В статье предложены математические модели визуализации данных в SIEM-системах. Модели визуализации служат для формализации трех основных этапов процесса визуализации. На первом этапе предлагаются модели, с помощью которых происходит унификация сведений об объектах компьютерной сети, имеющих разнородные структуры и различные источники. На втором этапе на базе построенных моделей формируется многомерная матрица связей. На третьем этапе предлагается унифицированный подход к визуализации различных аспектов безопасности компьютерной сети на основе построенной матрицы.
В статье приводится аналитический обзор перспективных направлений исследований по результатам докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на шестой Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM–ACNS–2012), проходившей в Санкт-Петербурге с 17 по 19 октября 2012 года. С приглашенными докладами выступили такие известные в мире ученые, как А. Ставро, Б. Лившиц, Л. Кхан и Ф. Мартинелли. На секциях конференции были рассмотрены актуальные вопросы, связанные с предотвращением, обнаружением и реагированием на вторжения, противодействием вредоносному программному обеспечению, прикладной криптографией и протоколами безопасности, разграничением доступа и защитой информации, управлением событиями и информацией безопасности, моделированием защиты информации и безопасностью облачных вычислений, политиками безопасности.
В статье приводится аналитический обзор докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM-ACNS-2010), проходившей в Санкт-Петербурге 8–10 сентября 2010 г. С докладами выступили такие известные в мире ученые, как Э. Дебар, Д. Гольманн, Г. Моррисетт, Б. Пренель, Р. Сандху и А. Сабельфельд. На секциях конференции были рассмотрены актуальные вопросы, связанные с моделированием безопасности и скрытых каналов, политиками безопасности и формальным анализом свойств безопасности, аутентификацией, авторизацией, управлением доступом и криптографией с открытым ключом, обнаружением вторжений и вредоносных программ, безопасностью многоагентных систем и защитой программного обеспечения, адаптивной защитой информации, живучестью компьютерных сетей и виртуализацией.
В статье дан аналитический обзор перспективных направлений исследований в области защиты компьютерных сетей, сделанный по результатам международного семинара «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM-ACNS-2005), проведенного с 25 по 27 сентября 2005 года в Санкт-Петербурге. Освещена общая информация о семинаре, охарактеризованы приглашенные и секционные доклады, сделанные ведущими учеными в области защиты информации в таких перспективных направлениях исследований, как модели, архитектуры и протоколы для защиты информации, аутентификация, авторизация и управление доступом, анализ информационных потоков, скрытые каналы, политики безопасности и защита операционных систем, оценка уязвимостей, расследование инцидентов в сетях и обнаружение вторжений.
Настоящая статья предлагает математические модели, позволяющие оптимально использовать источники знаний, на основе заданных критериев.
Предлагается новый быстрый метод регистрации движения глаз в режиме реального времени на основе исследования гранично-ступенчатой модели полутонового изображения оператором Лапласиан – Гауссиана и нахождения нового предложенного дескриптора накопленных разностей (идентификатора точек), который отображает меру равноудаленности каждой точки от границ некоторой относительно монотонной области (например, зрачок глаза). Работа данного дескриптора исходит из предположения о том, что зрачок в кадре является наиболее округлой монотонной областью, имеющей высокий перепад яркости на границе, пиксели области должны иметь интенсивность меньше заранее заданного порога (но при этом зрачок может не являться самой темной областью на изображении). Учитывая все вышеперечисленные характеристики зрачка, дескриптор позволяет достичь высокой точности детектирования его центра и размера в отличии от методов, основанных на пороговой сегментации изображения, опирающихся на предположение о зрачке как наиболее темной области, морфологических методов (рекурсивная морфологическая эрозия), корреляционных или методов, исследующих только граничную модель изображения (преобразование Хафа и его вариации с двумерным и трехмерным пространствами параметров, алгоритм Starburst, Swirski, RANSAC, ElSe). Исследована возможность представления задачи трекинга зрачка как задачи многомерной оптимизации и ее решение неградиентным методом Хука –Дживса, где в качестве целевой функции выступает функция, выражающая дескриптор. При этом отпадает необходимость в вычислении дескриптора каждой точки изображения (составления специальной аккумуляторной функции), что значительно ускоряет работу метода. Проведен анализ предложенных дескриптора и метода, а также разработан программный комплекс на языке Python 3 (визуализация) и C++ (ядро трекинга) в лаборатории физико-математического факультета Камчатского государственного университета им. Витуса Беринга, позволяющий иллюстрировать работу метода и осуществлять трекинг зрачка в режиме реального времени.
1 - 6 из 6 результатов