Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=гарантоздатність<.>)
Загальна кількість знайдених документів : 7
Показані документи с 1 за 7
1.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Сеспедес Гарсія П. Д.
Назва : N-version programming as an opportunity to exclude errors in software
Місце публікування : Математичні машини і системи: науковий журнал/ Національна академія наук України, Інститут проблем математичних машин і систем НАН України. - Київ, 2019. - N 1. - С. 203-208. - ISSN 1028-9763 (Шифр М750337435/2019/1). - ISSN 1028-9763
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): гарантоздатність--n-версійне програмування--багатоверсійні системи--надлишковість--диверсність--відмовостійка система--розробка програмного забезпечення
Знайти схожі

2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Федухин А. В.
Назва : Экспертная оценка уровня гарантоспособности компьютерных систем
Місце публікування : Математичні машини і системи: науковий журнал/ Національна академія наук України, Інститут проблем математичних машин і систем НАН України. - Київ, 2019. - N 2. - С. 131-147. - ISSN 1028-9763 (Шифр М750337435/2019/2). - ISSN 1028-9763
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): атрибутивна модель--гарантоздатність--атрибути--метрики--критерії оцінки--рівень гарантоздатності
Знайти схожі

3.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Муха Ар. А.
Назва : Количественная оценка уровня гарантоспособности компьютерных систем
Місце публікування : Математичні машини і системи: науковий журнал/ Національна академія наук України, Інститут проблем математичних машин і систем НАН України. - Київ, 2019. - N 4. - С. 146-153. - ISSN 1028-9763 (Шифр М750337435/2019/4). - ISSN 1028-9763
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): гарантоздатність--атрибутивна модель гарантоздатності--атрибут--метрика--кількісна оцінка рівня гарантоздатності
Знайти схожі

4.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гулак Г. М.
Назва : Методологічні засади побудови захищених гарантоздатних інформаційних систем дистанційного навчання закладів вищої освіти
Місце публікування : Математичні машини і системи: науковий журнал/ Національна академія наук України, Інститут проблем математичних машин і систем НАН України. - Київ, 2020. - N 4. - С. 148-162. - ISSN 1028-9763 (Шифр М750337435/2020/4). - ISSN 1028-9763
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): гарантоздатність--дистанційне навчання--освітні послуги--компонентність--академічна доброчесність--кібербезпека--криптографічний захист інформації--тестове завдання
Знайти схожі

5.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гулак, Геннадій Миколайович
Назва : Метод оцінювання функціональної безпеки інформаційних технологій для створення гарантоздатних автоматизованих систем
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 7. - С. 154-164. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.7.153164 (Шифр К667665926/2020/7). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.7.153164
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): гарантоздатність--достовірність--функціональна безпека--цілісність--конфіденційність--функціональна безпека криптографічної підсистеми--криптографічна атака--стійкість криптографічного перетворення--код ріда-маллера
Анотація: Досліджуються складові забезпечення гарантоздатності автоматизованих систем, до яких висуваються підвищені вимоги у зв’язку з їх використанням у багатьох чутливих для держави сферах суспільної діяльності, включаючи національну безпеку і оборону, критичні промислові технології, енергетика та зв'язок, банківська сфера, захист навколишнього середовища, технології легітимного дистанційного навчання тощо. Визначені складові можуть суттєво впливати на якість та надійність надання інформаційних послуг у нормативно визначених умовах. Зокрема, показана особлива роль функціональної безпеки криптографічної підсистеми у ї завдань і функцій загалом, а також у частині забезпечення конфіденційності і цілісності інформації. Визначені складові криптографічної підсистеми, неякісна або некоректна робота яких негативно впливає на безпеку застосування цих підсистем. Проаналізовані види найбільш небезпечних атак на ці підсистеми, наведено їх класифікацію з точки зору можливості реалізації у сучасних науково-технічних умовах та залежно від потужності наявних обчислювальних засобів та технологій, на підставі чого визначено найбільш реальний та небезпечний варіант реалізації віддалених атак на програмну реалізацію криптографічної підсистеми.На підставі проведеного аналізу запропоновано метод оцінки якості криптографічних перетворень, що базується на модифікованому алгоритмі розв’язання задачі пошуку рішення систем лінійних рівнянь із спотвореними правими частинами з використанням так званого декодування на основі «списків» “вкорочених” кодів Ріда-Маллера першого порядку, Доведено коректність запропонованого алгоритму
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гулак, Геннадій Миколайович
Назва : Складність алгоритму оцінювання функціональної безпеки інформаційних технологій для створення гарантоздатних автоматизованих систем
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 9. - С. 6-23. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.9.623 (Шифр К667665926/2020/9). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.9.623
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): гарантоздатність--достовірність--функціональна безпека--функціональна безпека криптографічної підсистеми--криптографічна атака--стійкість криптографічного перетворення--списочне декодування--відстань геммінга--швидке перетворення адамара--перетворення уолша-адамара--код ріда-маллера
Анотація: Досліджуються складність алгоритму розв’язання систем лінійних рівнянь із спотвореними правими частинами шляхом списочного декодування “вкорочених” кодів ріда-маллера першого порядку, що призначений для використання у методі оцінки функціональної безпеки криптографічних алгоритмів криптографічних підсистем гарантоздатних автоматизованих систем, що використовуються для обробки інформації та управління на об’єктах критичної інфраструктури та суспільно важливих об’єктах . В даної роботі запропоновано розв’язок задачі для оцінювання складності запропонованого алгоритму. Зокрема, отримані верхні оцінки середньої трудомісткості для загального випадку та максимальної трудомісткості запропонованого алгоритму для множин спеціального вигляду, що пов’язані з відновленням спотворених лінійних рекурент максимального періоду над полем з двох елементів. Наведено також досяжну верхню межу обсягу списку, який формується з використанням запропонованого алгоритму. Отримані результати свідчать проте, що при визначених співвідношеннях між параметрами запропонований раніше алгоритм має меншучасову складність у порівнянні з раніше відомим детермінованим алгоритмом аналогічного призначення, який базується на швидкому перетворенні Адамара. Це означає можливість застосування більш ефективного інструменту для оцінки вразливості криптографічних підсистем щодо потужних кібератак, конче забезпечувати більш достовірну оцінку їх функціональної безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

7.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Семко, Віктор Володимирович, Семко Олексій Вікторович
Назва : Метод управління маршрутизацією потоків даних в гетерогенних мережах за умов конфлікту, невизначеностей і збурень
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 11. - С. 73-84. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.11.7384 (Шифр К667665926/2021/11). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.11.7384
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): мережа передачі даних--граф-модель мережі--завантаженість елементів мереж--функція ціни--варіативна топологія--конфлікт--збурення
Анотація: У статті запропоновано метод синтезу маршрутів передачі даних в конфліктуючих гетерогенних самоорганізованих бездротових мережах передачі даних за умов зовнішніх і внутрішніх впливів. При цьому під маршрутизацією розуміється процес визначення в мережі передачі даних одного або множини маршрутів (шляхів), оптимальних у рамках обраних критеріїв, між заданою парою або множиною мережних вузлів. Таким чином,маршрутомє послідовність мережних вузлів і трактів передачі даних, які з’єднують пару вузлів мережі для інформаційної взаємодії. Метод базується на математичній моделі функціонування мережі передачі даних в віртуальному багатомірному просторі параметрів. В основі моделі функціонування покладено граф-модель інформаційної взаємодії вузлів мережі в процесі передачі даних між вузлами рецепторами і акцепторами при передачі потоків даних. Виходячи з постановки задачі, формально визначено функцію ціни в якості значення віртуальної відстані між вузлами гетерогенної мережі передачі даних. На відміну від алгоритмів Флойда-Уоршала і Дейкстри при синтезі маршруту передачі даних враховується як завантаження обчислювального середовища вузлів мережі, так і стан каналів інформаційної взаємодії вузлів мережі, а також можливі зміни параметрів функціонування мережі при передачі даних. При цьому мережа передачі даних є самоорганізованою, не має виділених вузлів, що забезпечує її гарантоздатність за умов зовнішніх і внутрішніх впливів, конфліктів при передачі даних, а також варіативної топології. Запропонований метод синтезу маршрутів передачі даних при управлінні маршрутизацією потоків даних в гетерогенних мережах орієнтований на можливість реалізації в межах існуючих протоколів базової моделі взаємодії відкритих систем -моделі OSI, яка є еталонною мережевою моделлюдля комунікацій і розробки мережевих протоколів.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)