Summaries of the Issue

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

4
  Рассмотрено влияние уровня критичности сегмента, определенного в ранее опубликованных материалах, на выбор функциональных требований безопасности и оценочных уровней доверия при формировании профилей защиты и заданий по безопасности для конкретного вида сети связи.
10
  В работе обосновывается применение терминов «информационное противоборство», «информационное оружие», обсуждаются характеристики образцов информационного оружия и строятся марковские модели функционирования коммутатора, межсетевого экрана, а также подсистемы защиты информации в целом. На основании построенных моделей в работе строится методика рассмотрения средств защиты с исполь- зованием теории марковских процессов.
20
  В современных методах формального моделирования решающее влияние на результирующую модель оказывает выбор ее базовых свойств (назначение, точка зрения, границы моделирования), а также ее кон- текста. В работе представлены результаты анализа и выбора этих параметров в задаче построения функ- циональной модели оценки защищенности ИТ на основе ГОСТ ИСО/МЭК 15408 (Общие Критерии).
27
  Группой разработчиков кафедры БИТ СПбГУ ИТМО разрабатывается программный комплекс по вери- фикации программного обеспечения (ПО), выявлению недекларированных возможностей и вредоносно- го кода. В статье рассказывается об одной из компонент разрабатываемого программного комплекса, а именно – о пакете визуализации графа управления программы, названном Alpha.
30
  В статье исследовано многосубъектовое взаимодействие между субъектами корпоративной системы с использованием элементов тактической и стратегической конкуренции. Предложены структурные моде- ли конкурентной борьбы субъектов корпоративной системы за ресурсы, принципы возникновения кон- куренции и языковые связи между индивидуумами.
36
  В статье рассказывается о разработке тестовых программ как части программного комплекса по выявле- нию вредоносного кода и недекларированных возможностей в программном обеспечении.
40
  В статье представлено краткое описание линейки стандартов British Standards Institute в области управ- ления информационной безопасностью, обоснование выбора одного из стандартов в качестве основного (ведущего), актуальность и необходимость формального моделирования системы управления информа- ционной безопасностью (СУИБ) по требованиям выбранного стандарта, а также дан краткий обзор базо- вых параметров функциональной модели СУИБ.
45
  В статье рассмотрены существующие подходы к обнаружению недекларированных возможностей. В качестве решения проблемы их гарантированного обнаружения предлагается использовать комплексные кубические покрытия.
51
  Контроль за почтовым трафиком сети должен осуществлять специалист по защите информации. Сущест- вующие системы контроля работают при условии переконфигурирования почтового сервера сети. Пред- ставлен продукт, работающий на уровне работы сети, а не на уровне работы почтовой программы.
57
  Построение систем защищенного электронного документооборота основано на использовании электрон- ной цифровой подписи (ЭЦП). Базовые криптографические функции реализуются средствами крипто- провадеров – службами, предоставляющими криптографические примитивы для формирования и про- верки ЭЦП. Представлен программный продукт, реализующий функции нового российского криптопро- вайдера КриптоПро JCP.
63
  Проблема информационной безопасность является одним из важнейших аспектов развития современного общества. Следует отметить, что работа в этих направлениях ведется на эмпирической базе в связи с отсутствием общепринятой теории информацилонной безопасности современных АСУ.  В данной статье приведены подходы для создания данной теории.
73
  Рассмотрен проект учебно-методического комплекса, позволяющему решить проблему получения сту- дентами практических навыков в области оценки рисков информационной безопасности.
77
  Статья затрагивает некоторые проблемы, связанные с фундаментальным подходом стандарта «Общие критерии» и его аутентичного перевода РД БИТ к Общему контексту безопасности (ОКБ). Приводится расширенное представление о характере взаимодействия элементов ОКБ, вводится конкурентный харак- тер противостояния субъектов ОКБ и указывается дуальная направленность данного противостояния. В статье так же приводится математический аппарат, реализующий данное взаимодействие.
83
  Анализ публикаций о применении интеллектуальных средств для решения задач защиты информации, в частности, посвященных системам обнаружения компьютерных атак (СОА), показывает, что основным механизмом обнаружения компьютерных атак является интеллектуальный анализ данных, а основными средствами для реализации интеллектуального анализа данных – экспертные системы, нейронные сети, системы нечеткой логики и гибридные нейро-нечеткие и нейро-экспертные системы.
94
  Проблема уязвимостей объектов информатизации и их обнаружения исследуется очень давно, и за время ее существования предпринимались различные попытки анализа и прогнозирования, но практиче- ски все они носят аналитический характер. Целью данной работы является реализация математических методов обработки временных рядов на основе американской национальной базы данных уязвимостей (National Vulnerability Database, NVD) для анализа и прогнозирования динамики уязвимостей объектов информатизации.
96
  Статья описывает результаты разработки методики «легальных» методов анализа защищенности веб- сайтов банковской сферы и апробации методики на веб-сайтах банков Северо-Западного федерального округа без нарушения прав владельцев. По результатам исследования разработаны рекомендации, пред- назначенные для банков, имеющих собственные веб-сайты или планирующих их создание. Данные ре- комендации получены из анализа изъянов в безопасности, имеющих место у некоторых рассмотренных в исследовании банков, а также путем обобщения лучшей практики обеспечения информационной безо- пасности веб-сайтов и направлены на усиление безопасности.

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

104
  Цель работы заключалась в экспериментальном исследовании величины компрессии данных, описы- вающих движение 3D модели человеческой головы в пространстве, при использовании в качестве алго- ритма компрессии дифференциальной кодово-импульсной модуляции (ДКИМ).
109
  Алгоритмы TANE, DEPMINER, FUN, FastFDs и FD_MINE решили проблему выявления функциональ- ных зависимостей (ФЗ) в базе данных. Публикации по проблеме прекратились. Рост объемов БД, переда- ча данных с помощью потоков стали причиной невозможности их обработки по известным алгоритмам. Проблема вновь стала актуальной и требует нового решения. Это отразилось в росте публикаций. Ин- крементальный алгоритм позволит эффективно рассчитывать ФЗ, а также приближенные ФЗ.
114
  В статье рассматриваются современные методики проектирования встроенных систем и понятие пат- терна проектирования в их контексте. Анализируются проблемы применения паттернов для проектиро- вания встроенных систем и предлагаются пути их решения.
122
  Данная статья посвящена обоснованию необходимости, а также оценке возможности и эффективности перевода приложений информационной системы университета на Intranet-среду Oracle HTML DB. Также в работе рассмотрен пример построения приложения «Деканат» с использованием Oracle HTML DB.
130
  В работе рассмотрен вопрос отображения в реальном масштабе времени деталей поверхности, не пред- ставимых картой высот. Решаются проблемы билинейной фильтрации текстур и построения мягких те- ней на рельефной поверхности.
142
  В работе исследуется возможность повышения точности решения навигационной задачи по сигна- лам спутниковых радионавигационных систем (СРНС) за счет использования моделей движения потре- бителя. Под моделью движения понимается характер изменения параметров движения потребителя в определенной системе координат. Исследуется характер изменения псевдодальности до НКА системы ГЛОНАСС до объекта с примитивной моделью движения. Цель исследования – синтез алгоритма реше- ния навигационной задачи по сигналам СРНС с учетом модели движения потребителя.
149
  Предложена схема сжатия изображений, использующая алгоритм адаптивной сегментации. Рассмотрены особенности ее реализации, показана эффективность применения для сжатия статических изображений. По сравнению со стандартной схемой JPEG эффективность сжатия данных повышается на 6 %.
157
  Базы данных (БД) занимают центральное место в автоматизированных информационно-управляющих системах. В связи с возрастающими требованиями к оперативности и достоверности информации созда- ние распределенных информационных систем является весьма актуальной задачей. В статье описаны основные этапы проектирования распределенных БД, проведен анализ существующих систем автомати- зированного проектирования (САПР) в области проектирования БД, рассмотрены перспективные на- правления проектирования БД. Сформулированы принципы построения эффективных САПР БД.
164
  Статья посвящена вопросам интеграции систем управления данными об изделии (PDM) и систем автома- тизированного проектирования (CAD) в машиностроении. Рассматривается существующий подход к ре- шению этой задачи. Предлагается архитектура программного комплекса, приводятся результаты реали- зации его прототипа.
169
  В статье приведен обзор методов плоской укладки графов, поставлена задача плоской укладки диаграмм состояний UML. Описан аналитический алгоритм QMATH-STATECHART.
177
  На основании опыта тестирования программных интерфейсов приложений для мобильных телефонов автором создан подход к их тестированию.
Анализ алгоритмов поиска плагиата в исходных кодах программ Евтифеева О. А., Alexander Krass, Лакунин М. А., Счастливцев Р. Р., Лысенко Е. А.
188
  Cтатья содержит краткий обзор существующих алгоритмов поиска плагиата в исходных кодах программ/ Рассмотрены их особенности, преимущества и недостатки, приведены результаты тестирования наиболее популярных некоммерческих детекторов плагиата, использующих эти алгоритмы.
197
  В работе представлен метод анализа метрик изменений программного кода, основанный на многомерной статистической кластеризации. Метод позволяет производить классификацию изменений по типам путем интерпретации экспертом кластеров наборов метрик. Метод упрощает процедуру просмотра кода (codereview), создает предпосылки для улучшения процесса разработки программного обеспечения и делает возможным контроль типов изменений, вносимых на различных стадиях разработки.
209
  В статье приводится пример простого веб-приложения, в котором история переходов между веб- страницами является важной. Указываются недостатки традиционного подхода к его реализации, пред- лагается автоматный подход.
214
  Предложен новый генетический алгоритм для решения задачи об «Умном муравье». Выполнены вычис- лительные эксперименты, демонстрирующие эффективность этого алгоритма по сравнению с известным.
221
  В статье обосновывается актуальность проблемы разработки комплекса виртуальных лабораторных ра- бот по экологической тематике, предложен общий алгоритм такой виртуальной лабораторной работы, который успешно реализован автором в рамках компьютерной программы, затем апробирован в услови- ях реального учебного процесса.
226
  Предлагаются математические модели и методы расчета функциональной надежности для применения при проектировании современных корпоративных информационных систем. Обсуждаются оригинальные методы оценки чувствительности показателей надежности таких систем.
237
  В статье описано проектирование структуры электронного учебника и технический способ его реализа- ции. В структуру учебника заложены функции виртуального преподавателя. Техническая реализация основана на странице-шаблоне, где динамические элементы формируются при помощи языка програм- мирования PHP и базы данных MySQL.
242
  Рассмотрена технология радиочастотной идентификации и перспективы ее использования при решении ряда прикладных задач в различных областях деятельности человека. Указаны основны
249
  WNetMess является программой передачи сообщений между пользователями КПК на базе Windows Mobile 5.0. В программе реализована возможность передачи текстовых и графических сообщений, а так- же файлов. Передача сообщений ведется при помощи Wi-Fi, что обеспечивает возможность использова- ния данного программного продукта в условии отсутствия подключения к Интернет.

ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ

258
  Предлагается решение задачи оценки пропускных способностей каналов связи в распределенных СПД при ограничениях на время доставки пакетов или на стоимость сети. Разработанный метод ориентирован на сети произвольной топологии и позволяет учесть алгоритм маршрутизации, вариант размещения при- кладных программ и наборов данных по узлам сети, способ взаимодействия пользователей сети. Разрабо- танные методы положены в основу программного комплекса, позволяющего проводить исследование СПД с учетом особенностей реальных сетей.
267
  В статье рассмотрены вопросы пространственно-частотной фильтрации лазерного излучения на фоне мощной солнечной засветки приемных устройств оптического диапазона в спутниковых системах пере- дачи информации. Предложен вариант пространственно-частотного фильтра на основе голограммы Де- нисюка. Описан математический аппарат, представлены экспериментальные данные, а также практиче- ская реализация фильтра.
276
  Данная работа рассматривает применение методов генетического программирования для построения систем со сложным поведением. Предложено представление таких систем в форме хромосомы. Адапти- рованы и усовершенствованы операторы генетического программирования. Предложено решение про- блемы экспоненциального роста объема хромосомы и размерности пространства поиска с увеличением количества параллельных входов автомата. Рассмотрен пример.
Построение иерархии классов по текстовым описаниям Andrey Breslav, Лукьянова А. П., Коротков М. А.
294
  Цель настоящей работы – автоматизация объектно-ориентированного анализа предметной области, опи- санной на естественном (английском) языке. Описываемый подход позволяет строить первичную иерар- хию классов, в дальнейшем уточняя ее посредством автоматического рефакторинга и статического ана- лиза текста. Распознаются классы, наследование, атрибуты и методы.
304
  Работа рассматривает паттерн проектирования State, его модификацию State Machine, описывает моди- фикацию State Machine для языка C# на основе синтаксических событий языка.
313
  Рассматриваются способы создания модуля спектрального анализа для исследования виброметрических данных в системах реального времени. Предложен способ настройки модуля на работу в реальном режи- ме времени. Рассмотрены способы ускорения преобразования исходного сигнала в спектр и его отобра- жения.
319
  Настоящая статья посвящена вопросам применения краткосрочного прогнозирования в алгоритмах управления перегрузками протоколов передачи потоковых данных (таких, как RTP). Рассмотрены основ- ные причины необходимости управления перегрузками в сетях без обеспечения качества обслуживания и подходы к реализации алгоритмов управления перегрузками в транспортных протоколах. Предложен подход к прогнозированию транспортных метрик с помощью ARIMA-процессов.
324
  В статье приведен разработанный автором пошаговый алгоритм работы пользователя с ГИС-системой, реализованный применительно к исследованию экологической обстановки в городе Йошкар-Ола.
Copyright 2001-2024 ©
Scientific and Technical Journal
of Information Technologies, Mechanics and Optics.
All rights reserved.

Яндекс.Метрика