Филиал Военной академии связи
Список авторов организации
Список статей, написанных авторами организации
-
Краткое описание
Рассматривается задача обнаружения компьютерных атак на ИТКС. Показано, что она сводятся к решению комбинаторных задач, и их решение связано с ветвлением решающих процессов, с перебором вариантов, число которых быстро растет при усложнении системы закономерностей. Такой перебор неизбежен, но его можно сокращать до приемлемой величины, позволяющей решать задачи обнаружения компьютерных атак на ИТКС. Применение индуктивного прогнозирования состояний позволит модифицировать базу знаний СОА ИТКС в автоматическом режиме, формировать новые правила и удалять старые
-
Краткое описание
В статье сформулированы показатели и критерии обнаружения компьютерных атак, разработаны модель и методика обнаружения компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний
-
01.00.00 Физико-математические науки
Краткое описаниеВ статье рассмотрена модель процесса функционирования информационно-телекоммуникационной сети в условиях трех основных этапов типового программно-аппаратного воздействия (ПАВ). Определены параметры, влияющие на качество процесса обнаружения ПАВ
-
01.00.00 Физико-математические науки
Краткое описаниеВ статье описан разработанный многоуровневый бионический алгоритм обнаружения и идентификации программно-аппаратных воздействий на телекоммуникационные сети. Обсуждаются результаты применения программной реализации алгоритма
-
Краткое описание
В статье предлагается математическая модель отнесения документов, поступающих в автоматизированную систему к области ответственности исполнителя. Доказывается возможность использования математического аппарата алгебры конечных предикатов в качестве базового средства описания модели
-
Краткое описание
В данной статье представлен подход к представлению различных видов электронных документов позволяющий создать унифицированный информационно-поисковый тезаурус
-
Краткое описание
В данной статье проводится анализ математической модели отнесения документов автоматизированной системы к информационным областям ответственности исполнителей, позволяющий сделать вывод о реализации дискреционного разграничения доступа
-
Автоматическая классификация формализованных документов в системе электронного документооборота
Краткое описаниеВ данной статье представлен способ автоматической классификации электронных документов, основанный на анализе метаданных документа при помощи алгебры конечных предикатов
-
Применение кодов с естественной избыточностью для защиты информации
Краткое описаниеВ статье дан обзор криптографических систем на основе помехоустойчивого кодирования, предложен вид кодов с естественной избыточностью для решения задачи одновременной защиты информации и обнаружения и исправления ошибок, приведено доказательство, что коды с естественной избыточностью являются групповыми кодами
-
Разработка методов противодействия использованию скрытых каналов в сетях с пакетной передачей данных
Краткое описаниеВ данной статье представлена модель, с помощью, которой возможно определить основные свойства скрытых каналов в сетях с пакетной передачей данных, а также методы противодействия скрытым каналам, разработанные на основе предложенной модели