БЛОКЧЕЙН ІНФРАСТРУКТУРА ДЛЯ ЗАХИСТУ КІБЕРСИСТЕМ
Journal Title: Радиоэлектроника и информатика - Year 2018, Vol 4, Issue 4
Abstract
Пропонується блокчейн технологія і математичний апарат створення інфраструктури програмно-апаратних телекомунікаційних інформаційних кібернетичних систем (КС), орієнтована на захист від несанкціонованого дос- тупу до сервісів, визначених у специфікації системи, шляхом проникнення через легальні інтерфейси взаємо- дії компонентів, що мають уразливості. Інфраструктура захисних сервісів створюється разом з кіберсистемою і супроводжує останню протягом всього життєвого циклу, обслуговуючи всі наступні модифікації КС, і сама пос- тійно підвищує свій інтелект шляхом поповнення історії та бібліотек конструктивних і деструктивних компонентів.
Authors and Affiliations
Олександр Адамов, Владимир Иванович Хаханов, Світлана Чумаченко, Вугар Абдуллаєв
Функционально-аналитические представления множеств евклидовых комбинаторных конфигураций в задачах оптимизации
Решается проблема построения математической модели задач комбинаторной оптимизации в терминах непрерывных переменных для общих множеств евклидовых конфигураций перестановок и размещений векторов и их отдельных подклассов...
ЗАСТОСУВАННЯ МЕТОДУ R-ФУНКЦІЙ ДО АНАЛІЗУ ФІЛЬТРАЦІЙНИХ ТЕЧІЙ У КУСКОВО-ОДНОРІДНОМУ СЕРЕДОВИЩІ
Розглядається стаціонарна фільтраційна течія у кус-ково-однорідному ґрунті. Для крайової задачі відносно функції течії відповідно до методу R-функцій будується повна структура розв’язку та обґрунтовується застосуван...
Прогнозирование параметров сжатия с потерями изображений с шумом
Рассматриваются особенности сжатия с потерями изображений, на которых присутствует шум. Анализ проводится для кодера AGU, основанного на ДКП. Показывается, что имеется возможность прогнозировать пиковое отношение сигнал-...
БЕЗПЕКА ІНТЕРНЕТ РЕСУРСІВ: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Описуються основні підходи до класифікації відомих вразливостей веб-ресурсів. Аналізуєтьсяактивністьнайбільшрозповсюдженихтипівзагроз на основі звітів компаній, щозаймаютьсямоніторингомінцидентівпорушеннябезпеки веб-ресу...
Анализ протоколов маршрутизации беспроводной сенсорно-актуаторной сети и метод их выбора
Рассматривается процесс выбора эффективного протокола маршрутизации для применения в полевых сенсорных сетях с локализацией элементов методом анализа иерархий. В результате сравнительного анализа выбран энергоэффективный...