256/2306-4196.2016.5.18686 URL: https://cn.nbpublish.com/library_read_article.php?id=18686
注释,注释:
本文研究的对象是隐藏方法调用的技术。 隐藏调用需要隐藏:实体依赖关系;数据处理逻辑;算法。 用于隐藏调用的方法受到语言技术及其性能的严重限制。 该方法可以直接调用,也可以:通过引导方法;从本机代码(JNI);通过反射;使用JRE1.7,InvokeDynamic。 给出了带有源代码的示例。 得出结论,在所考虑的方法中最有前途的是invokedynamic技术。 本文分析了隐藏方法调用的技术,如引导方法、通过本机代码调用方法、使用反射和InvokeDynamic对调用进行混淆。 本文讨论了隐藏方法调用的各种方法。 考虑了其中最受欢迎的混淆的特征。 Invokedynamic技术在所考虑的方法中看起来是最有希望的。 它允许您从源代码中完全删除方法的签名,只留下引导方法的服务信息。 通过正确实现bootstrap方法,可以创建无法反编译为有效Java,Groovy或Scala代码的字节码。
关键词:
, , , , , , , , ,
文章的正确链接:
Дерендяев Д.А., Гатчин Ю.А., Безруков В.А..
Математическая модель оценки коэффициента влияния отдельно взятого фактора на угрозы информационной безопасности
// 控制论与编程.
2016. № 5.
和。 222-227.
DOI: 10.7256/2306-4196.2016.5.19608 URL: https://cn.nbpublish.com/library_read_article.php?id=19608
注释,注释:
目前,越来越重视保护信息资源免受各种威胁。 有许多风险评估和管理方法旨在最大限度地减少对信息安全的威胁。 然而,在评估风险时,威胁被视为一个整体,即在所有可能因素的影响下,而一个或另一个因素可能对特定威胁的影响大于其他因素。 本文提出了一个数学模型,用于估计单个因素对信息安全威胁的影响系数。 该研究基于对信息安全不相关威胁的发生概率和严重程度的工作。 论文中提出的数学模型使得评估特定因素影响下威胁的特征成为可能,这反过来有助于了解特定因素对其的影响程度。 利用所获得的数据,有可能在考虑到对最关键因素的反作用的情况下优化信息安全系统。
关键词:
数学模型, 影响系数, 威胁的概率, 威胁的严重程度, 因素的影响, 人的因素, 资讯保安, 威胁风险, 保护系统的优化, 专家评估
文章的正确链接:
Павлов А.В..
Средство определения изменения конфигурации SDN сети
// 控制论与编程.
2016. № 4.
和。 73-80.
DOI: 10.7256/2306-4196.2016.4.19516 URL: https://cn.nbpublish.com/library_read_article.php?id=19516
注释,注释:
该研究的主题是考虑保护SDN网络的方法。 其中之一是分析当前网络配置,以快速识别更改并保持可信状态。 SDN网络目前正变得越来越流行,因此开发用于保护哪些网络的算法是必要的。 SDN网络中数据传输的方法不同于传统网络,基于此,有必要找出现有算法的缺点,将其应用于此类网络或提出自己的算法。 网络分析的现有算法的研究;搜索问题的解决方案;对问题的初始条件或自身解决方案的建议的可能解决方案的适应。 作为研究的结果,提出了一种设备,无论外部因素如何,都能够在数据传输级别确保SDN网络的安全性。 在这种情况下,它将允许您提供网络安全的独立评估。 在重新配置网络时,所有必要的更改都将以自动或半自动模式发生,从而不会违反网络的可信状态。
关键词:
供需网, 网络, 安全, 网络拓扑, 网络分析, 网络安全, 统一威胁管理, 构建网络模型, SDN安全设备, 网络配置
文章的正确链接:
Дерендяев Д.А., Гатчин Ю.А., Безруков В.А..
Алгоритм представления математической модели остаточного риска
// 控制论与编程.
2016. № 4.
和。 81-85.
DOI: 10.7256/2306-4196.2016.4.19655 URL: https://cn.nbpublish.com/library_read_article.php?id=19655
注释,注释:
大多数现代风险评估和管理方法都使用剩余风险的价值作为一个数字指标,表征在应用所有反措施后威胁的风险,而没有对其给予应有的重视。 本文描述了一种算法,该算法允许您以数学模型的形式表示信息安全威胁的剩余风险,这反过来使得可以更详细地分析所讨论的参数和模型本身,系数 获得剩余风险数学模型的算法是在完整因子实验的基础上建立的,同时考虑了所考虑的参数的特征。 这一报告将允许分析剩余风险的价值,不仅作为一个数字指标,而且作为一个数学模型,这在未来可以帮助风险评估和管理方法更广泛地使用剩余风险,以提高企业信息安全系统的质量。
关键词:
剩余风险, 数学模型, 剩余风险, 资讯保安系统, 数学模型, 信息安全的威胁, 资讯保安系统, 算法, 信息安全的威胁, 算法, 全因子实验, 全因子实验, 模型系数, 模型系数, 威胁风险, 威胁风险, 保护机制的强度, 保护机制的强度, 风险评估方法, 风险评估方法
文章的正确链接:
Коробейников А.Г., Гришенцев А.Ю., Кутузов И.М., Пирожникова О.И., Соколов К.О., Литвинов Д.Ю..
Разработка математической и имитационной моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения
// 控制论与编程.
2014. № 5.
和。 14-25.
DOI: 10.7256/2306-4196.2014.5.12889 URL: https://cn.nbpublish.com/library_read_article.php?id=12889
注释,注释:
目前,正在密集开发方法和技术,使我们能够在使用各种手段和保护系统时计算各种信息化对象未经授权的物理渗透的安全性的定量估计。 人们通常认为,安全性是通过一组给定的概率特征来量化的,其中占主导地位的是一些积分指标。 因此,开发用于计算非授权物理渗透的信息化对象安全性评估的数学和模拟模型,这些模型是集成信息安全系统的一部分,是一项紧迫的任务。 为了解决这一问题,本文采用了信息保护方法、图论方法和概率论方法。 使用Maple计算机代数系统获得了所提出的结果。 该工作的科学新颖性是: -在开发用于计算安全警报系统检测到未经授权的物理渗透到信息化对象的概率的数学模型; –在开发用于评估来自未授权
关键词:
数学模型, 数学模型, 仿真模型, 仿真模型, N.新词,新词, N.新词,新词, 无环图, 无环图, 有向图;有向图, 有向图;有向图, 邻接矩阵, 邻接矩阵, 权重矩阵, 权重矩阵, Deistra的算法, Deistra的算法, 未经授权的实体进入, 未经授权的实体进入, 信息化对象的保护, 信息化对象的保护
文章的正确链接:
Заводцев И.В., Захарченко Р.И., Закутаев А.А..
Анализ средств разработки нейросетевых модулей систем управления инцидентами информационной безопасности
// 控制论与编程.
2014. № 5.
和。 26-33.
DOI: 10.7256/2306-4196.2014.5.13308 URL: https://cn.nbpublish.com/library_read_article.php?id=13308
注释,注释:
文章分析了信息安全事件管理系统神经网络模块开发的工具,考虑了它们的基本建模和测试能力。 特别注意在易用性和为神经网络建模提供的服务范围方面的比较分析。 国内信息安全事件管理系统(ISMS)的开发尚未离开研究项目的阶段。 一方面,这使得很难立即将信息保护的复杂解决方案完全转移到国内基地,但另一方面,允许您在实施SPI构建的方法学基础时考虑到所有最新的科学成 这种情况决定了需要额外考虑用于构建信息安全事件管理系统的方法和方法。 考虑到神经包的特性及其在易用性和为NS建模提供的服务范围方面的比较,使我们能够确定,就其组成和解决构建SUIB模块的特定问题的能力而言,MATLAB和NeuroSolutions等工具具有更大的功能和技术支持能力,是最合适的。
关键词:
苏伊布, 工具, 神经网络, 神经网络架构, 神经网络模块, 事故管理, 资讯保安, 建模, 测试, 比较分析
文章的正确链接:
Богатырев С.Ю..
Основные направления использования современных информационных систем для оценки стоимости акций
// 控制论与编程.
2014. № 3.
和。 36-54.
DOI: 10.7256/2306-4196.2014.3.12009 URL: https://cn.nbpublish.com/library_read_article.php?id=12009
注释,注释:
本文的主题是在改进俄罗斯信息类似物时需要应用的外国信息系统的最佳成就。 本文介绍了美国领先的信息系统彭博社(BLOOMBERG)的最有利和最有用的功能。 为了识别它们,可以改进国内信息系统,使其具有类似的功能。 对俄罗斯国民经济发展的威胁之一与西方国家对我们国家实施制裁的可能性不断扩大有关。 这些制裁越是痛苦我们的经济越是融入外国金融和股票市场我们的金融机构就越依赖于为这些市场服务的全球基础设施包括信息系统。 示了信息系统的用户友好和高效的界面。 在评估股票时,考虑到领先信息系统的分析工作的所有能力,显示了其在国内发展中实施的方向,以实现国内股票市场基础设施的多样化。 该系统的新闻功能被揭示。 由于来自股票市场不同细分和领域的信息块的整合,显示出更多的机会。 描述了技术和基本面分析的工具。 显示了参考原件的可能性,并在此基础上形成了指标。 在开发和改进国内类似物时,考虑到文章中描述的领先外国信息系统的功能能力,将有助于避免对我们在金融和股票市场运营的金融机构造成沉痛 外国信息系统的积极扩张取代并破坏了俄罗斯信息系统在市场上的地位。 改善文章所述领域的国内发展,在评估股票并在国内发展中实施时考虑到所描述的与系统进行分析工作的机会,将使俄罗斯股票市场的基础设施多样化,使俄罗斯金融公司和银行的工作更加稳定和成功。
关键词:
资料库, 股票估值, 资讯系统, 技术分析, 基本面分析, 财务分析, 公司报告, 股票价格, 股票价格图表, 技术分析数据
文章的正确链接:
Прохожев Н.Н., Коробейников А.Г., Бондаренко И.Б., Михайличенко О.В..
Устойчивость цифровых водяных знаков, встроенных в область коэффициентов дискретного вейвлет преобразования, к воздействиям на изображение-контейнер
// 控制论与编程.
2013. № 5.
和。 18-28.
DOI: 10.7256/2306-4196.2013.5.9773 URL: https://cn.nbpublish.com/library_read_article.php?id=9773
注释,注释:
文章通过使用基于离散小波变换(DVP)的隐写算法来处理嵌入容器图像中的数字水印对外部影响的稳定性,例如JPEG有损压缩,滤波,噪声和缩放。 据说在跑道中实现嵌入的隐写算法提供了CVZ的良好隐蔽性,并且通常使用具有相同坐标的相同子带的不同平面的系数之间的相关属性。 注意到,使用基于纤维板的steganoalgorithms时的一个重要参数是小波分解水平的选择。 描述了用于评估CVZ对容器图像外部影响的稳定性的技术和实验条件。 还评估了CVZ对JPEG有损压缩,高斯白噪声,图像缩放和图像滤波的稳定性。 最后,本文提出了CVZ对容器图像外部影响的稳定性结果,证实了在对CVZ稳定性要求提高的隐写系统中使用小波分解低频平面的理论优势。
关键词:
稳定性, 数字水印, 容器图像, 隐写算法, 离散小波变换, JPEG压缩, 过滤, 噪音, 结垢;结垢, 算法
文章的正确链接:
Негольс А.В., Пискова А.В..
Системы определения местонахождения
// 控制论与编程.
2013. № 4.
和。 46-50.
DOI: 10.7256/2306-4196.2013.4.9357 URL: https://cn.nbpublish.com/library_read_article.php?id=9357
注释,注释:
本文介绍了GPS空间导航的原理,以及使用位置系统的积极和消极事实。 据说,gps导航仪在空间中的识别是通过构造半径等于卫星和接收设备之间距离的圆来发生的。 可以使用包含卫星轨道的识别子系统的辅助数据,以高达一米的精度确定用户的位置。 给出了正面和负面的导航可能性。 麻省理工学院的所有研究结果表明,在二十一世纪,每个人的私人生活都有一定的局限性。 如果您需要有一个可靠的识别系统,那么您需要为外部人员可以使用有关您的位置的数据这一事实做好准备。 因此,要求开发针对跟踪能力的先进保护系统,以及在普通用户中普及其使用。
关键词:
全球定位系统, 导航, 识别资料, 私人生活, 地点, 保护系统, 卫星, 谷歌, 智能手机, 基站
文章的正确链接:
Богатырев С.Ю., Добрынин С.С..
Информационная база стоимостного анализа банков
// 控制论与编程.
2013. № 3.
和。 21-42.
DOI: 10.7256/2306-4196.2013.3.9166 URL: https://cn.nbpublish.com/library_read_article.php?id=9166
注释,注释:
这篇文章介绍了使用信息市场的世界领导者的产品,在分析活动中获得了超过6年的结果。 在银行的成本分析中使用的软件产品的最重要的素质是由分析活动的类型进行分析。 演示了银行分析师现代信息系统的可能性。 使用银行的现代分析软件产品的经验是根据几个对用户很重要的标准系统化的。 根据作者及其同事的意见,每个产品都按照五点制进行排名:大学教授和专业财务分析师是否符合标准。 首次编制了世界领先的俄罗斯市场专业信息软件制造商的现代分析软件产品评级表。 分析了目前关税下产品的可用性和远程访问的可能性。 界面表示赞赏。 方便处理上传的信息。 需要进一步的处理和计算手段。 更新的速度和信息的相关性。 向用户开放,在俄罗斯信息市场积极实施。
关键词:
软件开发, 资讯系统, excel表格, 软件解决方案, 新闻机构, 数据库管理系统, 成本分析, 成本分析系数, 乘数, 卸货这个
文章的正确链接:
Смирнов В.И..
Оценки защищенности речевой информации в выделенном помещении с помощью инструментально-расчетного метода
// 控制论与编程.
2012. № 2.
和。 18-24.
DOI: 10.7256/2306-4196.2012.2.13869 URL: https://cn.nbpublish.com/library_read_article.php?id=13869
注释,注释:
通过情报技术手段(TSR)防止从分配的场所(VP)拦截机密谈判是信息技术保护领域的主要方向之一。 需要采取措施防止通过技术渠道拦截语音信息是由于多种原因造成的。 首先,语音信息具有特定的特征(保密性、效率、文档性和虚拟性),其次,用于去除声学泄漏通道中的语音信息的手段相对简单且便宜。 第三,TSR不断改进。 旨在降低语音信息被拦截概率的方法。 从分配的处所,传统上分为被动和主动。 主观和客观方法用于评估语音可懂度。 最方便和可靠的主观方法被认为是本文讨论的发音方法。 还描述了一种仪器计算方法,其目前在各种修改中用于评估和控制语音信息的安全性。
关键词:
语音清晰度, 截取资料, 专用房间, 关节测量, 发音指数, 语音信息泄露, 语音清晰度的定义, 资讯保安, 威胁, 信息保护