-
2012
Емелин, Вадим Иванович
Системное изучение процессов информационной безопасности АСУ КС требует выделения первого противоречия, которое возникает в связи с необходимостью выполнения требований к качеству информации в АСУ и недостаточным учетом ряда важных свойств информации в теории информационной безопасности. Указанное противоречие определяется нелинейной динамикой
-
2012
Казарин, Олег Викторович
В настоящее время, имеется широкий набор средств и механизмов защиты ПО на этапе эксплуатации, реализующих парадигму реактивной защиты, суть которой заключается в обеспечении реагирования ИС на уже имеющиеся угрозы при применении системы по назначению. Однако наличия такой защиты недостаточно для обеспечения комплексной безопасности ПО на всех
-
2012
Лившиц, Илья Иосифович
-
2012
Бардычев, Василий Юрьевич
Второй подход связан с методом экспертных оценок [42]. Данный подход содержит существенную субъективную составляющую. Метод экспертных оценок подразумевает привлечение группы экспертов, каждый из которых выставляет оценку угрозы, исходя из собственного опыта. Финальная оценка формируется из оценок участников экспертной группы с учетом уровня
-
2012
Алексеев, Дмитрий Александрович
-
2012
Королева, Ольга Юрьевна
-
2012
Степанова, Татьяна Владимировна
Таким образом, и бот-сети, и распределенные системы защиты представляют собой совокупность скоординировано действующих интеллектуальных агентов, т.е. принадлежат к одному классу систем -многоагентным системам (MAC), причем бот-сети превосходят средства защиты по степени согласованности управляющих воздействий, что позволяет им успешно отключать
-
2012
Баранов, Василий Александрович
Аналитическое исследование множества возможных сценариев и выявление общих легитимных закономерностей имеет неприемлемую трудоемкость. Вместе с тем, фиксация или обнаружение на отрезке наблюдений момента нелегитимного изменения сценария работы во времени может дать возможность выделения инцидента ИБ по этому признаку. В работе предлагается
-
2012
Щерба, Мария Витальевна
-
2012
Капгер, Игорь Владимирович
-
2012
Рудина, Екатерина Александровна
Наиболее часто применяемым методом обхода средств сетевой защиты является туннелирование протоколов, представляющее собой инкапсуляцию сообщений протокола некоторого уровня модели ОБ1 в сообщения протокола того же уровня или более высокого. При этом средства защиты обрабатывают только внешний протокол, игнорируя вложенный, что приводит к потере
-
2012
Дацун, Наталья Николаевна
-
2012
Половко, Иван Юрьевич
-
2012
Козачок, Александр Васильевич
Анализ качества антивирусных средств, сертифицированных в Российской Федерации, показал, что известные штаммы вредоносных программ практически со стопроцентной вероятностью распознаются данными средствами [3]. Однако вероятность распознавания новых и модифицированных штаммов составляет около 0,616 [4
-
2012
Молдовян, Дмитрий Николаевич
-
2012
Мамаев, Александр Владимирович
-
2012
Тишина, Наталья Александровна
-
2012
Лукашин, Алексей Андреевич
Методы исследования: для решения сформулированных задач использовался аппарат теории алгоритмов, теории защиты информации, системного анализа и теории категорий
-
2012
Аристархов, Иван Владимирович
-
2012
Рева, Иван Леонидович
Е,=ВС1 -ВШ1-А„ где А\ формантное превышение (разница между спектром речи и спектром формант). по известной зависимости коэффициентов восприятия формант от относительного уровня интенсивности формант (уровня ощущений) - Р(Е) вычисляются коэффициенты восприятия формант слуховым аппаратом человека P¡ для каждой октавной полосы; вычисляется формангная