文章的正确链接:
Никитин П.В., Горохова Р.И., Бахтина Е.Ю., Долгов В.И., Коровин Д.И..
Алгоритмы извлечения информации из проблемно-ориентированных текстов на примере государственных контрактов
// 安全问题.
2023. № 3.
和。 1-10.
DOI: 10.25136/2409-7543.2023.3.43543 EDN: XNUXIB URL: https://cn.nbpublish.com/library_read_article.php?id=43543
注释,注释:
该研究旨在解决政府合同执行的问题,使用非结构化信息的重要性以及可能的分析方法来改善这一过程的控制和管理。 政府合同的执行对国家的安全,利益,经济和政治稳定有直接影响。 这些合同的正确执行有助于保护国家利益,并确保国家在任何意义上的安全。 研究的对象是用于从文本中提取信息的算法。 这些算法包括机器学习技术和自然语言处理。 他们能够从政府合同中自动查找和构建各种实体和数据。 本研究的科学新颖之处在于在政府合同执行分析中对非结构化信息的核算。 作者提请注意合同文件中面向问题的文本,并建议用数字指标对其进行分析,以评估合同的当前状态。 因此,通过考虑非结构化信息,为开发分析政府合同的方法做出了贡献。 提出了使用机器学习分析面向问题文本的方法。 这种方法可以显着改善政府合同执行情况的评估和管理。 以问题为导向的文本的解释结果可用于优化政府合同执行的风险评估模型,并提高其准确性和效率。
关键词:
政府合约, 合约执行, 数字化, 面向问题的文本, 数字指标, 非结构化信息, 机器学习, 文本分析, 深入学习, 神经网络
文章的正确链接:
Дубень А.К..
Новые вызовы и угрозы в цифровом пространстве: безопасность как критерий развития информационных технологий
// 安全问题.
2023. № 3.
和。 11-20.
DOI: 10.25136/2409-7543.2023.3.44062 EDN: YEGPER URL: https://cn.nbpublish.com/library_read_article.php?id=44062
注释,注释:
这项研究的对象是公共关系有关信息安全在 俄罗斯联邦在面对新的挑战和威胁,以及数字化转型和地缘政治变化。 该研究的主题形成了俄罗斯联邦规范信息安全领域公共关系的规范性法律行为的一套法律规范,以及该领域理论跨学科研究的规定。 特别关注安全问题,这是国家内外政策的关键价值之一,进一步确定国家利益和国家战略优先事项,国家政策和国家长期可持续发展的目标和目标。 鉴于生活各个领域的全球数字化转型,以及地缘政治矛盾的加剧和州际信息战的加强,确保信息安全的问题越来越紧迫。 作者的结论是,显然,在联邦一级立法俄罗斯联邦国家信息安全系统的法律基础是有利的,以便在数字化条件下使用信息和法律手段,地缘政治挑战和风险的增长,全球社会经济危机,世界多极化的形成,旨在提高俄罗斯信息资源,信息系统和信息基础设施对象的安全性。 提交人提出了在国内新闻立法中列入某些法律规范的可能性问题,这些规范规范公共行政机构在履行确保信息领域安全的职能方面的关系。
关键词:
安全, 资讯保安, 转型, 数字化, 信息空间, 挑战, 威胁, 风险, 战略行动, 国家安全
文章的正确链接:
Беспалова Н.В., Нечаев С.В..
Обеспечение информационной безопасности облачных хранилищ
// 安全问题.
2023. № 2.
和。 19-26.
DOI: 10.25136/2409-7543.2023.2.40770 EDN: INXNVX URL: https://cn.nbpublish.com/library_read_article.php?id=40770
注释,注释:
该研究的主题是云存储。 研究的对象是云系统的信息安全。 在工作过程中,确定了监管框架,允许在立法层面对云技术的工作进行监管。 分析了俄罗斯和外国关于企业客户和个人使用云技术的统计数据,确定了云解决方案的主要具体安全问题,如数据存储、云中模块化基础设施的使用、虚拟机对恶意软件感染的脆弱性、连接不稳定性、访问权限差异、客户端和云服务提供商的不平衡行为等。 在工作过程中,制定了构建云系统多级安全的概念。 这种方法不仅会增加所花费的时间,而且会增加攻击者渗透到系统的过程的复杂性,这将增加及时识别和预防各种类型攻击的机会。 提出了一种构建安全系统的解决方案,包括以下步骤:选择可靠的加密和身份验证方法,使用防火墙过滤流量并防止入侵,确保在安全执行中通过Internet传输数
关键词:
资讯保安, 云系统, 个人资料, 加密技术, 保密问题, 诚信正直, 身份验证, 恶意软件, 操作系统, 防火墙
文章的正确链接:
Дубень А.К..
Приоритетные задачи обеспечения информационной безопасности в условиях современных вызовов и угроз
// 安全问题.
2023. № 2.
和。 45-56.
DOI: 10.25136/2409-7543.2023.2.43435 EDN: JWOTFN URL: https://cn.nbpublish.com/library_read_article.php?id=43435
注释,注释:
文章讨论了确保信息、数字和网络安全的问题,这是国家和国际层面的一项紧迫的战略任务。 已经确定,在当前全球危机和地缘政治变化的条件下,需要对信息安全的法律监管采取新的方法。 不仅在国家一级,而且在国际一级都发现了一个紧迫的问题。 在这方面,它需要查明信息领域新的外部和内部威胁,并研究和预测信息安全国际监管发展的前景。 所进行的研究使我们得出结论,在数字化转型的条件下,有必要制定和加强有关信息安全法律支持发展的科学和法律立场。 在研究过程中,作者得出结论,在社会和国家发展的现阶段,由于信息领域的活力而对国家信息安全构成的最紧迫威胁中,有可能挑出对国家信息资源、信息和电信系统以及信息基础设施(包括关键信息结构)的非法影响等威胁;利用传播虚假信息(假)信息的手段和方法,利用非法方法和手段,包括影响人类心理的认知方法,以扰乱和压制意志;未经授权的国家信息空间的干扰。
关键词:
安全, 资讯保安, 法律支行, 新挑战, 法律的转变, 数字化, 国家安全, 法律规例, 法律支援, 数字时代
文章的正确链接:
Марочкина С.С., Круглова М.С., Круглова Л.Э..
Медиабезопасность аудитории СМИ в современном информационном пространстве
// 安全问题.
2023. № 1.
和。 42-50.
DOI: 10.25136/2409-7543.2023.1.39836 EDN: FYSTSK URL: https://cn.nbpublish.com/library_read_article.php?id=39836
注释,注释:
研究的对象是信息空间的现状,研究的主题是现代媒体空间条件下的人类安全。 作者详细研究了媒体产品对社会的影响,媒体领域的操纵和病毒性技术,议程设定理论,大众传播中的虚假内容问题等方面。 特别注意寻找在互联网信息领域,特别是社交网络中识别假货的方法,以确保用户的媒体安全。 作者在大流行现实的背景下考虑了"后真相"现象发展的动态,分析了真实新闻与虚假的差异,并提供了一套在媒体环境中揭露虚假数据的措施。 该研究的主要结论是判断大众观众总是面临着过滤内容和识别假货的需要,特别是在社交网络的网络环境中,这需要一定的程序来监控和分析信息。 作者对该主题研究的一个特殊贡献是对结果进行社会学研究和处理,这使得有可能形成一个评估社交网络中新闻内容的模型,以识别假帖子。 该研究的科学新颖性在于以社交媒体资源为例,考虑了信息空间中现代媒体受众媒体安全的先前未开发的特征。
关键词:
媒体安全, 信息空间, 大众观众, 社交网络, 假新闻, 内容, 大众传媒, 大众传播, 议程, 互联网
文章的正确链接:
Горян Э.В..
Определение факторов безопасности цифровой инфраструктуры в финансово-банковском секторе: подход Сингапура
// 安全问题.
2022. № 4.
和。 70-81.
DOI: 10.25136/2409-7543.2022.4.39060 EDN: KFAHYQ URL: https://cn.nbpublish.com/library_read_article.php?id=39060
注释,注释:
研究的目的是确保金融和银行部门数字基础设施安全领域的关系。 该研究的主题是由新加坡的监管法律行为和"软法"来源代表,这些法律规定了信息系统,个人和机密数据的要求。 确定了新加坡在这一领域管理关系的方法的特点。 考虑了新加坡金融管理局对公共和私营部门数字基础设施安全的要求。 确保数字基础设施关键组件安全的特点是:数字身份;授权和同意;支付系统和数据交换的功能兼容性。 研究了金融监管机构在确保数字基础设施安全方面的作用。 新加坡已将制定监管政策的整体方法确定为金融和银行部门数字基础设施的主要安全因素,以及金融监管机构在创建数字基础设施方面的决定性作用。 技术方面只是数字基础设施的要素之一:有必要平衡监管,技术和业务标准。 新加坡金融管理局分配的数字基础设施的关键组成部分决定了金融机构生产过程的安全水平。 应将注意力集中在建立最终用户的信任上。 保护金融机构的数字基础设施免受威胁增加了投资者对这些机构的信心程度。 因此,新加坡的金融机构具有很高的投资吸引力。
关键词:
金融及银行界, 资讯保安, 个人资料, 数字基础设施, 金融监管机构, 金融技术, 授权书, 数码身份, 数据交换, 支付系统的互操作性
文章的正确链接:
Плешакова Е.С., Филимонов А.В., Осипов А.В., Гатауллин С.Т..
Идентификация кибербуллинга нейросетевыми методами
// 安全问题.
2022. № 3.
和。 28-38.
DOI: 10.25136/2409-7543.2022.3.38488 EDN: BEINMG URL: https://cn.nbpublish.com/library_read_article.php?id=38488
注释,注释:
The authors consider in detail the identification of cyberbullying, which is carried out by fraudsters with the illegal use of the victim's personal data. Basically, the source of this information is social networks, e-mails. The use of social networks in society is growing exponentially on a daily basis. The use of social networks, in addition to numerous advantages, also has a negative character, namely, users face numerous cyber threats. Such threats include the use of personal data for criminal purposes, cyberbullying, cybercrime, phishing and cyberbullying. In this article, we will focus on the task of identifying trolls. Identifying trolls on social networks is a difficult task because they are dynamic in nature and are collected in several billion records. One of the possible solutions to identify trolls is the use of machine learning algorithms. The main contribution of the authors to the study of the topic is the use of the method of identifying trolls in social networks, which is based on the analysis of the emotional state of network users and behavioral activity. In this article, in order to identify trolls, users are grouped together, this association is carried out by identifying a similar way of communication. The distribution of users is carried out automatically through the use of a special type of neural networks, namely self-organizing Kohonen maps. The group number is also determined automatically. To determine the characteristics of users, on the basis of which the distribution into groups takes place, the number of comments, the average length of the comment and the indicator responsible for the emotional state of the user are used.
关键词:
social network, cybercrimes, computer crime, personal data, neural networks, kohonen map, machine learning, cyberbullying, artificial intelligence, bullying
文章的正确链接:
Чвякин В.А..
Медико – педагогическая подготовка населения к действиям в условиях чрезвычайных ситуаций
// 安全问题.
2020. № 3.
和。 68-75.
DOI: 10.25136/2409-7543.2020.3.32480 URL: https://cn.nbpublish.com/library_read_article.php?id=32480
注释,注释:
这项研究的主题是一项措施制度,以科学证实人口在紧急情况下的医疗和教学准备。 考虑了该主题的科学理由,即人口在紧急情况下形成理性行为的医疗和教学培训措施。 特别注意需要制定问题,以确保受害者自己的积极和有目的的行为,以维护他们自己的生命和健康。 一个人的准备与他权宜之计的能力有关,即在积极的环境条件下合理地组织他的行为。 作为研究急诊医学医学和教学问题的方法学基础,最好使用医学的确定性理论。 该理论是研究急诊医学许多领域的平台,医学和教学方向占据了其中的中心位置之一。 使用的研究方法是公理方法,以及一般的逻辑方法和研究技术(分析,概括,系统方法)。 这项研究的科学新颖之处在于证实了医学教学方法,作为一套预防措施的基础,以增加在极端决定因素条件下人类生命支持的潜力。 这种培训符合在极端情况下向人口提供医疗服务的方法。 例如,它在结构上适合进行战术和特殊演习(准备装备,装备;模拟伤员和伤员的流动,练习提供自我和互助技术的技能;检查庇护所的可靠性,各种服务之间
关键词:
医疗及教学训练, 灾难医学, 灾难医学的方法论, 紧急情况, 身体的功能状态, 人口迁移, 恶劣的环境条件, 极端生活条件, 理性行为, 压力设定
文章的正确链接:
Каменецкий Е.С., Басаева Е.К..
Об одном методе предсказания нерегулярной смены власти
// 安全问题.
2019. № 6.
和。 38-47.
DOI: 10.25136/2409-7543.2019.6.31061 URL: https://cn.nbpublish.com/library_read_article.php?id=31061
注释,注释:
文章讨论了权力不规则变化(政变,革命,弹劾等)的可能预兆。)以便可能预测它。 据推测,在权力不规则变化之前的几年中,精英的紧张局势应该增长。 精英紧张的评估是使用先前开发的人民紧张的数学模型进行的。 后者是使用预谋谋杀的归一化水平作为指标来确定的。 审议了11个国家的14起非正常权力变动案件。 为了使预测更形式化,所有国家都使用了相同的模型常数值。 在14个案例中的10个案例中,通过所提出的方法获得的精英紧张估计显示其在权力变化之前的五年内显着增长(超过10%),或者在同一五年内精英紧张 使用所提出的方法使得有可能正确预测71%所考虑的情况下的不合时宜的权力变化。 所提出的方法与现有方法一起,可用于预测可能导致权力不规则变化的政治危机。
关键词:
权力的不规则变化, 权力的不规则变化, 革命, 革命, 剧变, 剧变, 弹劾, 弹劾, 社会政治紧张局势, 社会政治紧张局势, 精英紧张, 精英紧张, 人民的紧张, 人民的紧张, 统计指标, 统计指标, 谋杀率, 谋杀率, 数学模型, 数学模型
文章的正确链接:
Овчинский А.С., Шмонин А.В., Торопов Б.А., Васильев Ф.П..
Криминальная среда цифрового мира как угроза кибербезопасности
// 安全问题.
2019. № 5.
和。 9-15.
DOI: 10.25136/2409-7543.2019.5.27115 URL: https://cn.nbpublish.com/library_read_article.php?id=27115
注释,注释:
作者试图扩大在全球化和人类生活和社会几乎所有领域数字化的条件下存在的犯罪环境的现代思想。 特别注意现代犯罪存在的坐标系统。 考虑了与信息技术的大规模广泛发展和传播有关的犯罪的出现、发展和自我组织所伴随的条件和因素。 关注外国在应对网络威胁和将网络空间定为犯罪方面的积极经验。 这项工作是基于分析和综合的一般科学方法。 作者依靠苏联犯罪学的成就和关于犯罪环境的科学思想。 根据社会全面信息化领域的现代趋势,传统犯罪学概念的系统化和概括化使我们能够在新的方法学层面上描述和理解现代犯罪的本质和结构。 反过来,这为制定打击犯罪网络威胁的方法创造了理论和方法基础。
关键词:
网络安全, 数字世界, 犯罪环境, 网络威胁, 犯罪世界, 技术创新, 资讯科技, 互联网, 黑客攻击, 网络空间
文章的正确链接:
Яблочкин А.С., Кошкин А.П..
Особенности национальной политики информационной безопасности в условиях глобализации
// 安全问题.
2019. № 5.
和。 16-31.
DOI: 10.25136/2409-7543.2019.5.31126 URL: https://cn.nbpublish.com/library_read_article.php?id=31126
注释,注释:
今天,公共行政透明度的概念与保护具有社会意义的信息的必要性之间存在一定的紧张关系。 文章考察了政府出于国家安全原因保护哪些类型的信息,以及他们在这种情况下使用的论据。 由于研究了国家信息安全战略,政府显然试图限制信息的流动,因为这有各种原因,但这些原因并不总是与该国的政治制度类型相关。 本文采用了比较和历史分析的方法. 对俄罗斯和外国立法行为进行了内容分析。 研究结果表明,有时民主国家和专制国家限制了相同类型的信息问题。 政治和政治决定取决于各种行为者以及目前哪些主题的影响最大,这往往导致国家信息政策及其执行机制的逐步变化。
关键词:
政治, 资讯保安, 国家安全, 全球化, 专制制度, 民主, 国家政策, 政治战略, 政治决定, 公共行政
文章的正确链接:
Емельянов А.С..
«Эффект Кассандры» при принятии быстрых решений: логико-семантическая интерпретация
// 安全问题.
2018. № 6.
和。 25-46.
DOI: 10.25136/2409-7543.2018.6.27824 URL: https://cn.nbpublish.com/library_read_article.php?id=27824
注释,注释:
在科学文献中,在不确定性情况下快速决策的过程传统上以不合逻辑和使用非理性决策机制为特征。 我们可以在D.Kahnemann,A.Tversky和R.Thaler的作品中追踪这种趋势。 然而,目前尚未研究语言的逻辑形式(虚假信息,逻辑概率和逻辑矛盾)对决策的影响问题。 本研究的目的是确定语言语义虚假信息的大小与快速和慢速决策的采用之间的关系。 为了实现这一目标,进行了两次实验。 在第一个实验中,我们分析了语义虚假信息的大小对快速决策的影响。 在第二个实验中,研究了语义虚假信息对缓慢决策的影响。 该研究使用了统计数据处理的方法(片面方差分析,相关性和回归分析),以及对信息内容的逻辑和语义分析。 在研究过程中,提出并证明了以下假设:1)逻辑能力与快速决策的经典理性机制之间的负相关关系;2)决策时间与受试者在缓慢决策过程中的逻辑能力水平之间的正相关关系。 所获得的结果揭示了在不确定性情况下做出两种类型决策的启发式和行为机制,并且还开发了用于处理信息语义内容的分析工具。
关键词:
快速决策, 决策缓慢, 逻辑概率, 语义信息, 语义虚假信息, 理性, 逻辑能力, 元认知过程, 框架效应, 卡桑德拉效应
文章的正确链接:
Карпов Г.А..
Идентичность мигрантов как фактор национальной безопасности (на примере африканцев Великобритании)
// 安全问题.
2018. № 5.
和。 1-24.
DOI: 10.25136/2409-7543.2018.5.27452 URL: https://cn.nbpublish.com/library_read_article.php?id=27452
注释,注释:
在现代西方世界,随着全球移民进程和社会政治转变,移民身份的概念正在发生变化。 与东道国社会的规范和传统不符,有时相互矛盾的身份是在游客中形成和发展的。 对于英国来说,近几十年来,识别移民的问题在任何意义上都变得非常重要,对国家的内部和外部安全都很重要。 在这篇文章中,作者分析了现代英国非洲移民的身份。 详细研究了这种身份出现的历史先决条件,其思想和哲学基础,非洲侨民的共同点和表现细节。 回顾-历史方法成为主要的工作方法。 分析、统计和比较方法也与综合的各个要素和价值规范方法结合使用。 科学上的新颖性是由于所进行的研究的复盖范围和复杂性。 英国非洲人身份的主要特征包括社区,宗教信仰,孤立,保存历史家园的语言和文化习俗的愿望。 英国的非洲侨民生活在他们关于什么是合法的,正确的,可接受的和允许的,什么不是的想法中。 曾经统一的社会-种族空间分裂成与主流和彼此陌生(有时是敌对的)群体。 殖民地和后殖民时代的英国当局本身为所有移民群体中形成特定身份创造了所有条件。 在英国人口绝对和相对减少的背景下,该国的建立面临着摆脱这种局面的艰巨任务。
关键词:
移民问题, 身份认同, 英国, 安全, 非洲人, 多元文化主义, 罪案, 侨民,侨民, 社区, 宗教
文章的正确链接:
Абазов К.М..
Проблема использования современных информационно-коммуникационных технологий международными террористическими организациями
// 安全问题.
2018. № 3.
和。 1-9.
DOI: 10.25136/2409-7543.2018.3.26406 URL: https://cn.nbpublish.com/library_read_article.php?id=26406
注释,注释:
这项研究的主题是国际恐怖主义组织在现代世界中为实现自己的目标而使用的信息和通信技术。 作者专注于这些组织使用互联网的主要方法:宣传(包括激进化,招募和煽动恐怖主义),融资("众筹"和其他方法)以及计算机攻击。 主要文件(公约,决议)被认为是欧洲委员会和联合国安理会打击恐怖主义和网络犯罪。 为了分析这个问题,使用了系统和比较方法,以及对国际法律文件的分析。 采用合成方法形成结论。 这项研究的科学新颖性在于世界上许多国家打击国际恐怖主义组织在网络空间的活动的重要性和相关性。 如果没有共同努力与合作,世界各国就不可能单独解决这个问题。 为了解决这个问题,建议建立监管机制并签署一项有助于制止网络空间恐怖组织活动的国际条约。
关键词:
恐怖主义, 国际恐怖组织, 基地组织, 伊希斯, 互联网, 网络恐怖主义, 对抗, 融资;融资, n.众筹, 宣传活动
文章的正确链接:
Малицкий К.Т..
Показатели безопасности и напряженности социально-политической обстановки, программные средства их визуализации
// 安全问题.
2018. № 2.
和。 13-31.
DOI: 10.25136/2409-7543.2018.2.25494 URL: https://cn.nbpublish.com/library_read_article.php?id=25494
注释,注释:
在这篇文章中,作者审查了各种组织和结构研究社会、经济和其他公共生活领域的方法,确定它们的指标,随时间变化的动态,其中一些指标在作出决定时由公共当局指导。 研究了社会学意见中心对他们所考虑的指标的选择及其价值观的形成的活动。 研究了联邦国家统计局每年积累和公布的关于区域安全指数形成的信息。 在分析公共当局在社会和经济发展领域作出具体决定的基础的方法和评估俄罗斯联邦主体的社会政治情况时,对系统研究该国各地区出现紧张局势的问题提出了结论。 文章的作者考虑了俄罗斯地区指标可视化的问题,以及根据某些标准开发地理信息系统的开放工具平台为这些目的创建软件产品的可能性。 文章中的作者使用开发的程序原型提出了基于其中一个安全模型的计算结果。
关键词:
社会政治局势, 紧张局势, 社会冲突, 指标, 安全索引, 综合评估, 社会学调查, 区议会分区, 数据可视化, 软件工具
文章的正确链接:
Грицан А.В..
Угрозы трансформации медиа культуры на фоне стремительного роста объемов информации и всемирного распространения ИКТ
// 安全问题.
2017. № 6.
和。 19-29.
DOI: 10.25136/2409-7543.2017.6.24662 URL: https://cn.nbpublish.com/library_read_article.php?id=24662
注释,注释:
本文探讨了与信息领域的发展和文化形象的标准化相关的媒体文化的全球转变。 目前由于正在进行的变化而对国家安全造成的威胁已经查明。 特别注意信息流动多样化的过程和西方商品在全球信息市场继续占主导地位的问题。 注意到现代俄罗斯所分析的趋势和变化的具体情况。 该研究的目的是确定媒体文化危机的先决条件,原因和特征,以及与之相关的威胁。 该研究的方法学基础是价值规范方法,人类学和结构功能,以及各种一般科学技术和逻辑认知方法。 这项研究证实了对媒体文化全球转型的担忧,在这种转型中,消费主义生活方式已经蔓延,用户变得孤立。 文章系统化了对媒体文化正在发生的变化的各种观点,描述了信息空间发展的现代时期,并指出了俄罗斯的相应立场。 本文是一项具有明显应用性质的跨学科研究。 其结果可供公共当局用于制定媒体政策。
关键词:
媒体报道, 信息和通信技术, 资讯市场, 流行文化, 媒体文化, 支配地位, 多样化, 信息流, 转型, 影响
文章的正确链接:
Баранов В.В..
К вопросу о совершенствовании информационного и методического обеспечения деятельности ОВД при проведении психолого-лингвистической экспертизы текстов по делам, связанным с противодействием экстремизму в глобальной компьютерной сети
// 安全问题.
2017. № 6.
和。 30-35.
DOI: 10.25136/2409-7543.2017.6.25013 URL: https://cn.nbpublish.com/library_read_article.php?id=25013
注释,注释:
文章揭示了全球计算机网络中与打击极端主义有关的案例的心理和语言专业知识(或初级专业知识)文本的主要问题,以及作者开发的解决这些问题的可 此外,该文件强调了改进内部事务部在这种专门知识方面的信息和方法支助的主要方面。 提出了改进进行这种法医检查的方法的措施和方法,这将在质量上改善语言学家的专业活动,并大大减少目前装载安非他明类兴奋剂的极端主义案件的数量。 该文件强调了改进内部事务部在这种类型的专门知识期间的信息和方法支持的主要方面。 文章揭示了全球计算机网络中与打击极端主义有关的案例的心理和语言专业知识(或初级专业知识)文本的主要问题,以及作者开发的解决这些问题的可 此外,该文件强调了改进内部事务部在这种专门知识方面的信息和方法支助的主要方面。
关键词:
心理和语言专业知识, 内部事务机构, 极端主义, 互联网, 全球计算机网络, 反行动, 调查, 法律规例, 部门间委员会, 互联网服务供应商
文章的正确链接:
Зайцев А.В..
PR-менеджмент и управление диалогическими коммуникациями: от теории к практике
// 安全问题.
2017. № 5.
和。 25-32.
DOI: 10.25136/2409-7543.2017.5.21804 URL: https://cn.nbpublish.com/library_read_article.php?id=21804
注释,注释:
本文研究的主题是管理国家和民间社会传播的政治传播领域公共关系对话模式的问题。 该出版物的作者详细研究了对话的主要集群,考虑到这允许从更冲突的话语类型转向更具建设性的交流类型。 从公共安全学说(2016)的角度特别关注这个问题的相关性。 对话通信将允许在现代俄罗斯的公共政策领域建立互利的性质。 写文章主要采用的方法是系统的方法、话语分析和社会风险管理。 科学上的新颖之处在于需要有目的的公共关系管理的理由,其基础是区分对话互动和建立所有沟通参与者之间的信任关系。 使用这种dialogic PR技术将提高公共安全和公共政策领域的同意水平。
关键词:
公共关系组, 对话, 通讯, 批准;批准, 冲突, 安全, 话语, 互动, 权力, 社会
文章的正确链接:
Кобец П.Н..
О необходимости противодействия основным факторам, способствующим распространению экстремизма в социальных сетях – как элементе обеспечения национальной безопасности
// 安全问题.
2017. № 4.
和。 36-45.
DOI: 10.25136/2409-7543.2017.4.21741 URL: https://cn.nbpublish.com/library_read_article.php?id=21741
注释,注释:
这篇文章分析了导致极端主义在互联网上蔓延的主要因素,并提出了一整套打击这些因素的措施。 作者特别注意研究分散的极端主义犯罪集团在使用信息技术过程中所产生的情况和后果。 在编写的文章的框架内,其作者调查了极端主义团体利用社交网络进行革命宣传,招募,培训,筹款,沟通和确定罢工目标的问题。 研究的方法学基础由社会网络分析装置的元素组成,工作中还使用了各种一般的科学技术和逻辑认知方法:分析与综合,抽象,建模,形式逻辑方法,比较和表 在研究过程中,作者得出的结论是,极端分子在各个方向上使用社交网络:首先,与犯罪集团和这种观点的个人支持者进行沟通;其次,传播思想,既可以直接招募极端主义活动的潜在积极参与者,也可以操纵群众意识。 该研究的新颖之处在于作者的结论,尽管在互联网上积极打击极端主义,但这项工作的有效性问题仍然存在。 为了成功解决打击极端主义的任务,需要采取一些全面措施,规定有效的社会政策,形成经过深思熟虑的年轻人政治教育制度,建立面向社会的法律制度。 本文既有一般的理论概念性,也有应用性,其结果可供执法机构在社交网络中反极端主义的活动中使用。
关键词:
极端主义, 极端主义, 国家安全, 国家安全, 犯罪因素, 犯罪因素, 资讯科技, 资讯科技, 安全, 安全, 有害信息, 有害信息, 资讯保安, 资讯保安, 个人资料, 个人资料, 大众传媒, 大众传媒, 防止极端主义, 防止极端主义
文章的正确链接:
Костин А.О., Жигулин Г.П..
Модель оценки эффективности СОИБ СУФД
// 安全问题.
2017. № 2.
和。 55-61.
DOI: 10.7256/2409-7543.2017.2.22438 URL: https://cn.nbpublish.com/library_read_article.php?id=22438
注释,注释:
该研究的主题是远程财务文档管理系统。 该系统于2013年引入,以取代以前的电子文档管理系统(EDMS)。 有必要分析这个系统的威胁,建立一个模型,考虑到系统的保护及其对安全威胁实施的抵抗程度。 该模型的构建必须考虑到系统的许多漏洞以及在理想的信息安全系统中完全复盖所有威胁的许多障碍。 采用正式的信息安全模型,包括五套。 由于这一点,可以计算系统有效性的评估。 该研究的新颖之处在于考虑对远程财务文档管理系统(SUFD)中信息安全系统(ISMS)有效性的评估。 构建了SOIB的图模型和考虑了漏洞的图模型。 确定是什么构成了SOIB SUFD有效性的评估,系统元素的整体。 给出了评价系统有效性的公式。
关键词:
SUFD, 电子文件, 电子文件管理系统, 联邦财政部, 市政区, 苏布, 图形模型, 资讯保安评估, 多重威胁, 系统的脆弱性
文章的正确链接:
Балтаев Р.Х., Лунегов И.В..
Алгоритм встраивания и извлечения информации в неподвижные цифровые изображения стойкий к пассивным стегоаналитическим атакам
// 安全问题.
2016. № 6.
和。 24-35.
DOI: 10.7256/2409-7543.2016.6.21252 URL: https://cn.nbpublish.com/library_read_article.php?id=21252
注释,注释:
该研究的主题是信息保护的隐写方法。 有两种主要的方法来保护传输的信息-加密和隐写。 密码方法仅隐藏传输信息的内容。 与此同时,传输加密信息的事实可以引起攻击者的注意,攻击者可以使用旨在失去机密性的成功密码攻击。 隐写方法不仅隐藏了传输信息的内容,还隐藏了其传输的事实。 隐写和密码学是互补的方法,它们的联合使用可以显着提高传输数据的安全性。 因此,开发不仅是密码学的,而且是信息保护的隐写方法是相关的,这些方法应该具有对检测信息传输过程的高抗性。 该研究的方法学基础是用于检测嵌入图像中的信息传输的被动分析方法,其中包括统计和视觉方法。 该研究的新颖性在于基于所提出的原始算法开发了隐写信息保护系统,用于在行和列中嵌入具有重叠图像块的信息。 结果表明,当块重叠到24x24像素时,这种隐写系统保留了对被动隐写攻击的抵抗力,并且与基于直接频谱扩展的标准和改进的隐写方法相比,在该重叠值下具有更大的抵抗力。
关键词:
信息保护, 隐写术, 被动隐写分析, 统计隐写分析, 视觉隐写分析, 直接频谱扩展, 信息嵌入算法, 数码影像, CIEDE2000, LDPC代码
文章的正确链接:
Лебедева Е.В..
Роль информационно-психологического компонента в структуре информационной безопасности России
// 安全问题.
2016. № 2.
和。 20-26.
DOI: 10.7256/2409-7543.2016.2.17672 URL: https://cn.nbpublish.com/library_read_article.php?id=17672
注释,注释:
所提出的工作的主题领域是俄罗斯的信息政策,对象是其心理成分,其意义长期以来一直处于"应用"方面的阴影中。 这项工作的目的是确定心理成分在俄罗斯信息安全结构中的作用。 为此,设定并解决了以下任务:对与信息安全相关的国家文件进行分析;揭示了国家现代信息政策的性质;从使用心理资源的角度考虑了俄罗斯外交政策的 作为一种研究方法,作者使用了一种系统的方法,使我们能够评估心理成分对俄罗斯信息安全系统影响的动态。 反过来,历史比较方法,分析,综合,逻辑方法使研究所有过程,现象和趋势的总体主题领域成为可能,同时考虑到它们的特征和细节。 这项工作的科学新颖性在于从其中使用心理资源的角度分析了自2000年代初以来俄罗斯外交政策最重要的事件,以及在现阶段对俄罗斯信息政策的评 此外,关于心理成分对国家安全的影响的可能性的工作所获得的结果具有科学意义。
关键词:
资讯及通讯空间, 国家安全, 资讯保安, 威胁, 心理成分, 信息战, 操纵, 造谣, 媒体报道, 资讯运动
文章的正确链接:
Жуков Г.П..
Программа расчета вероятности безотказной работы системы защиты информации
// 安全问题.
2015. № 6.
和。 138-143.
DOI: 10.7256/2409-7543.2015.6.17968 URL: https://cn.nbpublish.com/library_read_article.php?id=17968
注释,注释:
电子计算机和信息技术几乎用于人类活动的所有领域。 文章的研究对象是信息。 文章的主题是信息的保护。 信息保护的问题是对信息保护系统正常运行时间的效率的评估。 在评估信息安全系统的有效性时,使用了三种方法:经典,官方和实验性。 编程被积极地用于信息技术,形成国家的国家安全的信息支持的基础。 本文的目的是熟悉所开发的用于计算信息安全系统无故障运行概率的程序。 研究方法基于面向对象编程。 该应用程序是在Delphi7编程环境中开发的。 作者提出了一个新开发的在计算机辅助设计系统中具有实际重要性的应用程序. 该程序的对话框窗口允许用户在对话框模式下输入用于计算的初始数据,并自动接收信息安全系统无故障运行概率的输出数值。 计算程序可用于项目活动,自动化计算过程,操作信息安全系统时,评估其有效性。
关键词:
, , , , , , , , , , , , , , , , , , ,
文章的正确链接:
Сурма И.В..
Единое информационное пространство СНГ: 20 лет спустя
// 安全问题.
2015. № 5.
和。 41-58.
DOI: 10.7256/2409-7543.2015.5.17473 URL: https://cn.nbpublish.com/library_read_article.php?id=17473
注释,注释:
本文研究的主题是独联体统一信息空间的形成问题,包括鉴于乌克兰和摩尔多瓦最近发生的事件。 文章特别注意分析了阻碍独联体国家现有统一信息空间创建的主要原因以及俄语的作用,俄语是解决创建统一信息领域问题的系统形成整合因素。 作者指出,后苏联空间信息领域目前的整合过程水平仍然很低,不符合保护现在独立国家国家安全的任务。 根据比较和内容分析的结果,详细考虑了信息影响的机制,它结合了三个功能层面:外部,内部和技术。 该研究的主要结论是,目前世界和后苏联空间的地缘政治局势与从单一权力中心的全球模式到分散的全球模式的过渡阶段有关,需要修改过时且未充分实施的独联体信息空间形成概念。
关键词:
统一信息空间, 独联体, 国家安全, 乌克兰, 俄语, 摩尔多瓦, 媒体报道, 信息和电信领域, 乌克兰明天, 今日俄罗斯
文章的正确链接:
Комаров А.А..
Проблема правового регулирования Интернет в целях пресечения правонарушений, совершаемых в отношении несовершеннолетних
// 安全问题.
2015. № 4.
和。 28-48.
DOI: 10.7256/2409-7543.2015.4.17103 URL: https://cn.nbpublish.com/library_read_article.php?id=17103
注释,注释:
这篇文章的研究对象是关于俄罗斯联邦未成年人提供可持续道德发展的社会关系的整体。 研究的主题是信息和通信技术对年轻人的影响。 研究了计算机技术对青年的外部影响. 本文举例说明了外国在现代电信技术的帮助下管制信息交流自由的办法。 调查了外国立法的具体例子,目的是制止使用现代通讯手段犯下的罪行。 为了解决我们面临的任务,我们需要使用现代科学可用的整套方法。 特别是,使用了有关未成年人参与的互联网公共关系状况的统计分析。 采用比较方法使国内和国外立法活动中可用的法律管制方法系统化。 该研究的主要结果是一套系统化的想法,关于世界各国未成年人参与的互联网公共关系的法律监管方法。 概述了俄罗斯互联网国家部分的法律监管方式。 提出了组织互联网法律互助国际合作的途径。
关键词:
犯罪学, 罪案, 未成年人, 互联网, 数据资料, 对, 网上社区, 防止罪案, 管辖权, 资讯社会
文章的正确链接:
Попов В.В..
Информация как фактор воздействия на политическую жизнь общества (социокультурный аспект)
// 安全问题.
2014. № 6.
和。 68-97.
DOI: 10.7256/2409-7543.2014.6.13751 URL: https://cn.nbpublish.com/library_read_article.php?id=13751
注释,注释:
本文的主题是"信息"。 这一概念是现代文明发展的基础。 在现代全球世界中,信息成为政治,社会和经济进程的催化剂,导致国家和地区的社会政治关系中断。 在信息时代,冲突的数量增加了,他们得到了媒体的广泛报道,因此,社会各阶层之间的广泛反应。 收到的大量信息破坏了社会结构,将冲突转移到一个开放的阶段。 一场对所有人的战争正在社会中展开。 在这方面,了解"信息"概念的内容成为确定社会和国家安全系统措施的关键。 这篇文章是在系统方法的基础上写的. 只有在使用一些科学领域的概念时,才能对信息进行研究。 主要结论是在归纳和演绎方法的基础上作出的。 主要结果应包括确定社会对针对特定消费者的已形成信息流的依赖性。 信息不携带一个充满活力和意志的负荷,它只传递事件及其解释,感知主体带来了所有其余的自己和资源,意志和力量,成为这个信息的物理载体,表演者和转发者。 事实上,一场强大的政治危机可以在没有任何成本的情况下安排,但只能在正确的光线下提供信息。 在考虑到宗教差异时,信息特别苛刻。 宗教矛盾加剧了政治、社会和经济问题。
关键词:
, , , , , , , , , , , , , , , , , , ,
文章的正确链接:
Владимирова Т.В..
Об обеспечении информационной безопасности в условиях киберпространства
// 安全问题.
2014. № 3.
和。 132-157.
DOI: 10.7256/2306-0417.2014.3.12525 URL: https://cn.nbpublish.com/library_read_article.php?id=12525
注释,注释:
信息流动的日益密集和信息日益过时的速度对生命造成了新的风险和威胁,同时使旧的风险和威胁成倍增加。 风险和威胁是由信息的存在/不存在和信息过时率的增加而形成的。 以其主体为代表的社会发展新的社会实践,以确保自身的自我保护,包括在网络空间的虚拟现实中。 我们将这种社会实践称为信息安全的网络实践。 它们的特征构成了本研究的主题。 对信息安全网络实践的研究与现代通信的网络性质分析、社会网络分析、网络空间组织的网络原理有关。 特别是,通过社会过程虚拟化理论的棱镜来考虑确保信息安全的问题。 还运用了网络社会性理论,展示了不同社会互动强度条件下社会实践与交流的联系。 该研究的新颖之处在于确定互联网上安全实践的特征。 互联网上的安全实践是由功能含义决定的,而不是行为者所在的地方。 网络实践的规范是个人微网络的形成。 安全实践是由于网络单元的可克隆性和高可变性的能力。 网络中代表的社会空间的各种形式的限制定义了与制度空间,私人和情境互动的空间,社会网络的空间相对应的各种安全实践,具有"相对社会性"的特征和以"反社会"为代表的流动空间(D.V.Ivanov)。 信息安全可以通过培养"时间差距"的做法和(或)在保护信息和保护信息方面"弥合差距"的做法来提供。 安全实践的规范是"风险自由"和"正常舒适"。 网络空间被认为是一个"舒适的anomie"的空间,舒适的条件是身体的和平与安全,主体的匿名性。 行为者的"舒适anomie"的状态导致信息冗余和虚拟和实际之间的"裂痕"的加强,这影响了网络安全实践的条件性的增长。 网络信息安全实践是由"移动性负担"驱动的。 作为概念研究中的理论和方法学角度,信息安全被解释为速度,意识和"游戏",其中游戏意味着信息保护和保护信息。缧缧缧缧缧缧缧缧缧缧缧
关键词:
, , , , , , , , ,
文章的正确链接:
Акопов Г.Л..
Хактивизм в процессе информационно-политических конфликтов
// 安全问题.
2014. № 1.
和。 24-32.
DOI: 10.7256/2306-0417.2014.1.11609 URL: https://cn.nbpublish.com/library_read_article.php?id=11609
注释,注释:
由于乌克兰政治局势的紧张局势,具有政治头脑的黑客变得更加活跃。 调查了俄罗斯-西方对抗过程中黑客行动主义者的行为。 在互联网社区中,计算机黑客(黑客)的行为越来越成为政治性质,可以作为影响信息过程的严重武器,用于政治极端分子或信息和政治袭击者的目的。 对于国家安全的信息支持来说,如果由特殊服务或各种极端主义组织领导的有组织的"网络恐怖分子"团体参与案件,考虑到"网络战"的可能威胁是非常重要的。 研究的方法学基础一方面是由其性质决定的,另一方面是由作者的概念方法和科学立场决定的。 特别强调媒体内容分析。 定义的研究原则是:客观性、一致性、综合考虑、历史主义。 在互联网社区中,计算机黑客(黑客)的行为越来越成为政治性质,可以作为影响信息过程的严重武器,用于政治极端分子或信息和政治袭击者的目的。 政治冲突和地方战争中的信息对抗手段已经出现并正在使用。 如果由特殊服务或各种极端主义组织领导的有组织的"网络恐怖主义分子"团体参与案件,就会出现"网络战争"的真正威胁。
关键词:
黑客行动主义, 政治与互联网, 黑客攻击, 网络恐怖主义, 网络安全, 网络战, 网络策略, 资讯保安, 互联网通讯, 信息战
文章的正确链接:
Владимирова Т.В..
К социальной природе понятия «информационная безопасность»
// 安全问题.
2013. № 4.
和。 78-95.
DOI: 10.7256/2306-0417.2013.4.596 URL: https://cn.nbpublish.com/library_read_article.php?id=596
注释,注释:
作者将信息安全概念的相关性与现代性的社会特征联系起来。 一方面,分析了传统的信息安全定义。 另一方面,现代社会的安全威胁是通过信息流动日益密集和信息过时的棱镜来看待的。 作者建议在社会学知识的关键中发展对信息安全的理解。 给出了构建信息环境的方法和相应的广义和狭义的信息安全思想。 从广义上讲,主体的信息安全被认为是在实际社会现实条件下(在现实社会条件下)的安全。 从狭义上讲,信息安全是网络空间虚拟现实中的安全。 一般来说,对信息安全的理解是为了确保信息环境的社会实践在信息流动强度增加和信息过时的条件下的安全性。
关键词:
资讯保安, 信息保护, 威胁, 社会实践, 资讯环境, 现实情况, 虚拟现实, 网络空间, 信息增长, 资料过时
文章的正确链接:
Чирков Д.К., Саркисян А.Ж..
Преступность в сфере высоких технологий: тенденции и перспективы
// 安全问题.
2013. № 2.
和。 160-181.
DOI: 10.7256/2306-0417.2013.2.608 URL: https://cn.nbpublish.com/library_read_article.php?id=608
注释,注释:
摘要:文章考察了电信和计算机信息领域犯罪的一般犯罪学特征,给出了2009年至2012年期间这些犯罪与同期互联网用户数量的比较动态。 在过去的十年里,互联网已经成为一个虚拟的平台,一个人们可以表达想法和从事社交活动的空间等等。 目前,互联网在通信领域发挥着重要作用:我们用钱进行各种操作,既使用计算机和ATM,也使用其他支付系统,情节路线,寻找好餐馆,找出去哪部电影—所有这 在这方面,许多互联网用户正在受到网络犯罪分子的攻击。 作者在文章中谈到了上述问题. 这项工作将有助于参与打击高科技领域犯罪的执法人员。
关键词:
高科技, 互联网用户。, 罪行的特征, 电脑资讯,, 电讯业, 犯罪状况, 电脑罪行, 刑法, 警告, 犯罪动态
文章的正确链接:
Слезин А.А., Пузырев А.Ю..
Военная пропаганда в провинции 1930-х годов как инструмент защиты национальной безопасности СССР
// 安全问题.
2012. № 2.
和。 153-187.
DOI: 10.7256/2306-0417.2012.2.264 URL: https://cn.nbpublish.com/library_read_article.php?id=264
注释,注释:
考虑到国家社会主义者在德国上台作为苏联军事宣传的起点,作者研究了省级期刊的材料,游行,示威和各种节日活动的情景。 爱国主义的教育和将"敌人的形象"引入公众意识都被认为是解决提高国家防御能力任务的途径。 根据作者的说法,苏联的军事宣传在提高国家防御能力方面取得了重大成功,主要是因为它在培养爱国主义方面的多功能性。
关键词:
宣传活动, 期刊印刷, 游行, 示威游行, 奥索阿维亚希姆, 省, 敌人的形象, 爱国主义, 年轻人, 防御能力
文章的正确链接:
Седых Н.С..
Терроризм в контексте информационно-психологических угроз современности
// 安全问题.
2012. № 1.
和。 182-212.
DOI: 10.7256/2306-0417.2012.1.163 URL: https://cn.nbpublish.com/library_read_article.php?id=163
注释,注释:
文章将恐怖主义作为信息和心理威胁进行了分析。 考虑到大众传播媒体作为一种话语系统及其在恐怖主义现象的社会建设中的作用。 提出了研究质量管理体系信息对恐怖主义的信息和心理影响的具体方法,以组织有效的信息和心理对抗。
关键词:
恐怖主义,, 恐怖袭击,, 威胁,, 影响,, 资料,, 通讯,, 文本,, 话语,, 媒体话语,, 社会代表。