| Найдено документов - 16 | Статьи из номера журнала: Защита информации. Инсайд = Защита информации. INSiDE : информационно-методический журнал / учредитель ООО "Издательский Дом "Афина". - Санкт-Петербург, 2004- . - Выходит 6 раз в год. - 16+. ... | Версия для печати |
Сортировать по:
1. Статья из журнала
Останина, Елена Анатольевна (кандидат педагогических наук; доцент; Московский авиационный институт).
Разработка адаптивного агента цифровой самозащиты с динамической трансформацией кода в режиме реального времени = Creating an Adaptive Digital Self-Defense Agent with Dynamic Code Transformation in Real Time / Е. А. Останина, Т. Ф. Тенчурин. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 52-57. - Библиогр.: с. 57 (6 назв.). - ил.
Разработка адаптивного агента цифровой самозащиты с динамической трансформацией кода в режиме реального времени = Creating an Adaptive Digital Self-Defense Agent with Dynamic Code Transformation in Real Time / Е. А. Останина, Т. Ф. Тенчурин. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 52-57. - Библиогр.: с. 57 (6 назв.). - ил.
Авторы: Останина Елена Анатольевна, Тенчурин Тимур Фяритович
Ключевые слова: информационная безопасность, защита программного обеспечения, программное обеспечение
Подробнее
Аннотация: В статье представлена архитектура и пример реализации адаптивного агента цифровой самозащиты с динамической трансформацией кода в режиме реального времени. Агент выполняет поведенческий анализ среды, обнаруживает попытки отладки и модификации, изменяет собственный код для предотвращения реверс-инжиниринга.
2. Статья из журнала
Оранчак, Дэвид (Университет Уолдена).
Разгадка 340-символьной криптограммы убийцы Зодиака = The Solution of the Zodiac Killer’s 340-Character Cipher. Ч. 5 / Д. Оранчак, С. Блейк, Я. Ван Эйк. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 91-96. - Продолж. Начало: №5, 2024; №№ 2-4, 2025. - Библиогр.: с. 96 (11 назв.). - ил.
Разгадка 340-символьной криптограммы убийцы Зодиака = The Solution of the Zodiac Killer’s 340-Character Cipher. Ч. 5 / Д. Оранчак, С. Блейк, Я. Ван Эйк. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 91-96. - Продолж. Начало: №5, 2024; №№ 2-4, 2025. - Библиогр.: с. 96 (11 назв.). - ил.
Авторы: Оранчак Дэвид, Блейк Сэм, Ван Эйк Ярл
Ключевые слова: криптограммы, зашифрованные сообщения, серийные убийцы, шрифты, криптоанализ
Подробнее
Аннотация: Международная группа криптографов опубликовала научный труд, который раскрывает масштабы работы, проведенной для дешифрования загадочного сообщения полувековой давности серийного убийцы, известного как Зодиак. В публикации - продолжение ее перевода.
3. Статья из журнала
Простой метод экспериментальной оценки показателя Q-арности естественных нейронов = A Simple Method for Experimental Evaluation of the Q-arity Index of Natural Neurons : сравнение потенциала троичных и бинарных искусственных нейронов по энергопотреблению и потребностям в памяти / В. И. Волчихин, А. И. Иванов, А. П. Иванов, К. Н. Савинов. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 84-90. - Библиогр.: с. 90 (25 назв.). - ил.
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 84-90. - Библиогр.: с. 90 (25 назв.). - ил.
Авторы: Волчихин Владимир Иванович, Иванов Александр Иванович, Иванов Алексей Петрович, Савинов Константин Николаевич
Ключевые слова: искусственные нейроны, естественные нейроны, бинарная нейрологика
Подробнее
Аннотация: В качестве первоисточника рассматривается классическая работа Питтса - Маккалока 1943 года по гипотезе наличия бинарной нейрологики в мозге человека. Утверждается, что нейрологика естественных нейронов высокоорганизованных организмов не может быть бинарной. Утверждение базируется на просмотре десятков реальных кривых вариаций изменения потенциала в различных точках аксонов естественных нейронов.
4. Статья из журнала
Шевцова, Галина Александровна (кандидат исторических наук; доцент; Российский государственный гуманитарный университет).
Применение технологий искусственного интеллекта в информационных операциях США = Low-Energy Protection of Random Antennas: Conception and Realization Principle / Г. А. Шевцова, К. П. Добринов. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 20-23. - Библиогр.: с. 23 (19 назв.). - ил.
Применение технологий искусственного интеллекта в информационных операциях США = Low-Energy Protection of Random Antennas: Conception and Realization Principle / Г. А. Шевцова, К. П. Добринов. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 20-23. - Библиогр.: с. 23 (19 назв.). - ил.
Авторы: Шевцова Галина Александровна, Добринов Кирилл Павлович
Ключевые слова: искусственный интеллект, когнитивные технологии, информационные операции
Подробнее
Аннотация: В статье рассмотрены основные направления применения технологий искусственного интеллекта в информационных операциях Соединенных Штатов Америки. Проведен анализ ключевых инициатив, включая Project Maven, программы DARPA, а также партнерства с коммерческими разработчиками ИИ-моделей. Отдельное внимание уделено генеративным языковым моделям, технологиям распознавания и синтеза медиаконтента.
5. Статья из журнала
Тарасенко, Сергей Сергеевич (кандидат технических наук; Академия ФСО России).
Постквантовые децентрализованные цифровые капсулы времени с нулевым доверием и встроенной системой экономических стимулов = Post-Quantum Decentralized Digital Time Capsules with Zero-Trust and Integrated Economic Incentives / С. С. Тарасенко. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 65-75. - Библиогр.: с. 74-75 (38 назв.). - ил., табл.
Постквантовые децентрализованные цифровые капсулы времени с нулевым доверием и встроенной системой экономических стимулов = Post-Quantum Decentralized Digital Time Capsules with Zero-Trust and Integrated Economic Incentives / С. С. Тарасенко. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 65-75. - Библиогр.: с. 74-75 (38 назв.). - ил., табл.
Авторы: Тарасенко Сергей Сергеевич
Ключевые слова: цифровые капсулы времени, экономическое стимулирование, смарт-контракты, криптографическая защита
Подробнее
Аннотация: В работе представлена архитектура постквантовых цифровых капсул времени с нулевым доверием, предназначенных для безопасного хранения зашифрованной информации в децентрализованной среде с отложенным раскрытием содержимого. Предлагаемая модель основана на использовании симметричных криптографических алгоритмов с возможностью задания требуемого уровня стойкости, что обеспечивает предсказуемое по времени вскрытие без необходимости централизованного управления или хранения ключей.
6. Статья из журнала
О квантовых угрозах - на высшем уровне. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 4-5. - ил., фот.
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 4-5. - ил., фот.
Ключевые слова: квантовые технологии, кибербезопасность, квантовые компьютеры, информационная безопасность
Подробнее
Аннотация: Президент России 9 сентября в рамках рабочей поездки посетил научно-технологический университет "Сириус". В частности, главу государства ознакомили с работой ученых университета, работающих над проблемой противодействия квантовым угрозам.
7. Статья из журнала
Новости. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 2-3.
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 2-3.
Ключевые слова: киберпреступность, критическая информационная инфраструктура, информационная безопасность
Подробнее
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
8. Статья из журнала
Балябин, Артем Алексеевич (Научно-технологический университет "Сириус").
Модель облачной платформы управления киберфизическими объектами с кибериммунитетом = The Cloud Management Platform Model Cyber-Physical Objects with Cyber Immunity / А. А. Балябин, С. А. Петренко. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 32-43. - Библиогр.: с. 42-43 (48 назв.). - ил.
Модель облачной платформы управления киберфизическими объектами с кибериммунитетом = The Cloud Management Platform Model Cyber-Physical Objects with Cyber Immunity / А. А. Балябин, С. А. Петренко. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 32-43. - Библиогр.: с. 42-43 (48 назв.). - ил.
Авторы: Балябин Артем Алексеевич, Петренко Сергей Анатольевич
Ключевые слова: киберфизические системы, облачные платформы, угрозы безопасности
Подробнее
Аннотация: В настоящей статье рассмотрены основные результаты моделирования облачных платформ управления киберфизическими объектами с кибериммунитетом. Научная новизна подхода заключается в том, что в создаваемых моделях облачных платформ управления впервые реализованы такие структурно-функциональные компоненты, как обнаружитель нарушений семантики функционирования облачной платформы, восстановитель штатного функционирования упомянутой платформы и "кибериммунная" память на известные и неизвестные ранее компьютерные атаки злоумышленников.
9. Статья из журнала
Митяков, Евгений Сергеевич (доктор экономических наук; профессор; Институт кибербезопасности и цифровых технологий).
Моделирование ИБ-угроз объектам критической информационной инфраструктуры с использованием цифровых двойников = Modeling of Information Security Threats to Critical Information Infrastructure Facilities Using Digital Twins / Е. С. Митяков. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 44-50. - Библиогр.: с. 49-50 (13 назв.). - ил., табл.
Моделирование ИБ-угроз объектам критической информационной инфраструктуры с использованием цифровых двойников = Modeling of Information Security Threats to Critical Information Infrastructure Facilities Using Digital Twins / Е. С. Митяков. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 44-50. - Библиогр.: с. 49-50 (13 назв.). - ил., табл.
Авторы: Митяков Евгений Сергеевич
Ключевые слова: информационная безопасность, критическая информационная инфраструктура, угрозы информационной безопасности
Подробнее
Аннотация: В статье изложена методика моделирования угроз информационной безопасности для объектов критической информационной инфраструктуры с использованием цифровых двойников. Рассматриваются ограничения традиционных подходов, связанные с недостаточной адаптацией к киберфизическим последствиям, каскадным эффектам и отраслевой специфике.
10. Статья из журнала
Многоликий статический анализ в РБПО. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 51.
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 51.
Ключевые слова: разработка программного обеспечения, статический анализ, защита информации
Подробнее
Аннотация: При обсуждении практик безопасной разработки программного обеспечения статический анализ зачастую позиционируется как один из ее обособленных этапов. Однако эта технология пронизывает целый ряд процессов безопасной разработки.
11. Статья из журнала
Петренко, Алексей Сергеевич (Санкт-Петербургский федеральный исследовательский центр РАН).
Методика построения стойких постквантовых КНАА-2-ЭЦП с малыми размерами подписи и открытого ключа = The Method of Constructing Stable Post-Quantum Digital Signatures KNAA-2 with Small Signature and Public Key Sizes / А. С. Петренко. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 76-83. - Библиогр.: с. 83 (28 назв.). - ил.
Методика построения стойких постквантовых КНАА-2-ЭЦП с малыми размерами подписи и открытого ключа = The Method of Constructing Stable Post-Quantum Digital Signatures KNAA-2 with Small Signature and Public Key Sizes / А. С. Петренко. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 76-83. - Библиогр.: с. 83 (28 назв.). - ил.
Авторы: Петренко Алексей Сергеевич
Ключевые слова: электронная подпись, блокчейн-технологии, постквантовые стандарты
Подробнее
Аннотация: Представлена методика построения, тематических исследований и испытаний постквантовой электронной подписи КНАА-2-ЭЦП, разработанной для достижения минимального размера подписи при сохранении устойчивости к квантовым атакам. Алгоритм основан на конечной некоммутативной ассоциативной алгебре размерности 4 с хаотическим механизмом рандомизации и ориентирован на применение в блокчейн-системах, аппаратных криптопроцессорах и IoT-устройствах.
12. Статья из журнала
Моляков, Андрей Сергеевич (кандидат технических наук; доцент; Российский государственный гуманитарный университет).
Метод реконфигурации среды выполнения проактивной защиты стационарных и бортовых суперкомпьютеров = Method for Reconfiguring the Runtime Environment for Proactive Protection of Stationary and On-Board Supercomputers / А. С. Моляков. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 24-27. - Библиогр.: с. 27 (6 назв.).
Метод реконфигурации среды выполнения проактивной защиты стационарных и бортовых суперкомпьютеров = Method for Reconfiguring the Runtime Environment for Proactive Protection of Stationary and On-Board Supercomputers / А. С. Моляков. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 24-27. - Библиогр.: с. 27 (6 назв.).
Авторы: Моляков Андрей Сергеевич
Ключевые слова: проактивная защита, структура Крипке, Крипке структура, реконфигурации среды, защита суперкомпьютеров
Подробнее
Аннотация: В статье описывается разработанный автором метод реконфигурации среды выполнения проактивной защиты суперкомпьютеров, основанный на парадигме темпоральной логики для проверки истинности принимаемых решений на структурах Крипке, отличающийся вычислением показателя защищенности компонентов среды на наборах тегированных данных.
13. Статья из журнала
Иванов, Анатолий Викторович (доктор социологических наук; профессор; Институт цифровых технологий ФГОБУ ВО "Финансовый университет при Правительстве Российской Федерации").
Ключевые проблемы и технологические риски перехода российской банковской системы на расчеты в цифровых рублях = Key Problems and Technological Risks of the Transition of The Russian Banking System to Settlements in Digital Rubles / А. В. Иванов, А. В. Царегородцев, М. В. Валеев. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 6-11. - Библиогр.: с. 11 (14 назв.). - ил., граф.
Ключевые проблемы и технологические риски перехода российской банковской системы на расчеты в цифровых рублях = Key Problems and Technological Risks of the Transition of The Russian Banking System to Settlements in Digital Rubles / А. В. Иванов, А. В. Царегородцев, М. В. Валеев. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 6-11. - Библиогр.: с. 11 (14 назв.). - ил., граф.
Авторы: Иванов Анатолий Викторович, Царегородцев Анатолий Валерьевич, Валеев Михаил Владимирович
Ключевые слова: цифровой рубль, банковская система, блокчейн
Подробнее
Аннотация: Актуальность статьи обусловлена необходимостью исследования ключевых проблем и технологических рисков при переходе банковской системы на расчеты в цифровых рублях. Целью исследования является разработка практических рекомендаций и предложений органам государственной власти по формированию инфраструктуры доверия в системе цифрового рубля. Для ее достижения осуществлен эмпирический анализ существующих проблем, создающих определенные трудности для внедрения цифрового рубля.
14. Статья из журнала
Афанасьева, Маргарита Владимировна (Магнитогорский государственный технический университет им. Г. И. Носова).
Генеративно-состязательные сети (GAN) в обнаружении сетевых атак = Generative Adversarial Networks (GAN) in Detecting Network Attacks / М. В. Афанасьева, Ю. Ю. Селеванов, И. А. Афанасьев. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 28-31. - Библиогр.: с. 31 (3 назв.). - ил., граф.
Генеративно-состязательные сети (GAN) в обнаружении сетевых атак = Generative Adversarial Networks (GAN) in Detecting Network Attacks / М. В. Афанасьева, Ю. Ю. Селеванов, И. А. Афанасьев. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 28-31. - Библиогр.: с. 31 (3 назв.). - ил., граф.
Авторы: Афанасьева Маргарита Владимировна, Селеванов Юрий Юрьевич, Афанасьев Иван Алексеевич
Ключевые слова: информационная безопасность, генеративно-состязательные сети, обнаружение атак
Подробнее
Аннотация: В работе рассматривается применение генеративно-состязательных сетей для синтеза сетевых атак с целью усиления систем обнаружения вторжений. На основе данных CIC-IDS2017 реализована GAN-модель, способная генерировать синтетические примеры атакующего трафика. Модель обучалась исключительно на вредоносных записях, что позволило добиться высокой реалистичности генерируемых данных.
15. Статья из журнала
Бачурин, Иван Владимирович (Национальный исследовательский университет "МЭИ").
Аппаратное шифрование потока данных ГОСТ Р 34.12-2015 "Кузнечик" на FPGA в системе передачи IEEE 802.11р на базе Raspberry Pi 4 = Hardware Encryption of the Data Stream GOST R 34.12-2015 "Grasshopper" on an FPGA in an IEEE 802.11p Transmission System Based on Raspberry Pi 4e / И. В. Бачурин, Д. А. Романовская, И. Е. Соколова. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 58-64. - Библиогр.: с. 64 (2 назв.). - ил., табл.
Аппаратное шифрование потока данных ГОСТ Р 34.12-2015 "Кузнечик" на FPGA в системе передачи IEEE 802.11р на базе Raspberry Pi 4 = Hardware Encryption of the Data Stream GOST R 34.12-2015 "Grasshopper" on an FPGA in an IEEE 802.11p Transmission System Based on Raspberry Pi 4e / И. В. Бачурин, Д. А. Романовская, И. Е. Соколова. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 58-64. - Библиогр.: с. 64 (2 назв.). - ил., табл.
Авторы: Бачурин Иван Владимирович, Романовская Дарья Александровна, Соколова Ирина Евгеньевна
Ключевые слова: шифрование, передача данных, шифрование данных
Подробнее
Аннотация: В статье рассматривается подход к повышению надежности беспроводного канала передачи данных на основе стандарта IEEE 802.11p в интеллектуальных транспортных системах. Предложено гибридное решение, сочетающее программную обработку сетевого стека на Raspberry Pi 4 и аппаратное ускорение операций шифрования и предварительной обработки трафика на ПЛИС 5576ХС1Т. Проведенные экспериментальные исследования подтвердили эффективность предложенного подхода по сравнению с чисто программными реализациями.
16. Статья из журнала
Цимбал, Виталий Николаевич (кандидат юридических наук; доцент; Московский университет МВД России им. В. Я. Кикотя).
Анализ основных положений законодательства, регламентирующего государственный контроль в области ИБ (на примере Постановлений Правительства РФ от 17.02.2018 №162 и от 29.06.2021 №1046) = Analysis of the Main Provisions of the Legislation Regulating State Control over Information Security / В. Н. Цимбал, А. А. Гавришев. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 12-19. - Библиогр.: с. 19 (14 назв.). - ил., табл.
Анализ основных положений законодательства, регламентирующего государственный контроль в области ИБ (на примере Постановлений Правительства РФ от 17.02.2018 №162 и от 29.06.2021 №1046) = Analysis of the Main Provisions of the Legislation Regulating State Control over Information Security / В. Н. Цимбал, А. А. Гавришев. - Текст (визуальный) : непосредственный
// Защита информации. Инсайд. - 2025. - № 5 (125). - С. 12-19. - Библиогр.: с. 19 (14 назв.). - ил., табл.
Авторы: Цимбал Виталий Николаевич, Гавришев Алексей Андреевич
Ключевые слова: персональные данные, государственный контроль, информационная безопасность
Подробнее
Аннотация: Рассматривается значимость государственного контроля в области информационной безопасности и его регулирование законодательством Российской Федерации. Авторами анализируются Постановления Правительства РФ, которые устанавливают порядок осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры РФ и обработки персональных данных операторами.