Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=обробка метаданих<.>)
Загальна кількість знайдених документів : 4
Показані документи с 1 за 4
1.

Назва журналу :Кібербезпека: освіта, наука, техніка -2018р.,N 2
Цікаві статті :
GERT-МОДЕЛІ ТЕХНОЛОГІЇ ХМАРНОГО АНТИВІРУСНОГО ЗАХИСТУ (стр.6-30) Кл.слова: хмарні антивірусні системи,обробка метаданих,телекомунікаційні системи
Соколов В. Порівняння можливих підходів щодо розробки низькобюджетних аналізаторів спектру для сенсорних мереж діапазону 2,4-2,5 ГГЦ/ В. Соколов (стр.31-46) Кл.слова: безпроводова мережа,трансивер,ISM-діапазон
Класифікатор кіберзагроз інформаційних ресурсів автоматизованих банківських систем (стр.47-67) Кл.слова: банківські інформаційні ресурси,гібридні кіберзагрози,класифікатор загроз
Лахно В. Модель стратегій інвестування в системи кібербезпеки ситуаційних центрів транспорту/ В. Лахно, В. Малюков, Л. Плиска (стр.68-79) Кл.слова: білінійні функції,ситуаційний центр транспорту,взаємне інвестування
Гнатюк С. Мережево-центричний моніторинг інцидентів кібербезпеки у секторах критичної інфраструктури держави/ С. Гнатюк [и др.] (стр.80-89) Кл.слова: мережево-центричний моніторинг,критична інфраструктура,CSIRT
Бараннік В. Метод ефективного представлення та захисту динамічних об’єктів у відеопотоці на основі технології компенсації їх руху/ В. Бараннік [и др.] (стр.90-97) Кл.слова: відеопотік,кодування,компенсація руху
Бурячок В. Віртуальна лабораторія для моделювання процесів в інформаційній та кібербезпеці як засіб формування практичних навичок студентів/ В. Бурячок, С. Шевченко, П. Складаний (стр.98-104) Кл.слова: віртуальна лабораторія,навчальний процес,практичні навички
Бржевська З. Вплив на достовірність інформації як загроза для інформаційного простору/ З. Бржевська, Г. Гайдур, А. Аносов (стр.105-112) Кл.слова: інформаційний простір,Інтернет,загроза
Цікаві статті :
Перейти до зовнішнього ресурсу До змісту
Знайти схожі


2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Смірнов С. А., Поліщук Л. І., Смірнова Т. В.
Назва : Метод формування антивірусного захисту даних з використанням безпечної маршрутизації метаданих
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання: Київський університет імені Бориса Грінченка, 2018. - N 3. - С. 63-87. - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.3.6387 (Шифр К667665926/2018/3). - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.3.6387
Ключові слова (''Вільн.індекс.''): телекомунікаційні системи--антивірусний захист--обробка метаданих--хмарні антивірусні системи
Знайти схожі

3.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Смірнов С. А., Поліщук Л. І., Смірнова Т. В.
Назва : Метод формування антивірусного захисту даних з використанням безпечної маршрутизації метаданих
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2019. - N 3. - С. 63-87. - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.3.6387 (Шифр К667665926/2019/3). - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.3.6387
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): телекомунікаційні системи--антивірусний захист--обробка метаданих--хмарні антивірусні системи
Анотація: У даній статті розроблено метод антивірусного захисту даних у ТКС за рахунок безпечної маршрутизації метаданих у хмарні антивірусні системи. Він призначений для рішення проблематики, яка полягає в тому, що з метою підвищення ефективності використання засобів антивірусного захисту даних і мінімізації наслідків подібних кіберзлочинів, своєчасне виявлення і локалізація комп'ютерних вірусів є вкрай важливим і разом з тим складним завданням. Основними складовими методу, що пропонується в даній роботі, є: алгоритми формування множини маршрутів передачі метаданих, метод контролю ліній зв'язку ТКС, моделі системи нейромережних експертів безпечної маршрутизації. Відмінною рисою алгоритмів формування множини маршрутів передачі метаданих є показники оптимізації і обмеження, що вводяться, для безпечної маршрутизації. Новизна методу контролю ліній зв'язку ТКС полягає в обліку «скомпрометованих» біт даних спеціальних сигнатур, що передаються у хмарні антивірусні системи. Це дозволить знизити ймовірність маніпуляцій метаданими, які передаються в вузли програмного сервера. Особливістю розробленої системи нейромережних експертів є комплексність використання нейронних мереж типу АРТ і багатошарового персептрону для рішення завдання безпечної маршрутизації, що дозволить підвищити точність ухвалення правильного рішення про несанкціонований доступ до волоконно-оптичних ліній зв'язку.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

4.

Форма документа : Стаття із журналу
Шифр видання :
Назва : GERT-моделі технології хмарного антивірусного захисту
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка: Київський столичний університет імені Бориса Грінченка, 2018. - N 2. - С. 6-30. - ISSN 2663-4023, DOI 10.28925/2663-4023.2018.2.730 (Шифр К667665926/2018/2). - ISSN 2663-4023, DOI 10.28925/2663-4023.2018.2.730
Примітки : Назва з титул. екрана
Ключові слова (''Вільн.індекс.''): хмарні антивірусні системи--обробка метаданих--телекомунікаційні системи--антивірусний захист
Анотація: У даній статті розроблено комплекс математичних GERT-моделей технології хмарного антивірусного захисту телекомунікаційної системи (ТКС), що дозволило отримати аналітичні вирази для розрахунку часу передачі файлів метаданих і формування та доставки команд передачі керування. Розроблено математичну модель і проведено дослідження ймовірнісно-часових характеристик алгоритмів і програм формування й обробки метаданих у хмарних антивірусних системах. Її відмінною рисою є врахування необхідності формування команд передачі керування програмному клієнтові ТКС. На другому етапі моделювання розроблені GERT-моделі технології формування і обробки метаданих у хмарних антивірусних системах. Особливістю даних моделей є врахування таких технологічних факторів ТКС, як гетерогенність, багатозв’язковість, можливість розбивання файлу метаданих і команд передачі керування на кадри й ін. Використання розробленої GERT-моделі технології передачі файлів метаданих, а також обробки й доставки команд передачі керування та врахування в ній можливості розбивання файлу метаданих і команд передачі керування на кадри дозволило в 1,2 рази підвищити точність при оцінці часової характеристики, і в 1,4 рази при оцінці джиттера часу передачі й обробки файлів метаданих і команд передачі керування. Оцінка точності результатів моделювання підтвердила факт доцільності використання розробленої GERT-моделі технології передачі геш-файлу метаданих і команд передачі керування при проектуванні систем антивірусного захисту сучасних ТКС.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)