Preview

Вестник СибГУТИ

Расширенный поиск
№ 1 (2016)
4-16 8
Аннотация
В работе рассматривается проблематика использования энтропийного подхода в анализе данных (ЭПАД) применительно к задаче выявления динамической зависимости между различными группами событий. Приводится обоснование применения ЭПАД, описание методики, результаты вычислительного эксперимента.
17-22 10
Аннотация
Эта статья посвящена использованию средств высоконадежной биометрической аутентификации на основе электроэнцефалограммы в современных криптографических приложениях. В статье описаны 3 вида технологий проведения экспериментов, при которых производится сбор биометрических данных, определена общая структура нейросетевых преобразователей «Биометрия - код доступа» и приведены результаты моделирования работы данного преобразователя. На основе результатов установлена область применения нейросетевых преобразователей «Биометрия - код доступа» в современных криптографических приложениях.
23-29 10
Аннотация
В статье рассматривается проблема управления организацией обработки персональных данных в соответствии с требованиями законодательства в условиях частых внешних и внутренних изменений. Предложена автоматизированная технология управления изменениями в организации обработки персональных данных на основе бизнес-процессов с использованием оригинальной формы документирования изменений, обеспечивающая эффективную актуализацию внутренней нормативной и распорядительной документации и параметров системы организационно-технической защиты персональных данных.
30-37 9
Аннотация
В данной статье рассмотрены виды электромагнитных помех (ЭМП) и их временные характеристики. А также рассмотрены возможности микроконтроллеров STM32 для разработки систем мониторинга ЭМП объектов связи.
38-50 8
Аннотация
В статье представлена упрощенная концептуальная модель с обратной связью функционирования оператора электронного трудоустройства на современном рынке труда для повышения эффективности взаимодействия современного рынка труда и непрерывной системы образования, качества и оперативности предоставления услуг по вопросам трудоустройств. В качестве инструментария предложен показатель готовности специалистов в области информационной безопасности.
51-58 8
Аннотация
Приведен обзор принципов функционирования инвариантных систем связи. Показаны способы обеспечения информационной защищенности в такого рода системах связи. Получены аналитические выражения для оценки их информационной защищенности.
59-65 10
Аннотация
В работе обсуждаются возможности применения пьезоэлектрических пленок в качестве элементов систем защиты информации. Приводятся результаты экспериментальных исследований пленок серии Fils Со., Ltd (Ю. Корея): их электроакустических амплитудно-частотных характеристик, обратного акустоэлектрического преобразования, наличие и уровни побочных электромагнитных излучений.
66-73 8
Аннотация
В работе рассматривается подход к созданию математической модели состояний узла связи телекоммуникационной сети в условиях управляющего воздействия технических отказов оборудования узла связи и угроз информационной безопасности. Также в работе дается оценка влияния средств защиты информации на технические характеристики и показатели надежности узла связи телекоммуникационной сети.
74-82 8
Аннотация
Рассматривается мультисервисная телекоммуникационная сеть с адаптивной маршрутизацией по методу LLR и анализируется качество функционирования сети на этапе установления соединения с учетом инцидентов информационной безопасности (ИБ). Сформулирован подход к вычислению вероятности потери информации и оценке среднего приращения этой величины, обусловленного инцидентами ИБ. Представлены численные результаты, полученные с помощью предлагаемой математической модели.
83-92 9
Аннотация
OpenFlow является наиболее распространенным протоколом архитектуры Software Defined Networking (SDN), которая разделяет функции управления сетевыми устройствами и передачи данных. Она переносит основные функции управления с маршрутизаторов и коммутаторов на централизованные контроллеры. Благодаря централизованному управлению сетью и программируемости контроллеров, архитектура SDN обладает потенциалом, который может быть использован для модернизации средств обеспечения безопасности и реализации более эффективных методов противодействия угрозам, свойственных традиционной архитектуре сетей передачи данных. В работе представлен обзор архитектуры SDN и протокола OpenFlow, анализ угроз и технологии их нейтрализации для архитектуры SDN и протокола OpenFlow, а также определены критичные угрозы для тех сетей OpenFlow, которые в скором времени могут появиться в РФ; предложены способы противодействия данным угрозам.
93-98 9
Аннотация
В статье рассматриваются вопросы идентификации посетителей как один из механизмов обеспечения безопасности в местах массового пребывания людей. Рассмотрены особенности функционирования подобных объектов и ограничения для применения в них систем контроля и управления доступом. Разработана модель процесса идентификации в системах контроля и управления доступом.
99-107 8
Аннотация
Предложен регулярный метод синтеза полного класса бент-матриц четвертого порядка, основанный на операциях перестановки строк и столбцов, а также построчных циклических сдвигах пяти опорных конструкций. Установлены базовые свойства синтезированного класса бент-матриц, найдена взаимосвязь между полным классом бент-матриц четвертого порядка и классом бент-функций длины n=16. Разработан метод построения бесконечных множеств бент-матриц на основе регулярного оператора диадного сдвига.
108-117 13
Аннотация
В работе приведены результаты имитационного моделирования протоколов маршрутизации MPLS и OSPF в условиях внешних деструктивных воздействий на элементы МСС. При моделировании использовались программные продукты Opnet Modeler v 14.0 и Graphical Network Simulator 3 v 1.3.13 (GNS3).
118-133 30
Аннотация
В работе рассматривается проблематика использования методов интеллектуального анализа данных (Data Mining) (МИАД) для решения задач обнаружения вторжений. Этот вопрос является ключевым при построении систем обнаружения вторжений (Intrusion Detection Systems - IDS), в том числе и сетевых (Network IDS - NIDS), в основе которых лежит принцип выявления аномалий. В статье дается обзор наиболее популярных подходов, используемых для обнаружения вторжений, и приводятся примеры приложений.


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)