Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
Пошуковий запит: (<.>A=Skatkov A$<.>)
Загальна кількість знайдених документів : 4
Представлено документи з 1 до 4

      
Категорія:    
1.

Skatkov A. V. 
Development of methods for adaptive protection and computer security based on the Theory of Artificial Immune Systems / A. V. Skatkov, A. A. Bruhoveckiy, V. S. Loviahin // Радіоелектрон. і комп'ют. системи. - 2012. - № 5. - С. 62-66. - Библиогр.: 4 назв. - англ.

Immune algorithms are very powerful combinatorial search in a multidimensional space, which base their decision on the basis of sorting multiple options and selecting the best of them. Problem of Artificial Immune Systems using in a computer security area is considered in this article. Comparison of Artificial Immune Systems and Natural Immune Systems are made. Basic analytical model of viral attack in computer system are shown. Basic model and methods of analytical researching of adaptive protection and computer security are purposed in the end of paper.


Індекс рубрикатора НБУВ: З970.40-01

Рубрики:

Шифр НБУВ: Ж24450 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Skatkov A. V. 
Determination of the evolutionary critical infrastructures system characteristics on the basis of the semi-Markov theory / A. V. Skatkov, N. A. Skatkova, V. S. Loviahin // Радіоелектрон. і комп'ют. системи. - 2012. - № 7. - С. 241-246. - Библиогр.: 2 назв. - англ.

Definition of evolutionary processes for critical infrastructures are given in the work. Analytical model of evolution are developed, on the basis of semi-Markov theory. Formula for calculation of basic system characteristic of evolution (mathematical expectation of time needed for evolution) are purposed. Some minuses of analytical approach for solving of the problem of critical infrastructures evolution researching are listed. Simulation modeling is purposed as an alternative solving for the problem.


Індекс рубрикатора НБУВ: З813.1

Рубрики:

Шифр НБУВ: Ж24450 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Briukhovetskyi A. A. 
An adaptive fuzzy logic model for intrusion detection in computer networks based on artificial immune system / A. A. Briukhovetskyi, A. V. Skatkov, A. A. Selkin // Электротехн. и компьютер. системы. - 2014. - № 14. - С. 105-113. - Бібліогр.: 17 назв. - англ.

An adaptive model and the structure of the Intrusion Detection System (IDS), which is constructed based on immunological principles was proposed. Fuzzy rules classify objects belonging to several classes simultaneously with varying degrees of affiliation. Recognition of network traffic state is the shortage of a priori information about the properties of the source intrusion and the stochastic nature of recognizable events. To increase the level of confidence in the intrusion detection system was made adaptive tuning of decision rules for the classification of network traffic states. The system is designed for the detection and classification of network attacks classes: DoS, R2L, U2R, Probe . Setting up and testing of the model are based on the detection of anomalies in the data sets obtained from the real IP-traffic of computer networks and contained in a certain database KDD'99.

Запропоновано адаптивну модель і структуру системи виявлення вторгнень, яка побудована на основі імунологічних принципів. Нечіткі правила класифікують приналежність об'єктів декільком класам одночасно з різним ступенем приналежності. Розпізнавання стану мережевого трафіку здійснюється в умовах дефіциту апріорної інформації про властивості джерела вторгнень і стохастичної природи подій, які розпізнаються. Для підвищення рівня достовірності виявлення вторгнень в системі проводиться адаптивна настройка правил прийняття рішень щодо класифікації станів мережевого трафіку комп'ютерної мережі . Налагодження та тестування моделі виконано на основі виявлення аномалій у наборах даних, одержаних з реальних IP-трафіків комп'ютерних мереж, та які знаходяться у відомій базі даних KDD'99.

Предлагается адаптивная модель и структура системы обнаружения вторжений, которая построена на основе иммунологических принципов. Нечеткие правила классифицируют принадлежность объектов нескольким классам одновременно с различной степенью принадлежности. Распознавание состояния сетевого трафика осуществляется в условиях дефицита априорной информации о свойствах источника вторжений и стохастической природы распознаваемых событий. Для повышения уровня достоверности обнаружения вторжений в системе производится адаптивная настройка правил принятия решений по классификации состояний сетевого трафика компьютерной сети. Настройка и тестирование модели выполнены на основе обнаружения аномалий в наборах данных, полученных из реальных IP-трафиков компьютерных сетей и содержащихся в известной базе данных KDD’99.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж29197 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Skatkov A. V. 
А dynamic classification model for secure access control in business-critical systems / A. V. Skatkov, E. N. Mashchenko, V. I. Shevchenko // Электротехн. и компьютер. системы. - 2014. - № 16. - С. 122-127. - Бібліогр.: 13 назв. - англ.

It is proposed a dynamic classification model of software applications, that are part of business critical systems. Software applications were classified on the degree of access security. The information technology was developed, which identifies three classes of safety-critical software regarding applications access. This allows to hold a reengineering of user roles . The information technology was developed, which identifies three classes of safety-critical software regarding applications access. This allows to hold the reengineering of user roles. An example of application of technology and the assessment of its effectiveness were presented.

Запропоновано модель динамічної класифікації програмних додатків, що входять до складу бізнес-критичної системи, за ступенем безпеки доступу. Розроблено інформаційну технологію, що дозволяє виділити три класи критичних з безпеки доступу програмних додатків з метою проведення реніжинірингу ролей користувачів. Розглянуто приклад застосування технології та оцінки її ефективності.

Предлагается модель динамической классификации программных приложений, входящих в состав бизнес-критической системы по степени безопасности доступа. Разработана информационная технология, позволяющая выделить три класса критичных по безопасности доступа программных приложений с целью проведения ренижиниринга ролей пользователей. Рассмотрен пример применения технологии и оценки ее эффективности.


Індекс рубрикатора НБУВ: З973-018.10

Рубрики:

Шифр НБУВ: Ж29197 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського