Опубликован:
2013-06-01
Статьи
-
На рынке инструментальных средств создания нейросетевых интеллектуальных систем представлено большое количество программных средств, что объясняется многоплановостью задач интеллектуальной обработки информации. В работе предлагается обзор инструментальных средств, применимых для создания нейросетевых компонент интеллектуальных систем защиты информации.
-
В статье рассматривается задача построения модели данных на основе он- тологического подхода для системы моделирования сетевых атак, являющейся частью SIEM-системы. Приводится общая схема данных для данной системы, построенная на базе SCAP-протокола. Выполнен анализ релевантных работ, в которых рассматриваются использование онтологий для различных систем защиты информации. Более подробно в работе рассматривается построение онтологий для SCAP-протокола. В качестве при- мера реализации модели данных для системы моделирования сетевых атак предлагается онтология для представления модели уязвимостей.
-
Применение методик моделирования сетевых атак является перспективным направлением в области защиты информации. В статье рассматривается подход к анали- тическому моделированию сетевых атак на основе деревьев атак. Новизна предлагаемой методики заключается в возможности ее применения в системах, работающих в режиме близком к реальному времени. В статье рассмотрены основные модели предметной об- ласти и элементы алгоритмов формирования и модификации деревьев атак.
-
В данной работе рассматриваются основные направления исследований в области показателей защищенности и вводится сформированная на их основе классификация показателей. Кроме того, предлагается многоуровневый подход к оценке защищенности, включающий систему показателей защищенности и методики их расчета, основанные на графах атак и зависимостях сервисов. Данный подход позволяет оценивать различные аспекты защищенности системы с учетом ее топологии, режима работы, исторических данных об инцидентах и другой информации.
-
Рассмотрена задача защиты торговых приложений (советников), выполняемых под управлением программы MetaTrader 4, с использованием программных и аппаратных ключей серии Sentinel Hasp. Защита устанавливается на файл динамической библиотеки (dll), обращение к функциям которой осуществляется из исполняемого файла (ex4).
-
В статье описывается общая архитектура системы верификации правил фильтрации межсетевого экрана, а также рассматриваются аспекты программной реали- зации этой системы. Реализация выполнена на основе применения метода «проверки на модели» (Model Checking). В качестве верификатора используется программная система SPIN. Также был разработан пользовательский интерфейс, который позволяет загружать данные о верифицируемой системе, правила политики фильтрации, управлять процессом верификации, а также в удобном виде представлять ее результаты. Кроме того, в предлагаемой системе реализована возможность применения различных стратегий разрешения аномалий.
-
Динамический анализ особенно востребован для программного кода боль- шого объема и сложности, когда построение абстрактной модели не представляется возможным. В данной статье предлагается метод применения процедуры динамического анализа к поиску уязвимостей кода. Для каждой обнаруженной уязвимости определяют- ся значения метрик безопасности и принимается решение о целесообразности и срочно- сти устранения проблемы.
-
Рассматривается метод анализа сингулярного спектра («гусеница») приме- нительно к метрикам, базирующимся на значениях сетевого трафика и загрузки систе- мы, с целью определения влияния DDoS-атак на главные компоненты временных рядов этих метрик. Выявленное поведение главных компонент в момент начала атаки и при её продолжении может использоваться при разработке средств обнаружения вторжений.
-
Исследование затрагивает проблему улучшения основных характеристик систем обнаружения и идентификации вредоносных исполняемых файлов на основе методов Data Mining. Определяется общая структура процессов построения и эксплуатации систем данного класса. На ее основе уточняется перечень нефункциональных требований к подобным системам. Задача работы определяется в виде поиска эффективных моделей представления исполняемых объектов, позволяющих получать компактные и информативные вектора описаний анализируемых объектов. Излагается суть предлагаемых подходов к обнаружению и выявлению вредоносных программ на основе статической позиционно-зависимой информации и низкоуровневых динамических признаков. Представляется архитектура разработанной системы выявления вредоносных программ и результаты практической проверки разработанных моделей представления.
-
Работа посвящена проблеме безопасности файловых объектов формата Portable Document Format. Обобщаются существующие практики, нацеленные на выявление вредоносных документов. Формируется набор основных групп статических признаков вредоносных и безопасных документов. Собранные данные используются для построения системы автоматической классификации новых, ранее неизвестных документов, на основе методов интеллектуального анализа данных (Data Mining). Анализ результатов использования отдельных групп признаков позволяет сформировать новую модель представления документов, основанную на описании взаимосвязей и содержания их основных структурных элементов. Применение полученной модели позволяет оптимизировать целевую функцию систем обнаружения вредоносных документов в базисе требований к точности принятия решения и времени анализа.
-
В работе предложено новое направление исследований — интеллектуальный поиск маркеров (Predictor Mining), возникшее на пересечении интеллектуального анализа данных (Data Mining) и социального компьютинга (Social Computing). Сущность предлагаемого подхода состоит в автоматизированном формировании банка маркеров, характеризующих исследуемую предметную область, а затем интерпретировании полученных показателей с помощью методов социального компьютинга. В качестве примеров областей исследований, где может быть применен интеллектуальный поиск маркеров, рассмотрены задачи выявления особенностей формирования протестных настроений пользователей Интернет, вычисления количественных характеристик социально-значимого поведения, а также изучение специфики формирования ценностей и стратегий поведения пользователей крупнейших социальных сетей.
-
Рассматриваются различные аспекты применения информационных радиолокационных критериев к решению задач, составляющих предмет биомедицинской информатики в целом, и биометрии в частности. Особое внимание уделено факторам «ложная тревога» и «пропуск признака». Обсуждается смысл этих терминов применительно к задачам биоинформатики. Проанализированы следующие аспекты фактора «ложная тревога»: психологический; диагностический; аспект ложной тревоги в доказательной медицине; «ложная тревога» при идентификации личности. Рассматриваются особенности решения задач биометрии по минимально возможному объему выборки наблюдений.
-
В данной работе приведены результаты апробации опросного инструментария, включающего закрытые вопросы о последних эпизодах употребления алкоголя и участия в незащищенных сексуальных контактах с постоянными и непостоянными партнерами. Рассмотрены особенности данного инструментария, описаны возможные области его применения.
-
В данной работе была показана возможность и преимущество применения метода рандомизированных сводных показателей для оценки эффективности публикационной активности научных сотрудников различных организаций. Рассмотрен пример применения указанного подхода для построения иерархической системы сводных показателей двух уровней, учитывающей мнения двух потенциальных экспертных групп.
-
В теории алгебраических байесовских сетей (логико-вероятностных графических моделей, использующих для представления знаний с неопределенностью интервальные оценки вероятности истинности пропозициональных формул), формализовано понятие непротиворечивости содержащихся в системе знаний. В работе проанализирован алгоритм обработки поступивших свидетельств с точки зрения сохранения в процессе его выполнения непротиворечивости сети. Предложено улучшение существующего алгоритма, обеспечивающее непротиворечивость результата.
-
Одним из условий эффективности алгоритмов логико-вероятностного вывода в алгебраической байесовской сети (АБС) является условие ацикличности представляющего её графа. Введение гиперграфового представления структур АБС позволило применять методы преобразования данного графа к ациклическому виду, основывающиеся на методах теории древовидной декомпозиции. Рассмотрена общая схема метода приведения сети к ациклическому виду, использующего элименирующие последовательности. Приведены основные классы эвристических алгоритмов поиска элименирующих последовательностей, применимых в контексте преобразования АБС, а так же оценки их сложности и качества получаемых результатов.
-
Рассматривается метод избыточных переменных для контроля и коррекции вычислительных процессов в реальном времени, что необходимо для повышения на¬дежности вычислительных процессов. Синтезируются и анализируются системы с кор¬рекцией по воспроизводимой функции. Приводятся результаты моделирования для раз¬личных методов интегрирования. Показано, что применение метода избыточных пере¬менных позволяет существенно повысить точность вычислений.
-
Анализируется понятие взаимодействия в контексте модели эксперимента с двумя бинарными факторами и бинарным откликом (бинарный эксперимент). Разрабатывается математическая модель, использующая концепцию достаточных причин для двух бинарных факторов. Проведена формализация бинарного эксперимента в терминах теории булевых функций. Выделены аксиомы симметрий понятия взаимодействия в бинарном эксперименте, которые порождают группу автоморфизмов свободной булевой алгебры этого эксперимента. Представлена полная классификация типов взаимодействия двух бинарных факторов, а также приведена их геометрическая интерпретация.
-
Разработка ПО методом организации семейства программных продуктов – популярный подход к промышленной разработке, основывающийся на повторном использовании различных активов и едином процессе разработки. Управление вариативностью нацелено на управление повторно используемыми активами и является одной из ключевых активностей при разработке семейств. В данной статье делается обзор существующих инструментов управления вариативностью – продуктов TVL, SPLOT, FeatureIDE, XFeature, FMP, FeatureMapper, CVL Tool, PLUM, pure::variants, DocLine, Gears. Основная цель этого обзора – выяснить, на сколько эти средства готовы для промышленного применения и реально используются в разработках.
-
Статья посвящена разработке комплексной модели диктора в задаче текстонезависимой идентификации по голосу. Комплексная модель базируется на методе гауссовых смесей. Ее формируют по речевому сигналу, который предварительно сегментируется на фрагменты, соответствующие различным фонетическим классам звуков. Предложен способ структурирования моделей дикторов. Модели дикторов структурированы в виде дерева, что позволило проводить идентификацию диктора без выполнения полного перебора всего множества моделей. Проведенные исследования показали, что деление акустического пространства голоса диктора на множество классов, представляющих некоторые фонетические события, приводит к увеличению эффективности идентификации по голосу, а предложенное структурирование множества моделей дикторов ускоряет операцию поиска.
-
В работе описываются разработанные авторами инструментальные средства и комплексный подход на их основе, при котором методы и средства анализа и верификации обеспечены для представителей всех четырех основных классов языков, на которых обычно описываются телекоммуникационные приложения: языки выполняемых спецификаций общего назначения (SDL), языки для описания и анализа укрупненных образцов поведения и выявления зависимостей между ними в сложных системах (UCM), специализированные языки, ориентированные на верификацию спецификаций телекоммуникационных систем (язык интерпретированных MSC диаграмм, язык взаимодействующих конечных автоматов, язык Dynamic-REAL) и индустриальные императивные языки (C/С++). Верификация спецификаций дополняется автоматизированным построением тестовых наборов, обеспечивающих заданную степень покрытия исходных поведенческих требований, причем эти тестовые наборы оптимизированы по заданным критериям производительности. Исполнение тестов происходит в среде автоматизированного тестирования на моделях систем, либо непосредственно на их реализациях, погруженных в соответствующие программные оболочки, обеспечивающие взаимодействие тестируемой системы с тестовым окружением. Тестовая оболочка позволяет одновременно с прогоном тестов проводить автоматизированный анализ результатов тестирования.
-
Обсуждается смысл терминов «биоинформатика», «медицинская информатика», «биомедицинская информатика» применительно к целям, задачам и методам последней. Обосновывается наиболее полное на наш взгляд определение биомедицинской информатики. Приводятся вехи истории биомедицинской информатики в России и основные научные школы по этому направлению, возглавляемые лидерами отечественной науки. Рассматриваются деятельность лаборатории биомедицинской информатики и особенности решения задач биомедицинской информатики в СПИИРАН
-
Экспозиция музея знакомит посетителей со средствами вычислительной техники середины XX - начала XXI вв. Посетители могут увидеть экспонаты, представляющие историю информатики, вычислительной техники и средств связи. Экспозиция отражает происхождение и развитие вычислительной техники в стране, процесс возникновения информатики как фундаментальной науки