sitemap
Наш сайт использует cookies. Продолжая просмотр, вы даёте согласие на обработку персональных данных и соглашаетесь с нашей Политикой Конфиденциальности
Согласен
Поиск:

Вход
Архив журнала
Журналы
Медиаданные
Редакционная политика
Реклама
Авторам
Контакты
TS_pub
technospheramag
technospheramag
ТЕХНОСФЕРА_РИЦ
© 2001-2025
РИЦ Техносфера
Все права защищены
Тел. +7 (495) 234-0110
Оферта

Яндекс.Метрика
R&W
 
 
Вход:

Ваш e-mail:
Пароль:
 
Регистрация
Забыли пароль?
Книги по нанотехнологиям
Другие серии книг:
Мир материалов и технологий
Библиотека Института стратегий развития
Мир квантовых технологий
Мир математики
Мир физики и техники
Мир биологии и медицины
Мир химии
Мир наук о Земле
Мир электроники
Мир программирования
Мир связи
Мир строительства
Мир цифровой обработки
Мир экономики
Мир дизайна
Мир увлечений
Мир робототехники и мехатроники
Для кофейников
Мир радиоэлектроники
Библиотечка «КВАНТ»
Умный дом
Мировые бренды
Вне серий
Библиотека климатехника
Мир транспорта
Мир фотоники
Мир станкостроения
Мир метрологии
Мир энергетики
Книги, изданные при поддержке РФФИ
Тег "кибербезопасность"
Первая миля #6/2021
И.Котенко, И.Саенко, О.Лаута, А.Крибель
МЕТОД РАННЕГО ОБНАРУЖЕНИЯ КИБЕРАТАК НА ОСНОВЕ ИНТЕГРАЦИИ ФРАКТАЛЬНОГО АНАЛИЗА И СТАТИСТИЧЕСКИХ МЕТОДОВ
DOI: 10.22184/2070-8963.2021.98.6.64.70 В статье рассматривается метод обнаружения кибератак на компьютерные сети, основанный на выявлении аномалий в сетевом трафике путем оценки его самоподобия и определения воздействия кибератак с использованием статистических методов. Предлагаемая методика предусматривает три этапа, в рамках которых выполняются анализ свойства самоподобия для эталонного трафика (с применением теста Дики-Фуллера, R/S-анализа и метода DFA), анализ свойства самоподобия для реального трафика (теми же методами) и дополнительной обработки временных рядов статистическими методами (методы скользящего среднего, Z-Score и CUSUM). Рассмотрены вопросы программной реализации предложенного подхода и формирования набора данных, содержащего сетевые пакеты.
Первая миля #5/2021
И.Татарчук, С.Шаврин
ИЗМЕРЕНИЕ ВЗАИМНЫХ РАССТОЯНИЙ МЕЖДУ ЛЕТАТЕЛЬНЫМИ АППАРАТАМИ НА ОСНОВЕ АЗН-В VDL MODE 4
DOI: 10.22184/2070-8963.2021.97.5.74.79 Рассмотрены вопросы обеспечения кибербезопасности систем АЗН-В. Показано, что стандарт АЗН-В VDL mode 4 может обеспечить возможность групповой защиты от постановки в эфир сообщений с координатами несуществующих летательных аппаратов (ЛА) или подмены сообщений от реальных. Предложен алгоритм группового определения ЛА-"фантомов", который опирается за заложенную в данный стандарт возможность измерения времени прихода сигналов оборудованием VDL mode 4.
Фотоника #7/2020
К. Н. Темникова
Производство и применение лазеров: актуальные вопросы информационной безопасности и непрерывности деятельности
DOI: 10.22184/1993-7296.FRos.2020.14.7.604.615 В статье рассматриваются вопросы производства и применения лазеров и связанные с этим возможности проникновения в программное обеспечение промышленных лазерных систем. Рассмотрены цели, преимущества и порядок внедрения системы менеджмента информационной безопасности ISO / IEC 27001:2013 (серия стандартов ISO 270ХХ). Представлен пошаговый алгоритм, как сформировать систему менеджмента информационной безопасности на предприятиях, чтобы снизить риски, избежать системных ошибок. Показана взаимосвязь предложенных мер с обеспечением непрерывности бизнеса и повышением инвестиционной привлекательности предприятий. Перебои в бизнесе приводят к потере клиентов, доходов и репутации, при этом отсутствие системы менеджмента непрерывности бизнеса на предприятии свидетельствует о неготовности к быстрому восстановлению деятельности и несоответствии международному уровню.
Первая миля #6/2019
С.Довгий, В.Колотов, Н.Сторожук
ВЛИЯНИЕ КИБЕРБЕЗОПАСНОСТИ НА СУВЕРЕНИТЕТ СТРАНЫ И ПЕРСПЕКТИВЫ РОССИЙСКО-ВЬЕТНАМСКОГО СОТРУДНИЧЕСТВА
Рассматривается влияние кибербезопасности на уровень суверенитета в современном мире; предлагается перечень первоочередных мер, применение которых может повысить уровень суверенитета страны. Проблемы рассматриваются на примере Вьетнама, который в последние годы показал очень высокую эффективность управления экономикой, однако в области сетевой и кибербезопасности до сих пор находится в зоне опасной уязвимости. Авторы полагают, что активизация сотрудничества в данной области с Россией позволит Вьетнаму оперативно снизить риски на наиболее опасных направлениях.
Первая миля #1/2019
Д.Ярушевский
Угрозы интернета вещей и возможные методы защиты
Глобальная сеть, в которой основными участниками обмена данными являются не люди, а машины, таит в себе не только те же угрозы, что и "обычный" интернет, но и ряд новых. Для того чтобы мир IoT стал действительно безопасным, нужно сделать безопасными не отдельные устройства, а все экосистемы и их взаимодействие между собой в целом. УДК 004.056.57 DOI: 10.22184/2070-8963.2019.78.1.62.65
Первая миля #6/2018
В.Дягилев
Возрастают целевые атаки на IoT и сетевые уязвимости
Развитие технологии Интернета вещей не лишено рисков. Устройства и приложения, которые используют цифровые данные, полностью зависят от уровня безопасности и сохранности этих данных. Киберпреступники знают об уязвимых местах и используют все лазейки, чтобы заразить сеть зловредом и получить контроль над устройствами пользователя. DOI: 10.22184/2070-8963.2018.75.6.72.73
Наноиндустрия #2/2017
Е.Кузнецов, А.Сауров
Аппаратные трояны. Часть 4: программно-аппаратные контрмеры
В завершающей статье, посвященной аппаратным троянам, рассматривается построение безопасных систем, которые надежно функционировали бы, в том числе, в присутствии аппаратной закладки произвольного типа. Хотя общий подход к такому способу противодействия на сегодняшний день не разработан и не предложен, рассмотрим некоторые аспекты такой защиты, детали ее реализации и проведем общий анализ применимости подобных контрмер. УДК 621.382, ВАК 05.27.01, DOI: 10.22184/1993-8578.2017.72.2.42.56
Наноиндустрия #1/2017
Е.Кузнецов, А.Сауров
Аппаратные трояны. Часть 3: способы предупреждения и обнаружения
В третьей части цикла обзорных статей рассмотрены наиболее действенные способы предупреждения и обнаружения аппаратных закладок в интегральных схемах – аппаратных троянов. DOI:10.22184/1993-8578.2017.71.1.30.40
Наноиндустрия #8/2016
Е.Кузнецов, А.Сауров
Аппаратные трояны. Часть 2: примеры реализации, способы внедрения и активации
Во второй части цикла статей, посвященных аппаратным закладкам в интегральных схемах – аппаратным троянам, приведены примеры их реализации и внедрения в интегральные схемы. DOI:10.22184/1993-8578.2016.70.8.12.20
Первая миля #4/2015
Д.Костров
Обмен информацией: создание отраслевых центров кибербезопасности
В отрасли связи до сих пор не создано единых правил обмена необходимой информацией по проблемам кибербезопасности. Насколько они необходимы и что нужно сделать для решения этой задачи?
Разработка: студия Green Art