文章的正确链接:
Шарипов Р.Р., Юсупов Б.З., Мартынов А.М., Зарипова Р.С..
Разработка методики эффективного размещения охранно-пожарной системы
// 软件系统和计算方法.
2024. № 2.
和。 15-29.
DOI: 10.7256/2454-0714.2024.2.41036 EDN: ZNJPJH URL: https://cn.nbpublish.com/library_read_article.php?id=41036
注释,注释:
文章重点介绍了安全和火灾报警系统(OPS)作为确保设施安全的手段,将其视为快速检测潜在威胁的综合综合体。 主要重点是探测器,包括它们的分类和在系统中的作用。 考虑了OPS的各种配置以及连接和处理来自探测器的信号的方法,这使我们能够评估这些因素如何影响系统的效率。 还描述了OPS的生命周期,强调了从设计到操作的每个阶段的重要性。 本文概述了监管文件,强调了在实施OPS系统时遵守标准和要求的重要性。 建议安全专家和有兴趣掌握此主题的人使用。 本文讨论了OPS系统的放置问题及其对系统有效性的影响。 分析了因元素不合理放置而产生的漏洞,提出了优化放置以提高安全性的方法。 该方法是一步一步地描述的,考虑到每个阶段的输入和输出过程。 作者在安装了OPS系统的培训实验室中对该方法进行了实际测试,确定了放置中的错误并提出了纠正错误的建议。 这篇文章对于OPS设计和安装领域的专家以及那些寻求提高物体保护水平的专家非常有用,重点是正确放置组件的关键重要性。
关键词:
保安系统, 火灾报警系统, 就业情况, 方法学, 成效, 优化设计, 组件, 安装工程, 保护措施, 设计
文章的正确链接:
Мартынов А.М..
Разработка учебного стенда системы видео контроля
// 软件系统和计算方法.
2023. № 4.
和。 102-114.
DOI: 10.7256/2454-0714.2023.4.69055 EDN: NJAYIY URL: https://cn.nbpublish.com/library_read_article.php?id=69055
注释,注释:
文章重点介绍了在"技术保护手段"课程框架内教授学生视频监控系统技术方面的过程。 主要关注的是开发与设备安装和配置相关的专业能力的方法,视频监控软件的开发和掌握面部识别技术的应用。 文章详细介绍了实验室工作,从课程开始时奠定的理论基础开始,到连接相机,配置程序和创建用于识别个人的数据库等实践技能。 学习过程包括理论材料的准备和分析,实验室工作,以及测试和评估所获得的结果。 其结果是形成了学生对视频监控系统操作的全面了解,并获得了与他们在日常生活中安全和使用领域的未来职业相关的实践技能。 文章中的研究方法结合了理论训练和实际实验室工作。 它包括连接闭路电视摄像机,配置软件和人脸识别算法的步骤。 学生获得了使用真实设备和程序的经验,这有助于深入学习材料和发展实际技能。 这篇文章的科学新颖之处在于一个综合的方法来教导学生如何使用视频监控系统,包括连接设备,配置软件和人脸识别算法的技术方面。 这种方法不仅提供理论培训,而且还提供技能的实际发展,这在技术保护手段教育计划的背景下是创新的。 文章的结论强调了实践训练在教育学生中的重要性。 结果表明,设备和程序的真实世界经验显着提高了教育质量和学生对未来专业活动的准备。 文章强调,安全系统领域的现代教育需要理论知识和实践技能的整合,从而为这一重要和相关领域的专家提供全面的培训。
关键词:
视频监控系统, 技术保护手段, 学生教育, 实验室工作, 人脸识别, 软件, 实用技能, 连接相机, 识别算法, 教育方法
文章的正确链接:
Юсупов Б.З..
Разработка учебного стенда охранно-пожарной системы для обучения студентов
// 软件系统和计算方法.
2023. № 2.
和。 40-48.
DOI: 10.7256/2454-0714.2023.2.43552 EDN: TFKJAS URL: https://cn.nbpublish.com/library_read_article.php?id=43552
注释,注释:
本文致力于使用安全和消防系统的专业实验室支架组织教育过程。 这项工作的主要目的是形成学生在安全和安全系统领域的专业能力。 该论文详细描述了实验室支架的结构和组件,强调了其关键元素的重要性–Astra-812Pro接收和控制装置以及各种探测器。 这使学生能够实际应用理论知识,研究安全和消防系统各个组成部分的功能和相互作用。 本文还介绍了将探测器连接到扩展器的方案,让学生更深入地了解该过程的技术方面。 为了支持一步一步的、顺序的训练,公开了在看台上的训练步骤. 该研究强调了拟议学习系统的有效性,该系统涉及学生与实际设备的直接互动。 结论确认了在现代高等专业教育中使用这种培训看台的重要性,强调了它们对形成安全和安保领域未来专家的必要专业能力的贡献。 这项工作的科学新颖性在于开发和应用专门的培训平台,用于教学生如何使用安全和消防系统。 这使学生能够获得与设备交互的直接经验,加深他们对系统技术方面的理解,并提高他们的实践技能。 这项工作也有助于在安全和保安领域的教育方法领域的研究,提供一个有效的教学方法的基础上使用实验室立场。 这为这个方向的进一步研究和发展提供了一个平台,可以扩大和深化这一领域的教育机会。
关键词:
保安及消防系统, 训练摊位, 学生教育, 接收及控制装置, 探测器, 保安系统, 专业能力, 连接图, 教育方法, 实用技能
文章的正确链接:
Никитин П.В., Осипов А.В., Плешакова Е.С., Корчагин С.А., Горохова Р.И., Гатауллин С.Т..
Распознавание эмоций по аудио сигналам как один из способов борьбы с телефонным мошенничеством
// 软件系统和计算方法.
2022. № 3.
和。 1-13.
DOI: 10.7256/2454-0714.2022.3.38674 EDN: ZBVOCN URL: https://cn.nbpublish.com/library_read_article.php?id=38674
注释,注释:
该研究的相关性取决于电话欺诈领域的现状。 根据卡巴斯基实验室进行的研究,在2022年春季遇到各种不需要的垃圾邮件呼叫的用户份额处于71%的水平。 研究的主题是机器和深度学习技术,通过声音的音色来确定情绪。 作者详细考虑了以下方面:创建标记数据集;将WAV音频格式转换为便于快速处理的数值形式;解决多类分类问题的机器学习方法;构建和优化神经网络体系结构以实时确定情绪。 对该主题研究的一个特殊贡献是作者实现了一种快速的方法来将音频格式转换为数值系数,这显着提高了数据处理的速度,实际上不会牺牲其信息性。 因此,通过机器学习算法快速有效地训练模型。 需要特别注意的是,对卷积神经网络的架构进行了建模,这使得模型训练的质量达到了98%。 该模型原来是轻量级的,并被作为训练模型以实时确定情绪的基础。 模型实时运行的结果与训练后的模型结果相当。 开发的算法可以在移动运营商或银行打击电话欺诈的工作中实现。 该文章是作为俄罗斯联邦政府向金融大学2022年国家分配的一部分,主题为"反电话欺诈系统中的文本识别模型和方法"(VTK-GZ-PI-30-2022)。
关键词:
欺诈行为, 电话诈骗, 人工智能, 机器学习, 神经网络训练, 分类, 卷积神经网络, 梅尔-凯普斯特拉系数, 资讯保安, 情绪
文章的正确链接:
Симаворян С.Ж., Симонян А.Р., Попов Г.А., Улитина Е.И..
Общая концепция выявления вторжений неизвестного типа на основе нейронных сетей
// 软件系统和计算方法.
2021. № 4.
和。 23-45.
DOI: 10.7256/2454-0714.2021.4.37072 URL: https://cn.nbpublish.com/library_read_article.php?id=37072
注释,注释:
本文致力于检测基于神经网络的未知类型的入侵的问题,这些入侵绕过了自动化数据处理系统中的信息安全系统,并且不会被记录为恶意。 开发检测/抵消这种隐蔽攻击的工具、方法和措施是非常相关的。 开发入侵检测程序的方法学研究是基于系统分析的成果,自动化数据处理系统中信息保护的系统概念方法和信息安全领域神经系统理论的成果。 该研究的目的是在自动化数据处理系统中进行未知类型的入侵。 研究的主题是神经网络,即直接作用神经网络。 在工作中获得的主要结果是开发的直接作用神经网络,其形式是用于检测入侵的神经网络连接图。 为了解决这个问题,获得了以下中间结果。 已经开发了神经系统的输入指标系统。 已经制定了评估所形成指标值的量表。 已经开发了基于神经网络检测入侵的一般程序,其实质是实施以下动作序列:1)形成入侵检测过程中涉及的所有主要实体的列表;2)形成表征每个实体的一组参数(指标);3)使用生成指标的评估尺度为每个参数形成一组数值特征;4)分析神经网络配置参数。 开发的过程可以作为基于神经网络检测未知类型入侵概念的进一步实际发展的基础。
关键词:
资讯保安系统, 信息保护, 神经网络, 入侵, 系统的方法, 入侵检测系统, 智能系统, 人工免疫系统, 神经网络图, 神经网络参数
文章的正确链接:
Симаворян С.Ж., Симонян А.Р., Попов Г.А., Улитина Е.И..
Функционирование системы обеспечения информационной безопасности в автоматизированных системах обработки данных при внешних вторжениях по аналогии с иммунной системой человека
// 软件系统和计算方法.
2021. № 3.
和。 11-24.
DOI: 10.7256/2454-0714.2021.3.36226 URL: https://cn.nbpublish.com/library_read_article.php?id=36226
注释,注释:
本文致力于通过类比人类免疫系统(ImS)在自动数据处理系统(ASOD)中构建信息安全系统(OIB)的问题。 该研究的主题是构建一个程序来对抗ASOD中的病毒,垃圾邮件和其他恶意程序的外部入侵。 研究的对象是:ASOD和IMS中的OIB系统。 基于系统分析的成果和ASOD信息保护的系统概念方法,使用人工智能方法,系统分析,OIB领域的神经和免疫系统理论进行入侵检测程序开发的方法学研究。 在工作中获得的主要结果是开发的OIB系统在以流程图及其描述的形式对抗外部入侵方面的功能的一般程序。 该程序是根据建立防止IC和ASOD外部入侵的机制和程序功能的相似性并在它们之间进行并行工作的想法而制定的。 开发的程序的主要特点是,它适用于渗透到初始外部环境的公认分类:物理,信息,现场和基础设施环境。 从不断更新机制本身以对抗人类IMS外部入侵及其在与ASOD相关的每个环境中的应用的角度来看,这种方法保证了开发的新颖性。
关键词:
人工免疫系统, 人体免疫系统, 资讯保安系统, 信息保护, 入侵检测系统, 智能系统, 神经系统, 细胞免疫, 体液免疫, 系统的方法
文章的正确链接:
Симаворян С.Ж., Симонян А.Р., Попов Г.А., Улитина Е.И..
Процедура выявления вторжений в системах информационной безопасности на основе использования нейронных сетей
// 软件系统和计算方法.
2020. № 3.
和。 1-9.
DOI: 10.7256/2454-0714.2020.3.33734 URL: https://cn.nbpublish.com/library_read_article.php?id=33734
注释,注释:
这项研究的主题是根据在资助的RFBR项目第19-01-00383号框架内开发的系统概念方法,识别和打击信息安全系统中的入侵(攻击)问题。 该研究的对象是自动化数据处理系统(ASOD)的神经网络和信息安全系统(OIB)。 作者从入侵检测系统的基本概念要求-适应性,可训练性和可管理性出发。 开发的入侵检测程序同时考虑内部和外部威胁。 它由两个子系统组成:一个子系统,用于检测可能的入侵,其中包括用于预测,控制和控制访问,分析和检测入侵的复发的子系统,以及入侵预防子系统,其 开发入侵检测程序的方法学研究是利用人工智能方法,系统分析,信息安全领域的神经系统理论进行的。 这项工作的研究是在保护ASOD信息的系统概念方法的基础上进行的。 工作中获得的主要结果是自适应入侵检测程序的框图(算法),其中包含与安全系统中使用的神经系统类比构建的手段和保护机制。入侵检测和反击系统的开发的一般结构使得能够系统地互连子系统,用于在概念层面检测可能的入侵和反击入侵。
关键词:
神经网络, 神经网络, 智能系统, 智能系统, 信息保护, 信息保护, 确保资讯保安, 确保资讯保安, 入侵检测系统, 资讯保安策略, 入侵检测系统, 资讯保安策略, 自动数据处理, 自动数据处理, 适应性系统, 适应性系统, 攻击检测系统, 攻击检测系统, 信息的软件保护, 信息的软件保护
文章的正确链接:
Симаворян С.Ж., Симонян А.Р., Улитина Е.И., Попов Г.А..
О концепции создания интеллектуальных систем защиты информации на основе нейросетевых систем обнаружения вторжений в АСОД
// 软件系统和计算方法.
2019. № 3.
和。 30-36.
DOI: 10.7256/2454-0714.2019.3.30583 URL: https://cn.nbpublish.com/library_read_article.php?id=30583
注释,注释:
该研究的主题是创建基于自动数据处理系统(ASOD)中的神经网络入侵检测系统(sov)的智能信息安全系统的概念,该系统是在资助的RFBR项目编号19-01-00383的框架内 该研究的对象是ASOD中的智能信息保护系统,建立在神经入侵检测系统的基础上,后来建立在人工免疫系统的机制上。 作者认为适应性,可学习性和可管理性是SOV系统的主要概念要求。 特别关注的是在ASOD结构组件的节点和结构组件之间的数据传输网络中构建包含SOV的柔性智能信息安全系统。 所选研究领域的方法学研究采用人工智能方法,系统分析和人工智能领域的智能信息系统理论进行。 本文利用系统概念方法的成果来保护ASOD中的信息。 所进行的研究的主要结果是,在ASOD信息的成功保护只能在网络中进行的形式相互连接的本地猫头鹰使用神经网络技术结合成一个单一的头部中心基 为了打击未经授权的入侵,有必要采取基于统一的法律,组织和技术措施的统一系统方法来保护信息。 在基于神经网络技术的SOV创建中应用系统概念方法将有助于开发ASOD信息安全智能管理的新工具,方法和措施。
关键词:
, , , , , , , , ,
文章的正确链接:
Корниенко А.А., Поляничко М.А..
Метод обнаружения инсайдерской деятельности в организации
// 软件系统和计算方法.
2019. № 1.
和。 30-41.
DOI: 10.7256/2454-0714.2019.1.29048 URL: https://cn.nbpublish.com/library_read_article.php?id=29048
注释,注释:
检测内部威胁是一项由商业部门和政府组织的分析师和信息安全管理员解决的任务。 高达75%的与内部人员行为相关的事件仍然是手动检测的。 可以使用一组组织和技术措施来检测组织中的内部威胁。 为了识别它们,文章建议使用行为和技术指标。 这项工作的目的是在开发一种检测组织内部活动的方法的基础上,提高打击对信息安全的意外和恶意内部威胁的有效性。 为了实现这一目标,采用了集理论建模、层次分析方法、模糊逻辑装置和模糊推理系统。 作为所进行的研究的结果,开发了一种方法,该方法允许检测组织中的内部人员活动,该方法基于对员工对内部人员活动的倾向的评估以及基于信息安 开发的方法可用于创建用于识别组织内部人员的自动化系统。
关键词:
内部威胁, 资讯保安, 内部人士, 内部侦测, 反行动, 威胁, 安全, 组织架构, 自动化系统, 建模
文章的正确链接:
Дроботун Е.Б..
Методика оценки стоимости жизненного цикла систем защиты от компьютерных атак
// 软件系统和计算方法.
2018. № 2.
和。 17-27.
DOI: 10.7256/2454-0714.2018.2.23086 URL: https://cn.nbpublish.com/library_read_article.php?id=23086
注释,注释:
本文讨论了为信息计算和各种目的的自动化系统构建抵御计算机攻击的保护系统的经济方面。 对保护系统免受计算机攻击的生命周期成本进行客观评估是决定为构建保护系统选择合理选项的策略的最重要因素之一。 该研究的主题是选择用于构建针对计算机攻击的保护系统的选项的经济方面,以及最大限度地减少其创建和操作的财务成本。 目标是保护系统免受计算机攻击。 这项研究的方法是采用综合方法评估保护系统生命周期的成本,因为成本减少到估计年度,包括保护系统成本的份额、实施成本、保护系统为预定目的使用期间的运作成本,以及保护系统在使用寿命结束时的处置成本。 这项工作的科学新颖性在于创造了一种真正实用的方法,允许评估保护系统免受计算机攻击生命周期成本中包含的一次性和当前成本的所有组成部分。 拟议的方法使得能够评估用于建立防止计算机攻击的保护系统的几个备选方案的生命周期成本,并为建立保护系统做出成本可接受的选择。
关键词:
信息和计算系统, 信息和计算系统, 计算机攻击, 计算机攻击, 保护系统, 保护系统, 资讯保安, 资讯保安, 生命周期成本, 生命周期成本, 一次性费用, 一次性费用, 当前费用, 当前费用, 成本估算, 成本估算, 总拥有成本, 总拥有成本, 营运成本, 营运成本
文章的正确链接:
Ляпустин А.Е..
Безопасность мультиагентной платформы
// 软件系统和计算方法.
2017. № 3.
和。 16-24.
DOI: 10.7256/2454-0714.2017.3.23311 URL: https://cn.nbpublish.com/library_read_article.php?id=23311
注释,注释:
该工作致力于利用多代理威胁检测系统确保异构信息平台安全的紧迫问题。 研究的对象是多代理平台。 作者特别关注多代理平台的安全、威胁检测代理的管理、不同威胁检测代理之间的关系、多代理平台的漏洞等方面。 考虑了新的分布式安全模型的发展趋势。 本文提出了安全服务的多代理体系结构,以及在多代理威胁检测系统中部署安全的一般场景。 本文提出了安全服务的多代理体系结构,以及在多代理威胁检测系统中部署安全的一般场景。 从理论上讲,结果表明扩大了多代理方法的范围,并将其与信息系统的发展和功能的智力分析相结合。 该研究的结果是形成了创建用于多代理威胁检测系统的安全多代理平台的概念。
关键词:
, , , , , , , , , , , , , , , , , , ,
文章的正确链接:
Иванов С.Е., Хлопотов М.В., Иванова Л.Н..
Построение системы обеспечения безопасности офиса на основе сети Z-Wave
// 软件系统和计算方法.
2016. № 4.
和。 333-339.
DOI: 10.7256/2454-0714.2016.4.68450 URL: https://cn.nbpublish.com/library_read_article.php?id=68450
注释,注释:
该研究的主题是基于Z-Wave网络的综合办公安全系统。 正在设计一种基于Z-Wave网络的复杂办公室控制系统,具有移动控制的可能性。 办公室安全是基于一个全面的系统来监测和控制设备,设备,状态传感器和火灾警报。 设计的综合安全系统结合了对最重要的办公设施的管理和控制:火灾报警传感器的状态,主要电气设备的状态以及门窗锁机制的状态。 介绍了JavaScript开发的功能,通过这些功能对办公室安全系统进行控制和管理。 提出了一种借助于具有Android操作系统的移动设备来管理集成安全系统的方法。 给出了控制Z-Wave网络中设备的基本命令。 为办公室开发的安全综合体显着提高了安全水平,并允许您通过移动应用程序持续监控必要的设备。 给出了构建综合办公安防系统的技术、方法和必要设备。 构建安全综合体的低成本使其能够广泛应用于所有业务领域。
文章的正确链接:
Поначугин А.В., Одинцов И.В..
Система контроля за несанкционированной деятельностью пользователей компьютерной сети
// 软件系统和计算方法.
2016. № 1.
和。 23-31.
DOI: 10.7256/2454-0714.2016.1.67594 URL: https://cn.nbpublish.com/library_read_article.php?id=67594
注释,注释:
本文讨论了未经授权的用户活动的主要类型,分析了现有的网络信息保护方法,其体系结构和实现的技术特征。 已经对控制系统进行了详细分析,该系统不仅用于监测,而且还用于防止入侵者在本组织计算机系统中的活动。 它还展示了作为组织主要机构之一的安全系统的建设及其在企业实施后的维护。 给出了信息泄露的主要渠道列表。 此外,这个问题分阶段揭示,从入侵者渗透到组织的计算机网络的方法开始,以数据保护结构应该执行的操作结束。 突出显示了保护系统动作的完整结构。 根据研究结果,将有可能比较保护计算机网络免受未经授权访问的现有方法和服务,无论是来自组织外部还是内部。 已经制定了创建安全系统的分步方案。定义了它应该解决的任务范围,并分析了所使用服务的安全性。
文章的正确链接:
Заводцев И.В., Гайнов А.Е..
Разработка механизмов сбора и преобразования формата представления исходной информации для систем мониторинга событий информационной безопасности
// 软件系统和计算方法.
2015. № 1.
和。 21-31.
DOI: 10.7256/2454-0714.2015.1.66217 URL: https://cn.nbpublish.com/library_read_article.php?id=66217
注释,注释:
在ISMS的功能结构中,收集和转换初始信息的格式的机制是必不可少的。 因此,该工作考虑了开发事件转换模块的问题,该模块将确保将注册事件合并到一个点中。 而且,实现从单个传感器到关联系统的统一数据库的源数据的传送也是重要的。 要做到这一点,有必要开发一种数据聚合机制,其随后的规范化和优先级化,这将确保源数据的压缩,以便随后决定当前时间段的信息安全事件的存在/不存在。 已经为广播有希望的ISMS事件的模块开发了一个数学装置,这将确保将来自许多来源的注册事件合并为一个点。 本文提出了一种收集和转换源信息呈现格式的机制,包括:在运输前通过将字母或数字标识符逐行分配到注册日志的字段并将这些标识符分成组来进行数据转换的过程;分类和优先化过程;基于计算基本事件特征的样本相关系数来聚合事件数据的算法。
关键词:
资讯保安事件, 资讯保安, 事故管理, 苏伊布, 数据提取, 注册日志, 数据规范化, 事件的分类, 事件的优先次序, 数据过滤
文章的正确链接:
Соснин Ю.В., Куликов Г.В., Непомнящих А.В..
Комплекс математических моделей оптимизации конфигурации средств защиты информации от несанкционированного доступа
// 软件系统和计算方法.
2015. № 1.
和。 32-44.
DOI: 10.7256/2454-0714.2015.1.66218 URL: https://cn.nbpublish.com/library_read_article.php?id=66218
注释,注释:
这项研究的主题是对保护信息不受未经授权的访问所产生的冲突情况进行正式描述的问题,以便获得更多关于潜在对手可能采取的行动及其后果的资料,以便在自动化系统中选择和执行最佳的信息保护战略。 初始数据是自动化系统对象的列表以及在其上处理的信息的成本;信息安全工具及其成本的列表;实施未经授权访问信息的威胁的可能方法的列表,其 其结果是为每个对象提供最有效的信息安全工具配置,并估计其实施的有效性和成本。 研究方法:博弈论、概率论、可靠性理论、系统分析、专家信息收集与处理理论。 开发的信息保护过程模型的应用提供了信息安全工具的最佳配置,每个版本的保护系统的特点是明确的定量评估,具有明确的物理含义(安全指标),允许您根据最大安全(具有成本限制)或最低成本(具有固定安全要求)的标准选择保护自动化系统对象的特定选项。 此外,在设计期间和在改变源数据时优化信息安全系统的组成和结构不需要显着的时间。
关键词:
资讯保安, 信息保护, 资讯保安管理, 信息威胁建模, 建模信息安全, 安全风险管理, 信息安全威胁, 资讯保安评估, 未经授权的信息影响, 资讯保安准则
文章的正确链接:
Коробейников А.Г., Пирожникова О.И..
Математическая модель расчета вероятности несанкционированного физического проникновения на объект информатизации
// 软件系统和计算方法.
2014. № 2.
和。 160-165.
DOI: 10.7256/2454-0714.2014.2.65259 URL: https://cn.nbpublish.com/library_read_article.php?id=65259
注释,注释:
根据目前的国家标准,"信息化对象的安全"的概念结合了四种类型的保护–物理,技术,法律和密码。 由此可见,这个概念是复杂的。 此外,根据监管文件,确保信息安全的保护措施分为组织和技术。 技术保护措施负责执行诸如威胁限制,威慑,预防,检测,通知信息化设施的各种事件,监控信息化设施的状态,纠错,恢复系统资产,etc.An 对综合信息安全系统的一个最重要组成部分,例如安全警报系统的方法和手段的现状的分析表明,这些系统需要不断发展,以满足对信息化对象的现代保护不断增加的要求。 由此得出,开发用于计算未经授权的物理渗透到信息化对象的概率的数学模型是综合信息安全系统的一部分,这是一项紧迫的任务。 为了解决这一问题,本文采用了信息保护方法、图论方法和概率论方法。 使用Maple计算机代数系统获得了所提出的结果。 科学新颖之处在于: -基于图论,用于计算未经授权的物理渗透到信息化对象的概率的数学模型的发展。 模型本身基于特定的初始数据分三个阶段构建; -用于评估安全警报系统检测到未经授权的物理渗透到信息化对象的概率的方法。
关键词:
N.新词,新词, N.新词,新词, 无环图, 无环图, 未经授权的实体进入, 未经授权的实体进入, 技术保护措施, 技术保护措施, 信息化对象的保护, 有向图;有向图, 信息化对象的保护, 邻接矩阵, 有向图;有向图, 权重矩阵, 邻接矩阵, Deistra的算法, 权重矩阵, 概率的加法, Deistra的算法, 概率的加法
文章的正确链接:
А.Г. Коробейников, С.С. Кувшинов, С.Ю. Блинов, А.В. Лейман, И.М. Кутузов.
Генерация цифровых водяных знаков в графических файлах
// 软件系统和计算方法.
2013. № 1.
和。 35-44.
DOI: 10.7256/2454-0714.2013.1.62447 URL: https://cn.nbpublish.com/library_read_article.php?id=62447
注释,注释:
提出了为图形文件创建数字水印的任务。 分析了集中供暖系统的主要性能和要求. 给出了CVZ生成的数学模型. 给出了"硬"和"软"隐写器操作的数学模型。 分析了消息实现的算法。 开发的steganoalgorithm的应用是为了解决特定多媒体文件的版权验证问题而提出的。
关键词:
软件, 软件, CVZ公司, CVZ公司, 格式方法, 格式方法, 空间域的隐写, 空间域的隐写, 变换区域的steganoalgorithms, 变换区域的steganoalgorithms, 多媒体, 多媒体, 媒体空间, 媒体空间, 版权, 版权, 版权保护, 版权保护, 跨格式转换, 跨格式转换
文章的正确链接:
А.Г. Коробейников, С.С. Кувшинов, С.Ю. Блинов, А.В. Лейман.
Анализ принципов создания и работы стеганографических алгоритмов
// 软件系统和计算方法.
2012. № 1.
和。 28-36.
DOI: 10.7256/2454-0714.2012.1.61560 URL: https://cn.nbpublish.com/library_read_article.php?id=61560
注释,注释:
介绍了在媒体空间中借助steganoalgorithms解决的主要任务。 考虑了隐写系统的主要元素。 分析了数字水印系统的主要性质并给出了分类. 对现代隐写算法的发展和功能的主要方向进行了分析。 对图形容器的Steganoalgorithms进行分析。
关键词:
软件, 图形容器, 中央供暖系统的分类, 媒体空间, 隐写系统, 空间域的隐写, 变换区域的steganoalgorithms, 格式方法, CVZ公司, 数码影像