SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 186 док. (сбросить фильтры)
Статья: МЕТОД РАСПОЗНАВАНИЯ КОМПЬЮТЕРНЫХ АТАК НА КРИТИЧЕСКИ ВАЖНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ

Распознавание компьютерных атак в динамике функционирования критически важных информационных сегментов (КВИС) представляет собой поиск по установленным правилам в пространстве параметров информационно-вычислительного процесса тех параметров, которые характеризуют действие атаки. Распознавание компьютерных атак в динамике функционирования критически важных информационных сегментов основано на двусторонней модели распознавания компьютерных атак.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): КЛИМОВ СЕРГЕЙ
Язык(и): Русский
Доступ: Всем
Статья: О ВОЗМОЖНОСТИ СОКРЫТИЯ МЕСТОПОЛОЖЕНИЯ АБОНЕНТА СЕТИ СОТОВОЙ СВЯЗИ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ КОНФИДЕНЦИАЛЬНЫХ ВЫЧИСЛЕНИЙ

Показана возможность построения и доказательства безопасности протоколов конфиденциальных вычислений для сокрытия координат движущейся точки относительно некоторого многоугольника и возможность практического построения протоколов с хорошими коммуникационными характеристиками. Разработанные протоколы могут оказаться полезными при моделировании процесса сокрытия местоположения (геолокации) абонента перспективной сети сотовой связи во время его движения по маршруту в рамках сот данной сети. Подобная технология позволит защищаться от злоумышленников, которые, анализируя информацию (трафик) в сети, пытаются точно узнать, где сейчас находится этот абонент и где находился до определенного момента времени, из какого места он делал звонки, к сети какого оператора принадлежал.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: СПОСОБ ОБНАРУЖЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ НА ОСНОВЕ ПРИМЕНЕНИЯ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ПРИЕМНЫХ УСТРОЙСТВ

Рассмотрены подходы к обнаружению технических каналов утечки информации. Проведен анализ структурной схемы пространственно распределенной системы обнаружения радиосигналов на фоне помех. Введены параметры для количественной оценки пространственного распределения электромагнитных колебаний. Предложены алгоритмы обнаружения сигналов внутренних источников на фоне внешних помех. Проведен сравнительный анализ рабочих характеристик алгоритмов обнаружения сигналов.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ПРИМЕНЕНИЕ СЕТИ НА ОСНОВЕ НЕОКОГНИТРОНОВ ДЛЯ РАСПОЗНАВАНИЯ ОБРАЗОВ

Рассмотрены основные принципы распознавания образов на основе сети неокогнитрон, а также общая структура сети и принципы ее функционирования. Приведены примеры ее работы и анализ полученных результатов.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Козлов Павел
Язык(и): Русский
Доступ: Всем
Статья: ФОРМАЛЬНЫЙ АППАРАТ РЕГИСТРАЦИИ И ВЕРИФИКАЦИИ БИОМЕТРИЧЕСКОЙ ИНФОРМАЦИИ ДЛЯ УСТРОЙСТВ С МАЛЫМИ РАЗМЕРАМИ ПАМЯТИ

Для защиты информации широко используются отпечатки пальцев. Биометрические системы, основанные на концепции Match-On-Card, решают проблему кражи отпечатков пальцев путем их хранения на защищенном интеллектуальном карточном устройстве с малым объемом памяти. Такой подход накладывает серьезные ограничения на размеры хранимой информации. Предложен алгоритм регистрации и верификации отпечатков пальцев, предназначенный для использования в интеллектуальных карточных устройствах.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Янакова Елена
Язык(и): Русский
Доступ: Всем
Статья: ОЦЕНКА ИДЕНТИФИКАЦИОННЫХ ВОЗМОЖНОСТЕЙ БИОМЕТРИЧЕСКИХ ПРИЗНАКОВ ОТ СТАНДАРТНОГО ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ

Исследования посвящены определению потенциальной возможности достижения показателей по надежности идентификации биометрических систем на базе статических признаков (отпечаток пальца, радужная оболочка глаза) при помощи данных от стандартных периферийных устройств (клавиатурный почерк; изображение лица, регистрируемое веб-камерой; особенности работы с мышью). Проведено имитационное моделирование системы непрерывной идентификации пользователей компьютерных систем в процессе их профессиональной деятельности.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): ВАСИЛЬЕВ В.И.
Язык(и): Русский
Доступ: Всем
Статья: ИСПОЛЬЗОВАНИЕ ЕДИНОЙ АУТЕНТИФИКАЦИИ И РОЛЕВОЙ МОДЕЛИ ДОСТУПА ПРИ ОРГАНИЗАЦИИ ДОСТУПА К БАЗАМ ДАННЫХ ИЗ ИНТЕРНЕТА С ИСПОЛЬЗОВАНИЕМ СЕРВЕРОВ-ПОСРЕДНИКОВ

При организации доступа к базам данных из Интернета возникает необходимость решения ряда проблем обеспечения безопасности данных. Трехуровневая архитектура с использованием сервера-посредника (сервера доступа) позволяет упростить защиту данных; в данном случае сервер доступа может рассматриваться как единая точка аутентификации и управления доступом пользователей к базам данных. Поскольку в этой архитектуре для получения доступа к требуемым данным пользователю необходимо пройти несколько уровней аутентификации, выглядит правильным применение концепции единой аутентификации. Ролевая модель разграничения доступа позволяет упростить управление правами и, в сочетании с единой аутентификацией, дает возможность распространить действие системы на потенциально неограниченное число пользователей, что актуально для Интернета.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: РАЗГРАНИЧЕНИЕ ДОСТУПА К РЕСУРСАМ РАДИОСТАНЦИИ В УСЛОВИЯХ ОГРАНИЧЕННОЙ ФУНКЦИОНАЛЬНОСТИ ЕЕ АППАРАТНО-ПРОГРАММНОЙ ПЛАТФОРМЫ

Рассмотрен радиокомплекс специального назначения, нуждающийся в модернизации в части обеспечения защиты передаваемой информации. Отмечены сложности и технические ограничения, не позволяющие решить задачу внедрения средств защиты тривиальными методами. Дано решение по проектированию и реализации системы разграничения доступа на основе введения дополнительных смарт-карт в условиях ограниченных программно-аппаратных ресурсов радиостанций комплекса.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: НОВЫЙ ЗАЩИЩЕННЫЙ СПОСОБ РАСПРОСТРАНЕНИЯ ЛИЦЕНЗИЙ НА ПО

Представлена реализация нового способа распространения лицензий на программное обеспечение (ПО), рассмотрены его функциональность и актуальность.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Чадов Антон
Язык(и): Русский
Доступ: Всем
Статья: ЗАЩИТА ИНФОРМАЦИИ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ, НЕОБХОДИМОСТЬ ВНЕДРЕНИЯ

Изложен взгляд на вопросы обеспечения информационной безопасности в медицинских информационных системах. Обосновывается необходимость внедрения информационной безопасности и предлагаются общие схемы защиты с учетом специфики медицинской информации. Рассмотрены этапы внедрения. Предложены методы обеспечения информационной безопасности. Раскрываются перспективы использования медицинских информационных систем.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Карпов Олег
Язык(и): Русский
Доступ: Всем