Аннотации номера

ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ

3
В работе рассматривается метод трансляции иерархических документов XML в реляционные базы данных. Суть метода – в разработке специальных правил транслирования для установки соответствия между иерархическим документом и реляционной структурой.
13
В статье исследуются технологии создания высокопроизводительных модульно-наращиваемых многопроцессорных вычислительных систем (ВММВС) с программируемой архитектурой и структурно-процедурной организацией параллельных вычислений для эффективного решения широкого класса вычислительно-емких задач.
21
В статье в качестве метода анализа свойств испытательных последовательностей, используемых при тестировании программ с циклами, предлагается модернизированный метод моделирования логических неисправностей. Изменения в метод были внесены с учетом проблем, возникающих при моделировании неисправностей в программах, содержащих циклы.
28
В работе предлагается декларативный подход к реализации автоматных объектов в рамках современных объектно-ориентированных императивных языков программирования со статической проверкой типов. Отличительной особенностью предлагаемого подхода является возможность использования наследования и вложения макросостояний.
37
В работе рассматривается проблема переноса диаграмм переходов, принятых в SWITCH-технологии, в исполняемый код. Для решения данной проблемы предлагается использование динамических языков программирования, возможности которых позволяют добиться изоморфности диаграммы переходов и соответствующего программного кода. Разработан формальный метод преобразования диаграмм переходов в исполняемый код, а также практическая реализация этого метода в виде библиотеки STROBE на языке Ruby.
44
В работе рассматривается объектно-ориентированный подход к моделированию и спецификации сущностей со сложным поведением; строится определение типа со сложным поведением, предлагается метод формальной спецификации и определение отношения наследования для таких типов.
57
В работе предлагается ряд мер по усовершенствованию препроцессора языка C/С++. Предлагаемые расширения позволят как повысить уровень безопасности использования препроцессора, так и значительно увеличить его выразительную мощность. В частности, предлагаемые усовершенствования призваны расширить возможности и упростить использование метапрограммирования на основе препроцессора.
66
Рассматриваются методы управления качеством обслуживания в компьютерных сетях. Определяются области их применения, достоинства и недостатки. Предлагается метод, позволяющий обеспечить требуемое качество обслуживания в сетях, не поддерживающих специальных механизмов резервирования ресурсов.
70
Статья содержит детальное описание аналитической модели подсистемы шифрования транспортного потока, передаваемого в широковещательном однонаправленном канале связи. Аналитическая модель позволяет рассчитывать основные характеристики подсистемы при определенных исходных параметрах и заданном внешнем воздействии.
79
В работе предлагается аналитическая модель подсистемы приема и обработки сервисной информации (интегрированный приемник/декодер), передаваемой в транспортном потоке стандарта DVB, приведены основные характеристики модели исследуемой системы, приведен анализ и интерпретация результатов.
89
Цель исследования заключается в выявлении современных подходов к передаче потокового аудио, оптимизации перспективных механизмов и реализации собственной системы передачи акустических сигналов, обладающей способностью динамической настройки в зависимости от состояния сети. В статье рассматривается механизм прерывистой передачи и описываются методы, положенные в основу разработанного алгоритма определения речевой активности.
95
В статье излагается суть алгоритма сжатия с помощью выделения локальных областей и рассматривается возможность его применения для сжатия видеопоследовательностей.
102
В работе предлагается метод построения модели данных программы по ее коду на языке высокого уровня. В результате применения метода все переменные выносятся в модель данных, и строится модификация программы, использующая модель данных и эквивалентная исходной программе.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

111
В статье предпринята попытка описать состояние информационной безопасности субъектов Российской Федерации.
ИСПЫТАНИЕ ПРОГРАММНОГО ПРОДУКТА НА СООТВЕТСТВИЕ ОЦЕНОЧНОМУ УРОВНЮ ДОВЕРИЯ Пикулькин Д. ., Проскурин Ю. ., Фокин М. ., Осовецкий Л. Г.
116
Статья посвящена рассмотрению программы для оценки программного продукта на соответствие оценочному уровню доверия по системе Руководящего документа по безопасности информационных технологий.
121
В статье рассматривается подход к созданию профилей защиты для сетей связи и систем коммутации. Основу выбранного решения составляет метод, определяющий критичность сегментов (МОУКС). На основании определенного уровня критичности и предполагаемых угроз для сегмента к нему предъявляются функциональные требования безопасности (ФТБ) и оценочные уровни доверия (ОУД) из ISO 15408 определенной иерархии, что позволит создать обоснованный профиль защиты для сети связи и системы коммутации.
127
Предложенный автором подход по применению технологии Data Mining для эффективного накопления и обработки данных аудита автоматизированных систем может помочь в решении ряда проблем в предметной области по минимизации привлечения ресурсов людей-экспертов при функционировании системы защиты информации. Data Mining – подвид прикладного направления в отрасли анализа данных – Knowledge Discovery.
135
Статья посвящается разработанному комплексу логического контроля использования общих критериев для поддержки специалистов при работе с ОК.
138
Статья посвящается использованию 36 китайских стратагем в сфере информационного взаимодействия. Разработано формализованное описание данной проблемы в виде компьютерного языка.
141
В работе представлен расчет информационной защищенности комплекса управления подвижными объектами. Этот расчет основывается на игровой модели процессов защиты и показателях прочности отдельных средств защиты возможных каналов несанкционированного доступа к информации.
146
Предложен алгоритм активного тестирования информационной сети с использованием адаптивных средств, базирующийся на основных свойствах систем нечеткой логики, нейронных сетей и экспертных систем, связанных с адаптацией и возможностью представления опыта специалистов информационной безопасности в виде системы правил логического вывода.
О МОДЕЛИРОВАНИИ АДАПТИВНЫХ СРЕДСТВ АКТИВНОГО ТЕСТИРОВАНИЯ КОРПОРАТИВНОЙ СЕТИ Доскач В. ., Звонов Д. ., Инюшин И. ., Леонтьев Р. ., Нестерук Г. Ф.
151
В работе рассматривается диалоговая программная среда и результаты компьютерного моделирования процессов обучения нейросетевых классификаторов адаптивных уровней системы активного тестирования (САТ), полученные с помощью диалоговой программной среды моделирования САТ корпоративной сети. Среда используется в качестве лабораторного практикума для студентов кафедры «Безопасные информационные технологии».
К ОЦЕНКЕ УРОВНЯ ЗАЩИЩЕННОСТИ КОРПОРАТИВНОЙ СЕТИ Звонов Д. ., Нестерук Ф. Г., Осовецкий Л. Г.
156
В работе предложено при оценке защищенности корпоративной сети учитывать динамику поля угроз, величину предотвращенного ущерба и значения экспертных оценок, отражающих взаимосвязь, с одной стороны, множества действующих на корпоративную сеть угроз с потенциальным ущербом от их реализации, с другой стороны, интенсивности использования механизмов защиты в структуре корпоративной сети для нейтрализации атак.
160
Представлена к обсуждению модель активного тестирования информационной сети акционерного коммерческого банка на основе интеллектуальных средств, согласно которой система активного тестирования (САТ) рассматривается как иерархия адаптивных уровней САТ, а именно: адаптивного уровня классификации уязвимостей и адаптивного уровня классификации угроз.
МЕТОДИКА АНАЛИЗА ЗАЩИЩЕННОСТИ В ИНТЕРНЕТЕ Биячуев Т. А., Осовецкий Л. Г.
164
В статье представлен подход к разработке методики анализа защищенности в Интернете, основанной на положениях корпоративной теории информации. Рассмотрены этапы методики, полученные результаты и перспективные направления дальнейших исследований.
ОБЗОР И АНАЛИЗ ХАКЕРСКИХ КОНФЕРЕНЦИЙ Воробьева А. ., Осовецкий Л. Г.
169
Статья представляет собой обзор существующих хакерских конференций, в ней сделана попытка пока- зать важность данных мероприятий для улучшения обстановки в области защиты информации и доказать, что хакеры – специалисты в области информационной безопасности, заинтересованные в решении проблем этой области и в повышении уровня защиты информации.
ЗАЩИЩЕННЫЙ ФОРУМ Доскач В. ., Инюшин И. ., Леонтьев Р. ., Осовецкий Л. Г.
173
В статье обсуждается проблема защиты информационных систем от несанкционированного воздействия злоумышленников. На примере форума рассматриваются основные угрозы информационной безопасности, а также методы противодействия им. Предлагаются новые системы защиты от несанкционированного воздействия, рассматривается вопрос создания защищенного форума.
179
ИССЛЕДОВАНИЕ ВРЕДОНОСНОГО КОДА Черемушкин Д. В., Осовецкий Л. Г.
182

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ

185
В статье рассматриваются аспекты использования динамических Интернет-технологий в естественнонаучном образовании на примере дисциплины «Концепции современного естествознания».
189
Предложена технология автоматизированного построения учебного курса на основе имеющегося банка текстов. Описано применение технологии в сети Интернет. Возможность ее практического использования продемонстрирована на примере действующего сайта учебного назначения.
194
В статье рассматриваются аспекты проектирования пользовательского интерфейса электронных образовательных ресурсов, показывается необходимость подготовки инженеров специальности «Информационные технологии в образовании» в области эргономики.
197
В работе представлен компьютеризированный лабораторный комплекс, обеспечивающий проведение практических занятий при подготовке технического персонала, обслуживающего локальные вычислительные сети с подключением к Интернет.
201
Актуальной задачей на сегодняшний день является создание мощного Интернет-ресурса в области фотоники, оптоинформатики и нанооптики с целью удовлетворения профессиональных нужд специалистов и исследователей всех уровней. В качестве решения этой актуальной задачи рассматривается реализация проекта Интернет-портала в области фотоники, оптоинфоратики и нанооптики.
205
Статья содержит описание метода организации виртуальных лабораторных работ, предусматривающего возможность автоматизированной проверки результата выполнения.
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика