Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
Пошуковий запит: (<.>A=Semenov S$<.>)
Загальна кількість знайдених документів : 12
Представлено документи з 1 до 12

      
Категорія:    
1.

Semenov S. G. 
Developing parametrical criterion for registering abnormal behavior in computer and telecommunication systems on the basis of economic tests = Разработка параметрического критерия регистрации аномального поведения компьютерных и телекоммуникационных систем на основе экономических тестов / S. G. Semenov, S. Yu. Gavrylenko, V. V. Chelak // Актуал. проблеми економіки. - 2016. - № 4. - С. 451-459. - Бібліогр.: 459 назв. - англ.

Исследованы методы обнаружения злоумышленных атак на компьютерные и телекоммуникационные системы. Выявлена необходимость усовершенствования моделей информационных технологий и аргументированного выбора критериев оценки аномального поведения компьютерных и телекоммуникационных систем. Доказана целесообразность использования в качестве показателя аномального поведения компьютерной и телекоммуникационной системы характеристики джиттера значений экономического BDS-теста, а как критерий оценки - процентное отклонение приведенного показателя от выбранных в результате эксперимента значений.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж23291 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Dubrovskyi M. S. 
Comparative overview of basic cybervulnerabilities of mobile applications for Android operating system = Порівняльний огляд основних кіберуразливостей мобільних застосувань для операційної платформи Android / M. S. Dubrovskyi, S. G. Semenov // Системи оброб. інформації. - 2016. - Вип. 3. - С. 18-20. - Бібліогр.: 7 назв. - англ.

Враховуючи постійне зростання ринку мобільних застосувань для платформи Android, а також переміщення завдань, що вимагають підвищеної безпеки, на мобільні платформи, безпека додатків Android стає пріоритетом для розробників і користувачів. Проведено аналіз моделі безпеки операційної системи Android, розглянуто компоненти додатків Android, особливо механізми взаємодії між процесами (IPC) за допомогою об'єктів Intent, проведено огляд основних уразливостей додатків Android і уразливостей взаємодії між процесами, запропоновано механізми обходу уразливостей.


Індекс рубрикатора НБУВ: З973-018.41

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Ivaschenko V. P. 
Efficient parallelization algorithms of the applied tasks in multiprocessor computing systems = Ефективні алгоритми розпаралелювання прикладних задач в багатопроцесорних обчислювальних системах / V. P. Ivaschenko, G. G. Shvachych, S. G. Semenov // Систем. технології. - 2017. - № 2. - С. 59-68. - Бібліогр.: 15 назв. - англ.

Висвітлено питання побудови за допомогою числово-аналітичного методу конструювання ефективних алгоритмів для розв'язування задач економіки та техніки. Використовуючи апріорну інформацію про гладкості рішення, велика увага приділяється побудові рішень високого порядку точності. Запропонований підхід виключає рекурентну структуру обчислень шуканих векторів рішень, яка призводить до нагромадження помилок округлення. Побудована паралельна форма алгоритму є максимальною, і, отже, має мінімально можливий час реалізації на паралельних обчислювальних системах.


Індекс рубрикатора НБУВ: З970.221

Рубрики:

Шифр НБУВ: Ж69472 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Semenov S. 
Development of graphic-analytical models for the software security testing algorithm / S. Semenov, O. Sira, N. Kuchuk // Вост.-Европ. журн. передовых технологий. - 2018. - № 2/4. - С. 39-46. - Бібліогр.: 21 назв. - англ.

Визначено, що існує ряд специфічних особливостей, пов'язаних із можливістю негативних маніпуляцій програмним продуктом. Розроблено графоаналітичну модель алгоритму тестування безпеки програмного забезпечення. Отримано співвідношення для розрахунку статистичних характеристик випадкового часу виконання даного алгоритму. Модель можна використовувати для дослідження етапів тестування безпеки програмного забезпечення. Застосування моделі надасть можливість знизити уразливість IT-проекту в цілому.


Індекс рубрикатора НБУВ: З973-018.025

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Semenov S. 
Adapted neural network of information support subsystem = Адаптована нейронна мережа підсистеми інформаційного забезпечення / S. Semenov, O. Lipchanska, M. Lipchanskyi // Наука і техніка Повітр. сил Збройн. сил України. - 2019. - № 1. - С. 102-106. - Бібліогр.: 14 назв. - англ.

Безпека життєдіяльності людини, збереження її матеріальних цінностей є одним з основних пріоритетів в сучасному суспільстві. Найбільшому ризику піддаються об'єкти критичної інфраструктури, надзвичайні події на яких мають серйозні наслідки, у тому числі із людськими жертвами. На протязі останніх років статистика надзвичайних подій на залізничних переїздах як в Україні, так і за кордоном зберігається на високому рівні, що підкреслює актуальність даної проблеми. Велика кількість пригод пов'язана насамперед із підвищеним ризиком високотехнологічних об'єктів та наявністю людського фактору. Запропоновано за допомогою адаптованої нейронної мережі підвищити рівень безпеки на небезпечних ділянках залізниці через підсистему інформаційного забезпечення машиніста поїзда. Ця система дозволяє виявити небезпечні ситуації у вигляді несподіваних перешкод на залізничному переїзді, повідомити машиніста поїзда та уникнути аварії або зменшити серйозність її наслідків завдяки завчасному гальмуванню і зниженню швидкості. Для вирішення поставленої задачі була обрана згортальна нейронна мережа через свої переваги перед іншими видами штучних нейронних мереж. Складність її використання полягає у підборі великої кількості змінних параметрів та налаштуванні роботи мережі для вирішення конкретної задачі розпізнавання наявності перешкоди на залізничному переїзді у різні пори року при різних погодних умовах та часі доби. Реалізувати дану задачу необхідно для конкретних обчислювальних потужностей. Запропонована адаптована до особливостей спостережуваного об'єкта нейрона мережа, для якої максимально ефективно визначені такі параметри, як кількість шарів, розмірність ядра згортки для кожного з шарів, кількість ядер для кожного з шарів, крок зсуву ядра при обробці шару, наявність шарівпідвибірки, ступінь зменшення розмірності, функція по зменшенню розмірності, функція активації нейронів, наявність і параметри вихідної повнозв'язної нейронної мережі на виході згортальної частини. Наведено результати навчання і моделювання роботи нейронної мережі по зображеннях, одержаних з камери відеоспостереження на залізничному переїзді.


Індекс рубрикатора НБУВ: Ц822 + З810.22

Рубрики:

Шифр НБУВ: Ж100320 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Semenov S. 
Identification of the state of an object under conditions of fuzzy input data / S. Semenov, O. Sira, S. Gavrylenko, N. Kuchuk // Вост.-Европ. журн. передовых технологий. - 2019. - № 1/4. - С. 22-30. - Бібліогр.: 28 назв. - англ.

Проведено модернізацію методів ідентифікації стану об'єктів за умов нечітких вхідних даних, описаних своїми функціями належності. Обраний напрямок вдосконалення традиційних методів пов'язаний із принциповими особливостями вирішення цього завдання в реальних умовах малої вибірки вхідних даних. За цих умов для розв'язання задачі ідентифікації стану доцільно перейти до менш вибагливої в інформаційному відношенні технології опису вихідних даних, заснованої на математичному апараті нечіткої математики. Цей перехід зажадав розробки нових формальних методів вирішення конкретних завдань. У цьому випадку для багатовимірного дискримінантного аналізу розроблено методику розв'язання нечіткої системи лінійних алгебраїчних рівнянь. Для вирішення завдання кластеризації запропоновано спеціальну процедуру порівняння нечітких відстаней між об'єктами кластеризації і центрами групування. Обраний напрямок вдосконалення традиційного методу регресійного аналізу визначено неможливістю використання класичного методу найменших квадратів за умов, коли всі змінні описані нечітко. Ця обставина призвела до необхідності побудови спеціальної двокрокової процедури вирішення завдання. У цьому випадку реалізується мінімізація лінійної комбінації міри видалення шуканого рішення від модального та міри компактності функції приналежності пояснювальної змінної. Технологію нечіткого регресійного аналізу реалізовано в важливому для практики випадку, коли вихідні нечіткі дані описані загальними функціями приналежності (L - R) типу. У цьому випадку отримано аналітичний розв'язок задачі у вигляді розрахункових формул. У результаті обговорення показано, що модернізація класичних методів розв'язку задачі ідентифікації стану з урахуванням нечіткого характеру представлення вихідних даних надала можливість проводити ідентифікацію об'єктів за реальних умов малої вибірки нечітких вихідних даних.


Індекс рубрикатора НБУВ: Ж820.5с + В172.4

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Meleshko Y. 
Methodology of probabilistic analysis of state dynamics of multi-dimensional semi-Markov dynamic systems / Y. Meleshko, L. Raskin, S. Semenov, O. Sira // Вост.-Европ. журн. передовых технологий. - 2019. - № 6/4. - С. 6-13. - Бібліогр.: 16 назв. - англ.


Індекс рубрикатора НБУВ: В171.505.18

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 



      
Категорія:    
8.

Semenov S. 
Development of unified mathematical model of programming modules obfuscation process based on graphic evaluation and review method / S. Semenov, V. Davydov, O. Lipchanska, M. Lipchanskyi // Вост.-Европ. журн. передовых технологий. - 2020. - № 3/2. - С. 6-16. - Бібліогр.: 19 назв. - англ.

Синтезовано комплекс алгоритмів обфускації програмних модулів, що відрізняється від відомих урахуванням варіативності типів даних. Це надало можливість описати дані процеси на верхньому стратегічному рівні формалізації. Досліджено можливості використання GERT-моделей з метою застосування різних варіантів законів розподілу і їх параметрів у випадку переходу між станами. Розроблено уніфіковану GERT-модель процесу обфускації програмних модулів. Дана модель відрізняється від відомих реалізацією парадигми використання математичного апарату Гамма розподілу як ключового на всіх етапах моделювання процесу обфускації. Це надало можливість досягти уніфікації моделі за умов модифікації GERT мережі. Розраховано математичне очікування та дисперсію часу виконання випадкової величини часу обфускації та деобфускаціі програмних модулів. Результати дослідження показали, що для розробленої математичної моделі додавання додаткового процесу обфускаціі призводить до збільшення дисперсії часу виконання на 12 %, а у разі видалення з системи - зменшується на 13 %. Математичне очікування часу виконання змінюється в геометричній прогресії - так, у разі видалення вузла відбувається зменшення математичного очікування на 9 %, а у разі збільшення на 1 вузол - збільшення математичного очікування на 26 %. Це показує незначність змін досліджуваних показників за умов модифікації моделі і підтверджує гіпотезу про уніфікацію моделі за умов використання математичного апарату Гамма розподілу як основного. Дані результати надають можливість розробнику спрогнозувати поведінку системи захисту програмних модулів із точки зору часу виконання. Це надає можливість зменшити час на прийняття рішення про доцільність використання процесу обфускації.


Індекс рубрикатора НБУВ: З973-018.1

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Semenov S. 
Development of protecting a software product mathematical model from unlicensed copying based on the GERT method = Розробка математичної моделі захисту програмного продукту від неліцензійного копіювання на основі GERT методу / S. Semenov, Zhang Liqiang, Cao Weiling, V. Davydov // Системи оброб. інформації. - 2021. - № 1. - С. 73-82. - Бібліогр.: 13 назв. - англ.

Предметом дослідження є методи і алгоритми побудови GERT-мереж, що забезпечують прихований перехід по гілках графа керуючої логіки і можливість кодування цифрових водяних знаків в умовах існуючих загроз ліцензійної безпеки програмних систем. Мета роботи - розробка системи ліцензійної безпеки програмного продукту на основі алгоритмів прихованого переходу в GERT-мережах, що несуть в собі властивості цифрових водяних знаків. Вирішено наступне завдання: розробка моделі системи ліцензійної безпеки програмного забезпечення на основі побудованих алгоритмів, що використовують GERT-мережі. Використовуються методи математичного моделювання, чисельного експерименту, теорії складності і криптографії. Отримані наступні результати: на основі проведеного аналізу існуючих моделей забезпечення ліцензійної безпеки програмного забезпечення були виділені основні вимоги до синтезуємих в рамках розробленої моделі алгоритмів, а також до машинної реалізації алгоритму. На основі досліджених систем водяних знаків, методів атаки на них, а також висунутих вимог до розроблюваної моделі, був сформований алгоритм ліцензійної безпеки на базі 4-бітних ліцензійних ключів, заснований на системі водяних знаків. Відмінною рисою цього алгоритму є стійкість до існуючих загроз ліцензійної безпеки через використання прихованого переходу. Продемонстровано розвиток розробленої моделі шляхом її горизонтального та вертикального масштабування для використання ліцензійних ключів більшої довжини. Висновки: вперше розроблено алгоритми прихованого переходу в GERT-мережах, що використовуються в якості графа керуючої логіки програмного продукту. Дана логіка впроваджується в залежності від ідентифікаційного або серійного номера; розроблена модель системи ліцензійної безпеки, що має не тільки емпіричні, а й теоретичні обгрунтування стійкості до атак зловмисника.


Індекс рубрикатора НБУВ: З973-018.10 + З970.40

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 

      
10.

Semenov S. 
Development a mathematical model for the software security testing first stage = Разработка математической модели первого этапа тестирования безопасности программного обеспечения / S. Semenov, Z. Liqiang, C. Weiling, V. Davydov // Eastern-Europ. J. of Enterprise Technologies. - 2021. - № 3/2. - С. 24-34. - Бібліогр.: 15 назв. - англ.

This paper reports an analysis of the software (SW) safety testing techniques, as well as the models and methods for identifying vulnerabilities. An issue has been revealed related to the reasoned selection of modeling approaches at different stages of the software safety testing process and the identification of its vulnerabilities, which reduces the accuracy of the modeling results obtained. Two steps in the process of identifying software vulnerabilities have been identified. A mathematical model has been built for the process of preparing security testing, which differs from the known ones by a theoretically sound choice of the moment-generating functions when describing transitions from state to state. In addition, the mathematical model takes into consideration the capabilities and risks of the source code verification phase for cryptographic and other ways to protect data. These features generally improve the accuracy of modeling results and reduce input uncertainty in the second phase of software safety testing. An advanced security compliance algorithm has been developed, with a distinctive feature of the selection of laws and distribution parameters that describe individual state-to-state transitions for individual branches of Graphical Evaluation and Review Technique networks (GERT-networks). A GERT-network has been developed to prepare for security testing. A GERT-network for the process of checking the source code for cryptographic and other data protection methods has been developed. A graphic-analytical GERT model for the first phase of software safety testing has been developed. The expressions reported in this paper could be used to devise preliminary recommendations and possible ways to improve the effectiveness of software safety testing algorithms.


Індекс рубрикатора НБУВ: З973-018.10

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
11.

Gavrylenko S. Yu. 
Development of method for identification the computer system state based on the decision tree with multi-dimensional nodes = Розробка методу ідентифікації стану комп'ютерної системи на основі дерева рішень з багатовимірними вузлами / S. Yu. Gavrylenko, V. V. Chelak, S. G. Semenov // Радіоелектроніка. Інформатика. Управління. - 2022. - № 2. - С. 113-121. - Бібліогр.: 23 назв. - англ.

Розглянуто задачу ідентифікації стану комп'ютерної системи. Об'єкт дослідження - процес ідентифікації стану комп'ютерної системи. Предмет дослідження - методи побудови дерев рішень для ідентифікації стану КС. Мета роботи - розробка методу побудови дерев рішень для ідентифікації стану комп'ютерної системи. Запропоновано новий метод побудови дерева рішень, який поєднує класичну модель побудови дерева рішень та оснований на щільності метод просторової кластеризації (DBSCAN). Результати моделювання показали, що запропонований метод надає можливість зменшити кількість розгалужень в дереві рішень, що дозволяє підвищити оперативність ідентифікації стану комп'ютерної системи. Використання приналежності до гіперсфер у якості критерію прийняття рішень, надає можливість підвищити точність ідентифікації за рахунок нелінійності площині розбиття та виконати більш оптимальне налаштування класифікатору. Метод є особливо ефективним за наявності вихідних даних, які мають високі кореляційні коефіцієнти, так як поєднує їх в один або декілька багатомірних критеріїв. Проведено оцінку точності та оперативності розробленого методу ідентифікації стану комп'ютерної системи. Розроблений метод реалізований програмно і досліджений під час розв'язання задачі ідентифікації стану функціонування комп'ютерної системи. Висновки: проведені експерименти підтвердили працездатність запропонованого методу, що надає можливість рекомендувати його для практичного використання з метою підвищення точності ідентифікації стану комп'ютерної системи. Перспективи подальших досліджень можуть полягати в розробці ансамблю дерев рішень.


Індекс рубрикатора НБУВ: З973-082.05

Рубрики:

Шифр НБУВ: Ж16683 Пошук видання у каталогах НБУВ 

      
12.

Semenov S. 
Development of a fuzzy GERT model for investigating common software vulnerabilities = Розробка нечіткої GERT-моделі дослідження розповсюджених вразливостей програмного забезпечення / S. Semenov, Liqiang Zhang, Weiling Cao, S. Bulba, V. Babenko, V. Davydov // Eastern-Europ. J. of Enterprise Technologies. - 2021. - № 6/2. - С. 6-18. - Бібліогр.: 16 назв. - англ.

This paper has determined the relevance of the issue related to improving the accuracy of the results of mathematical modeling of the software security testing process. The fuzzy GERT-modeling methods have been analyzed. The necessity and possibility of improving the accuracy of the results of mathematical formalization of the process of studying software vulnerabilities under the conditions of fuzziness of input and intermediate data have been determined. To this end, based on the mathematical apparatus of fuzzy network modeling, a fuzzy GERT model has been built for investigating software vulnerabilities. A distinctive feature of this model is to take into consideration the probabilistic characteristics of transitions from state to state along with time characteristics. As part of the simulation, the following stages of the study were performed. To schematically describe the procedures for studying software vulnerabilities, a structural model of this process has been constructed. A "reference GERT model" has been developed for investigating software vulnerabilities. The process was described in the form of a standard GERT network. The algorithm of equivalent transformations of the GERT network has been improved, which differs from known ones by considering the capabilities of the extended range of typical structures of parallel branches between neighboring nodes. Analytical expressions are presented to calculate the average time spent in the branches and the probability of successful completion of studies in each node. The calculation of these probabilistic-temporal characteristics has been carried out in accordance with data on the simplified equivalent fuzzy GERT network for the process of investigating software vulnerabilities. Comparative studies were conducted to confirm the accuracy and reliability of the results obtained. The results of the experiment showed that in comparison with the reference model, the fuzziness of the input characteristic of the time of conducting studies of software vulnerabilities was reduced, which made it possible to improve the accuracy of the simulation results.



Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського