Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=засоби захисту інформації<.>)
Загальна кількість знайдених документів : 3
Показані документи с 1 за 3
1.
004.056.5
М 54


    Методы и средства защиты информации : в 2 т. / С. В. Ленков. - Киев : Арий, 2008 - . - ISBN 978-966-498-21-7.
   Том 1 : Несанкционированное получение информации. - 2008. - 464 с. - ). - ISBN 978-966-498-22-4 : Б. ц.
Є повнотекстові версії (для доступу потрібна авторизація)
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні мережі--Навчальні видання

Кл.слова (ненормовані):
принципи розвідки -- несанкціонований доступ -- акустична розвідка -- витік інформації -- канали витоку інформації -- засоби захисту інформації -- стеганографія -- криптографічний захист -- скремблювання


Дод.точки доступу:
Ленков, С. В.


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

2.


    Plyska, L.
    Optimization of the method of choosing the investment strategy of information security equipment based on the combination of game theory and the genetic algorithm = Оптимізація методу вибору стратегії інвестування засобів захисту інформації на основі комбінації теорії ігор та генетичного алгоритму / L. Plyska, V. P. Maliukov // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 172-184, DOI 10.28925/2663-4023.2022.16.172184. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
система підтримки прийняття рішень -- засоби захисту інформації -- стратегії інвестування -- теорія ігор -- генетичний алгоритм
Анотація: Сьогодні існує тенденція збільшення фінансових надходжень від злочинних організацій збільшення атак на інформаційні системи. Водночас розробляються нові методи та моделі для підтримки прийняття рішень щодо вибору стратегії фінансування. Інвестиції в інноваційні проєкти, наприклад, у галузі інформаційних технологій та кібербезпеки, у багатьох випадках визначаються великою ймовірністю неточності обчислень та ризику. Для підвищення ефективності та оптимізації процедур оцінки проєктів та підтримки прийняття рішень, пов'язаних з інвестуванням, часто використовують системи аналізу даних. Саме системи підтримки прийняття рішень дають можливість оптимізувати процедури, пов'язані з вибором стратегій для фінансового інвестування проєктів на основі комбінації теорії ігор за допомогою генетичного алгоритму. Відсутність стандартизації інформаційного поля та обмежений доступ до структурованої інформації щодо ступеня кібербезпеки конкретного обʼєкту інформатизації, є однією з головних проблем сфери захисту інформації та кібербезпеки багатьох держав. Єдиним варіантом для розвʼязання задачі пошуку раціональної стратегії інвестування у кібербезпеку є лише залучення потенціалу системи підтримки прийняття рішень. У статті описано метод для системи підтримки прийняття рішень на основі генетичного алгоритму та комбінації теорії ігор, які сприяють забезпеченню безперервного та ефективного функціонування системи захисту інформаційних ресурсів обʼєкту інформатизації будь-якого масштабу. У розробленому генетичному алгоритмі в якості інтегрального показнику засобів захисту інформації прийнятий так званий індекс якості або ступінь досяжності бажаних цілей для конкретного засобу захисту інформації. Представлений метод може бути застосований для скорочення часу в ході розвʼязання задачі пошуку раціональних (оптимальних) стратегій інвесторів на основі ігрових моделей у поєднанні з генетичним алгоритмом, зокрема в умовах динамічного протистояння нападнику, коли оцінка раціональної стратегії інвестування виключно важлива для сторони захисту.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Maliukov, V. P.
Малюков Володимир Павлович
Плиска Любов Дмитрівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Лахно, Валерій Анатолійович.
    Оптимізація розміщення засобів захисту інформації на основі застосування генетичного алгоритму / В. А. Лахно, В. П. Малюков, Л. О. Комарова // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 6-20, DOI 10.28925/2663-4023.2022.17.620. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
система підтримки прийняття рішень -- засоби захисту інформації -- багатокритеріальна оптимізація -- задача про рюкзак -- генетичний алгоритм
Анотація: У статті розглянуто можливості модифікації генетичного алгоритму (ГА) для розв'язання задачі щодо підбору та оптимізації конфігурацій засобів захисту інформації (ЗЗІ) для контурів безпеки інформаційно-комунікаційних систем (ІКС). Наукова новизна роботи полягає в тому, що в ГА в якості критеріїв для оптимізації складу ЗЗІ запропоновано використовувати сумарну величину ризиків від втрати інформації, а також інтегральний показник ЗЗІ та вартісні показники для кожного класу ЗЗІ. Генетичний алгоритм у задачі оптимізації вибору складу ЗЗІ для ІКС розглянутий як варіація задачі, пов'язаної з мультивибором. У такій постановці оптимізація розміщення ЗЗІ по контурам захисту ІКС розглянута як модифікація комбінаторної задачі про рюкзак. Застосований в обчислювальному ядрі системи підтримки прийняття рішень (СППР) ГА відрізняється від стандартного ГА. У рамках модифікації ГА хромосоми представлені у вигляді матриць, елементи яких є числами, що відповідають номерам ЗЗІ у вузлах ІКС. У процесі модифікації ГА був застосований k-точковий кросинговер. Фітнес-функція представлена як сума коефіцієнтів ефективності. При цьому крім традиційних абсолютних показників ефективності ЗЗІ враховуються сумарна величина ризиків від втрати інформації, а також вартісні показники для кожного класу ЗЗІ. Практична цінність дослідження полягає у реалізації СППР на основі запропонованої модифікації ГА. Виконані обчислювальні експерименти щодо вибору раціонального програмного алгоритму реалізації моделі. Показано, що реалізація ГА у СППР дозволяє прискорити пошук оптимальних варіантів розміщення засобів кібербезпеки (КрБ) для ІКС більш ніж у 25 разів. Ця перевага дозволяє не тільки виконати швидкий перебір різних варіантів апаратно-програмних ЗЗІ та їх комбінацій для ІКС, але й у подальшому об'єднатизапропонований алгоритм із наявними моделями та алгоритмами оптимізації складу контурів кібербезпеки ІКС. Потенційно таке об'єднання моделей та алгоритмів надасть можливість швидко перебудовувати захист ІКС, коригуючи його профілі відповідно до нових загроз та класів кібератак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Малюков, Володимир Павлович
Комарова, Лариса Олексіївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)