Данный исследовательский обзор сосредоточен на мониторинге надежности вычислительных систем в режиме реального времени на стороне пользователя. В условиях гетерогенной и распределенной вычислительной среды, где отсутствует централизованный контроль, исследуется использование моделей искусственного интеллекта для поддержки процессов принятия решений в мониторинге надежности системы. Методология исследования основана на систематическом отображении предыдущих исследований, опубликованных в научных базах данных IEEE и Scopus. Анализ проведен на основе 50 научных статей, опубликованных с 2013 по 2022 годы, показал растущий научный интерес к данной области. Основное применение исследуемого метода связано с сетевыми технологиями и здравоохранением. Данный метод нацелен на интеграцию сети медицинских сенсоров и управляющих данных с пользовательскими вычислительными устройствами. Однако этот метод также применяется в промышленном и экологическом мониторинге. Выводы исследования показывают, что мониторинг надежности пользовательских вычислительных устройств в режиме реального времени находится на начальной стадии развития. Он не имеет стандартов, но за последние два года приобрел значительное значение и интерес. Большинство исследуемых статей сосредоточены на методах сбора данных с использованием уведомлений для поддержки централизованных стратегий принятия решений. Однако, существует множество возможностей для дальнейшего развития данного метода, таких как совместимость данных, федеративные и совместные модели принятия решений, формализация экспериментального дизайна, суверенитет данных, систематизация базы данных для использования предыдущих знаний и опыта, стратегии калибровки и повторной корректировки для источников данных.
При разработке интерактивных динамических веб-приложений необходимо учитывать не только используемые типы данных и способы их ввода/вывода, но и обеспечить способность приложения анализировать текущие условия, в которых будет проходить взаимодействие с пользователем, и соответствующим образом адаптировать мультимедийный контент с целью повышения удобства и естественности человеко-машинного диалога. В статье проведен анализ современных работ, связанных с автоматической генераций веб-интерфейсов, проектированием многомодальных пользовательских веб-приложений, а также рассмотрены подходы к описанию, извлечению и обработке контекстной информации, необходимой для настройки веб-интерфейса к текущим условиям эксплуатации в процессе взаимодействия с пользователем.
Когнитивная радио-ad-hoc-сеть (CRAHN) — это безынфраструктурная сетевая модель когнитивного радио, разработанная для ситуативного применения. Регулирование распределения ресурсов в CRAHN может быть рассмотрено как проблема ограничения энергии. Эффективному распределению спектра с использованием различных протоколов посвящено множество исследований. В этой работе модель Spectrum-Map-Empowered Opportunistic Routing (SMOR) была использована в качестве фундаментальной модели маршрутизации данны. Представлено решение по энергоэффективному оптимальному распределению спектра. Улучшена ранее модифицированная модель SMOR для энергоэффективного и оптимального распределения ресурсов с использованием алгоритма вершинного поиска с аппроксимацией на основе градиента. Изначально проблема распределения ресурсов была смоделирована как проблема невыпуклой оптимизации. Распределение мощности, адаптация скорости передачи данных, распределение каналов и политика пользовательского планирования оптимизированы для максимизации энергоэффективности во время передачи данных. Предлагаемый алгоритм вершинного поиска решает проблему оптимизации путем определения интервала обучения для определения канала и распределения энергии. Экспериментальные результаты подтверждают, что предлагаемая модифицированная модель SMOR(VS-M-SMOR), основанная на вершинном поиске, обеспечивает оптимальное распределение ресурсов.
В работе рассматривается задача формирования единого информационного пространства промышленного предприятия в виде мультипредметной информационной системы промышленного предприятия (МИСПП). Предложена архитектура мультипредметной информационной системы промышленного предприятия, метод автоматизированного формирования семантической модели предметной области информационной системы на основе принципа «пользователь как эксперт», метод формирования когнитивных пользовательских интерфейсов, адаптированных для различных категорий пользователей, и метод поиска, обеспечивающий автоматизированное расширение запроса и оценку релевантности результатов поиска на основе совместного анализа формализованной ментальной модели и семантической модели предметной области с учетом субтрактивных отношений.
Анализ рисков информационной безопасности в настоящее время является особо актуальной темой, поскольку как страховые компании хотят иметь возможно более точные характеристики о вероятном размере ущерба и необходимой сумме страхования, так и компании, желающие застраховать свои информационные риски, также хотят понимать, за что именно и насколько обоснованно платятся те или иные суммы при заключении договора страхования. Кроме того, ни одна из названных сторон не хочет терять собственные ресурсы. Таким образом, необходимо научиться получать адекватные, но в то же время комплексные, агрегированные оценки защищенности информационных систем. Для этого необходим всесторонний анализ защищенности как программно-технической составляющей системы, так и персонала таких систем (их социо-технической составляющей). Целью настоящей статьи является развитие и совершенствование рассмотренного ранее варианта задания основных отношений в комплексе «персонал – информационная система – критичные документы» при социо-инженерной атаке злоумышленника.
Проблема защиты критичной информации в настоящее время является одной из самых актуальных в информационных технологиях, хотя нельзя не признать, что, с исторической точки зрения, близкородственные ей проблемы зародились гораздо раньше — видимо, одновременно с возникновением письменности. Общепринятый подход к решению данных проблем заключается в развитии, диверсификации и усложнении применяемых технических мер обеспечения безопасности. Таким образом минимизируются возможности технических атак на системы. В то же время, каждая защищаемая информационная система имеет санкционированных пользователей, которые на законных основаниях работают в ней и зачастую имеют легальный доступ к конфиденциальной информации. Целью данной статьи является построение алгоритма анализа резистентности пользователей информационных систем от социо-инженерных атак с учетом профиля уязвимостей пользователя.
Целью работы является создание алгоритма генерации тезауруса синонимов для названий продуктов. Такие тезаурусы используются в современных поисковых машинах для расширения пользовательского запроса и улучшения качества поиска. При этом подходе из поискового индекса выбираются документы, включающие в себя не только слова, содержащиеся в запросе, но и близкие по смыслу термины. В ходе работы был реализован полуавтоматический метод обучения распознавателя именованных сущностей. Для валидации извлеченных сущностей был предложен метод полуавтоматической валидации.
В статье обсуждаются ассистивные информационные технологии, которые представляют собой специальное программное и/или аппаратное обеспечение, предназначенное для повышения доступности информации и средств коммуникации для людей с ограниченными возможностями здоровья. Предложен комплекс ассистивных информационных технологий на базе аудиовизуальных речевых интерфейсов пользователя.
Для обеспечения деятельности специалистов в области информационной безопасности необходимо разработать научно-обоснованные и отражающие специфику предметной области математические методы и модели, позволяющие автоматизировать анализ защищенности пользователей информационных систем от социо-инженерных атак. Целью настоящей работы является рассмотрение метода поиска вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя в комплексе «персонал - информационная система – критичные документы», пользователи которого и связи между ними представлены виде графа. Алгоритм предполагает поиск всевозможных ациклических путей между двумя пользователями.
Активное привлечение информациооных технологий при ведении современного бизнеса выдвигает ряд требований к обеспечению безопасности используемых при это инофрмационных ресурсов. В связи с этим большинство спициалистов в информационной безопасности занимаются разработками различных методов защиты информационных систем от технических атак. В последнее время всё больше сотрудников отделов информационной безопасности начинает обращать внимание на проблемы защищённости пользователей информационных систем (ИС). Прос социотехнические (социо-инженерные) говорят большинство авторов рассмотренных статей, но ни в одной из них нет сведений о решении задач автоматизированной оценки степени защищённости персонала иформационных систем или задач оценки эффиктивности мероприятей, направленных на предотвращение таких атак. Целью данной статьи является краткий аналитичсеки разбор научной литературы по тематики информационной безопасности, который позволит пречислить как существующие потребности в области анализа защищённости полбзователя инофрмациооных систем, так и выявление автором предпосылки к развитию новых подхов такого анализа.
Анализ рисков информационной безопасности в настоящее время является особо актуальной темой, в силу того, что и страховые компании хотят иметь возможно более точные характеристики о вероятном размере ущерба и необходимой сумме страхования, и компании, желающие застраховать свои информационные риски, также хотят понимать, за что именно и насколько обоснованно платятся те или иные суммы при заключении договора страхования. Кроме того, ни одна из названных сторон не хочет терять собственные ресурсы. Таким образом, необходимо научиться получать адекватные, но в то же время комплексные, агрегированные оценки защищенности информационных систем. Целью настоящей статьи является рассмотрение варианта задания основных отношений в комплексе «персонал - информационная система – критичные документы» при социо-инженерной атаке злоумышленника, а затем иллюстрация работы принципов вероятностно-реляционного подхода на упрощенном (для доступности и краткости изложения) примере. Будем использовать смешанную терминологию, заимствованную из теории отношений и теории реляционных БД.
Комплексные корпоративные информационные системы в настоящее время получают все большее распространение в современном мире. Разработка, поддержка и защита подобных систем занимает значительное количество времени и ресурсов, кроме того только высококвалифицированные специалисты могут заниматься подобными системами. Информация, хранимая в таких информационных системах, имеет огромную ценность для компаний-владельцев систем, поэтому значительные усилия затрачиваются на построение системы защиты таких систем от различных угроз безопасности. Целью данной статьи является комбинация нечеткого и вероятностного подхода к оценке защищенности пользователя по отношению к атакующим действиям злоумышленника, причем рассматриваются действия достаточно элементарного характера («одноходовки»), нацеленные на «элементарные» уязвимости пользователя, воздействие на которые приводит непосредственно к какому-то действию пользователя.
Одной из основных проблем исследований в области социо-инженерных атак является развитие приемлемых по вычислительной сложности алгоритмов анализа (оценки) защищенности персонала информационных систем. По предварительным оценкам именно применение вероятностно-реляционного алгоритма поможет существенно уменьшить вычислительную сложность программного комплекса. Использование указанного подхода позволит также увеличить гибкость в задании оценок критичности документов, доступных в системе, оценок шансов успешной реализации атак, описании системы связей и доступа среди собственно компонент комплекса «информационная система – персонал – критичные документы» и среди указанных компонент, и злоумышленника. Реляционные модели, возможно, позволят при вычислениях оценок степени защищенности использовать вычислительные методы, которые эффективно реализованы в современных СУБД для быстрого выполнения SQL-запросов.
Представлено развернутое описание информационных моделей компонент комплекса «информационная система – персонал», находящегося под угрозой социоинженерный атак. Рассмотрены информационные модели пользователя, групп пользователей, контролируемых зон, информационных объектов (систем документов), программно-аппаратного обеспечения и самой информационной системы. Указанные информационные модели входят в состав базы для анализа защищенности информационной системы при угрозах социоинженерных атак. Иерархия этих моделей позволяет описать сцену (контекст), в которой развивается социоинженерная атака, перебрать возможные атаки (деревья атак) и, на основе полученных результатов, изучить возможные подходы к оценке степени защищенности комплекса «информационная система – персонал» от социо-инженерных атак.
Статья посвящена развернутому описанию информационной модели пользова-теля, находящегося под угрозой социоинженерной атаки, и ряду других моделей, связанных с упомянутой: групп пользователей, контролируемых зон, информационных объектов (документов). Указанные информационные модели входят в состав базы для анализа защищенности персонала информационной системы от социоинженерных атак. Информационная модель пользователя позволяет учитывать имя и фамилию пользователя, его должность в организации, принадлежность пользователя к группам, а также уязвимости пользователя перед социоинженерными атаками. Информационная модель групп пользователей позволяет учитывать название такой группы, ее описание, разрешение тех или иных атомарных действий, которые пользователи могут выполнять с информационными объектами, тип доступа к информационным объектам этой группы, а также информационные объекты, к которым имеет доступ данная группа пользователей. Информационная модель контролируемой зоны позволяет учитывать название контролируемой зоны и ее описание. Информационная модель информационного объекта позволяет учитывать оценки ущерба при потере конфиденциальности, целостности, а также достаточности. Приведен пример со-циоинженерной атаки, развитие которой описано с использованием предложенных информационных моделей. Ключевые слова: информационная модель, пользователь, информационная система, социоинженерная атака, злоумышленник.
1 - 15 из 15 результатов