В аспирантуре осуществляется прием по следующей специальности 05.13.19 "Методы и системы защиты информации, информационная безопасность" Подробнее об аспирантуре

Научный журнал, выпускаемый кафедрой систем информационной безопасность и распространяемый по территории России имеет ВАКовский статус, включен в Перечень ведущих научных изданий в которых публикуются результаты диссертаций на соискание ученой степени доктора наук. Подробнее о журнале

Профессорско преподавательский состав кафедры систем информационной безопасности активно принимает участие в разного рода и уровня научных конкурсах и конференциях. За что неоднократно удостаивалась наград самого различного уровня (см Награды и достижения кафедры) Так же мы являемся непосредственным организатором ряда научных мероприятий и научно-практических конференций. Подробнее о конференциях

Информация и безопасность (Том 19 Часть 2)

Информация о статье Страницы

РАСПРЕДЕЛЕНИЯ И МЕТРИКИ СОЦИАЛЬНЫХ СЕТЕЙ ДЛЯ ОБЩЕНИЯ

А.Г. Остапенко, Д.О. Карпеев, Д.А. Савинов

В данной статье производится анализ крупнейших онлайн социальных сетей. Обосновывается принадлежность данных сетей к безмасштабным, а распределение степеней вершин к степенному закону. Определяются главные метрики, проанализировав которые делаются выводы по одной из крупнейших онлайн социальной сети
Ключевые слова: социальные сети, метрики, граф, степенное распределение

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

DISTRIBUTION AND METRICS FOR SOCIAL NETWORK COMMUNICATION

A.G. Ostapenko, D.O. Karpeev D.A. Savinov

In this article the analysis of the largest online of social networks is made. Accessory of these networks to scaleless network, and distribution of levels of peaks to the degree law is justified. Are defined the principal metrics, having analyzed which conclusions on one of the largest online of a social network are drawn
Key words: social networks, metrics, graph, degree distribution

Скачать в PDF

156-167

МОДЕЛИ ИНФИЦИРОВАНИЯ ЭЛЕМЕНТОВ СЕТЕЙ ПОСРЕДСТВОМ ВНЕДРЕНИЯ ПОЧТОВОГО ЧЕРВЯ

В.В. Исламгулова, Н.М. Радько И.В. Шевченко, И.А. Сурков

Исследуются процессы инфицирования неоднородных сетей посредством почтовых червей
Ключевые слова: эпидемия, алгоритм, модель, почтовый червь

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh state technical university

MODEL OF INFECTION BY CELL NETWORK IMPLEMENTATION MAIL WORM

V.V. Islamgulova, N.M. Radko, I.V. Shevchenko, I.A. Surkov

We study the epidemic process of inhomogeneous networks infected by mail worms
Key words: epidemic, algorithm, model, mail worm

Скачать в PDF

 168-179

ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ ЭПИДЕМИЧЕСКОГО ПРОЦЕССА В СПЕЦИАЛИЗИРОВАННЫХ СОЦИАЛЬНЫХ СЕТЯХ

А.Г. Остапенко, Д.О. Карпеев, Д.А. Савинов

В статье описывается процесс имитационного моделирования эпидемического процесса в специализированных социальных сетях для  общения в специально разработанном приложении. Приводятся примеры реальных атак и вырабатываются соответствующие меры и рекомендации по управлению эпистойкостью
Ключевые слова: программа, модель, эпидемия, граф, атака

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

SIMULATION MODELING OF EPIDEMIC PROCESS ON
SPECIALIZED SOCIAL NETWORKS

A.G. Ostapenko, D.O. Karpeev D.A. Savinov

In article process of simulation modeling of epidemic process on specialized social networks for communication in specially developed application is described. Examples of real attacks are given and the appropriate measures and recommendations about control of an epistoykost are worked out
Key words: program, model, epidemic, graph, attack

Скачать в PDF

 180-191

МОДЕЛИ ИНФОРМАЦИОННОГО ИНФИЦИРОВАНИЯ ОНЛАЙН СОЦИАЛЬНЫХ СЕТЕЙ

А.Г. Остапенко, В.В. Исламгулова, Д.О. Карпеев, Д.А. Савинов

В статье рассматриваются процессы развития эпидемических процессов в онлайн социальных сетях. Строится и анализируется дискретная модель распространения инфекции в рассматриваемых социальных сетях
Ключевые слова: модель, эпидемия, социальные сети, фрактал, риск, ущерб

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

INFECTION MODEL INFORMATION ONLINE SOCIAL NETWORKS

A.G. Ostapenko, V.V. Islamgulova, D.O. Karpeev D.A. Savinov

In article developments of epidemic processes in online social networks are considered. The discrete model of spread of an infection on these social networks is built and analyzed
Key words: model, epidemic, social networks, fractal, risk, damage

Скачать в PDF

 192-203

ТАКТИЧЕСКИЕ ПРИЕМЫ СЕТЕВОГО ПРОТИВОБОРСТВА

А.Г. Остапенко, Д.Г. Плотников, Ю.Н. Гузев

В статье рассматриваются актуальные тактики сетевого противоборства и приводится их описание
Ключевые слова: сетевое противоборство, ресурс, наполнитель

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

TACTICS OF NETWORK-CENTRIC WARFARE

A.G. Ostapenko, D.G. Plotnikov, Yu.N. Guzev

In article actual tactics of network oppositon are considered and their description is provided
Key words: network-centric warfare, resource, filler

Скачать в PDF

 204-211

СЕТЕВОЙ АНАЛИЗ ТЕРРОРИСТИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ

Г.А. Остапенко, В.Б. Щербаков, Д.Г. Плотников, Е.Ю. Чапурин

Анализируется межсетевое взаимодействие террористических структур. Рассматриваются метрики сетевых конфликтов. Исследуются процессы, активизируемые терракт
Ключевые слова: сеть, метрики, терроризм

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

NETWORK ANALYSIS OF TERRORIST ACTIVITY

G.A. Ostapenko, V.B. Sherbakov, D.G. Plotnikov, E.Yu. Chapurin

Gateway interaction of terrorist structures is analyzed. Metrics of the network conflicts are considered. The processes intensified act of terrorism are investigated
Key words: network, metrics, terrorism

Скачать в PDF

 212-219

ВЕРОЯТНОСТНЫЕ И ЭНТРОПИЙНЫЕ МОДЕЛИ  ТЕРРОРИСТИЧЕСКИХ АТАК НА СЕТИ

Г.А. Остапенко, В.Б. Щербаков, Д.Г. Плотников, Е.Ю. Чапурин

Анализируются социотехнические сети и террористические структуры. Определяются аналитические выражения энтропии сети, а также характеристики состояния сетей, подверженных угрозам
Ключевые слова: сеть, энтропия, угроза, терроризм

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

PROBABILISTIC AND ENTROPY MODELS TERRORIST ATTACKS TO NETWORKS

G.A. Ostapenko, V.B. Sherbakov, D.G. Plotnikov, E.Yu. Chapurin

Sotsiotekhnichesky networks and terrorist structures are analyzed. Analytical expressions of entropy of a network, and also the characteristic of a condition of the networks subject to threats are defined
Key words: network, entropy, threat, terrorism

Скачать в PDF

 220-225

МОДЕЛИ ИНФИЦИРОВАНИЯ ЭЛЕМЕНТОВ СЕТЕЙ КОМПЬЮТЕРНЫМИ IM -, IRC - И P2P – ЧЕРВЯМИ

В.В. Исламгулова, Н.М. Радько, И.В. Шевченко

Исследуются процессы инфицирования неоднородных сетей посредством IM, IRC и P2P компьютерных червей
Ключевые слова: эпидемия, скрипт, клиент, IM, IRC и P2P -черви

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh state technical university

INFECTION MODEL COMPUTER NETWORK ELEMENTS IM -, IRC - AND P2P NETWORKS - WORMS

V.V. Islamgulova, N.M. Radko, I.V. Shevchenko

We investigate inhomogeneous networks infection processes through IM, IRC and P2P worms
Key words: epidemic, the script, the client, IM, IRC and P2P -Worms

Скачать в PDF

 226-231

ФОРМАЛИЗАЦИЯ ОПИСАНИЯ СЕТЕВОГО КОНФЛИКТА

Г.А. Остапенко, Д.Г. Плотников, Ю.Н. Гузев

В статье рассматриваются межсистемные конфликтные взаимодействия, основанные на различных целях и отношениях противоборствующих сторон. Приведены оценки глубины (степени) сетевого конфликта
Ключевые слова: конфликт, сетевое противоборство, наполнитель, ресурс сети, потенциал сети

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

FORMALIZATION OF THE DESCRIPTION OF THE NETWORK CONFLICT

G.A. Ostapenko, D.G. Plotnikov, Yu.N. Guzev

In article the intersystem conflict interactions based on different purposes and the relations of warring parties are considered. Estimates of depth (level) of the network conflict are given
Key words: conflict, network-centric warfare, filler, network resource, network potential

Скачать в PDF

 232-237

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ПОМОЩЬЮ ТЕХНОЛОГИИ УПРАВЛЕНИЯ ЗНАНИЯМИ «BRAIN»

П.Ю. Филяк, С.Н. Федирко

В статье рассматривается поход к обеспечению информационной безопасности с использованием системы управления знаниями, реализованный посредством инструментального средства, на примере решения задачи обеспечения защиты персональных данных. Показана актуальность и эффективность использования подобного метода на практике
Ключевые слова: информационная безопасность, защита информации, персональные данные, онтология, система поддержки принятия решения (СППР), технология «drag-n-drop», Personal Brain

ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»
Syktyvkar State University them. Pitirim Sorokin

INFORMATION SECURITY USING KNOWLEDGE
MANAGEMENT TECHNOLOGY «BRAIN»

P.Yu. Filyak, St.N. Fedirko

Describes an approach to information security by using the knowledge management systems implemented by tool ”Personal Brain”, on the example of the case of protection of personal data. Shows the relevance and effectiveness of the use of such method in practice
Key words: information security, data protection, personal data, ontology, decision support system (DSS), technology " drag-n-drop ", “Personal Brain”

Скачать в PDF

 238-243

ОЦЕНКА ПОЛЬЗЫ И УЩЕРБА АТАКУЕМЫХ СЕТЕВЫХ СТРУКТУР ДЛЯ РАЗЛИЧНЫХ ЗАКОНОВ РАСПРЕДЕЛЕНИЯ ОТКАЗОВ ИХ ЭЛЕМЕНТОВ

Д.Г. Плотников, Ю.Г. Стародубцева

В статье рассматриваются аналитические модели оценки ущерба и пользы при отказах атакуемых элементов сетевых структур для различных аппроксимаций функции полезности.Из полученных аналитических моделей следует возможность многовариантного расчета и оптимизации риска выживаемости атакуемых сетей вплоть до синтеза с заданной жизнестойкостью
Ключевые слова: функция полезности, ущерб, мгновенная жизнестойкость, диапазонная жизнестойкость, эффективность

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezhstatetechnicaluniversity

INFORMATION RISK MANAGEMENT IN THE CONTEXT OF ENSURING THE SURVIVABILITY OF THE NETWORK ELEMENT FOR DIFFERENT DISTRIBUTION LAWS OF FAILURE.

D.G.Plotnikov, Y.G. Starodubtseva

The article discusses Analytical models of damage assessment and benefit at the failure of the attacked elements of the network structures for different approximations of the utility function. From the analytical models should be flexible calculation and optimization of risk the survival of the attacked network until the synthesis with a given resilience
Key words: utility function, damage, instant vitality, resilience, range, efficiency

Скачать в PDF

 244-249

СТРАТЕГИИ СЕТЕВОГО ПРОТИВОБОРСТВА
Г.А. Остапенко, Д.Г. Плотников, Ю.Н. Гузев

Рассматриваются стратегии сетевого противоборства и осуществляется соответствующая формализация описания
Ключевые слова: стратегия, атака, наполнитель

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

STRATEGY OF NETWORK OPPOSITON

G.A. Ostapenko, D.G. Plotnikov, Yu.N. Guzev

Strategy of network oppositon are considered and the appropriate formalization of the description is carried out
Key words: strategy, attack, filler

Скачать в PDF

 250-253

ИССЛЕДОВАНИЕ УСТОЙЧИВОСТИ БЕСПРОВОДНЫХ СЕТЕЙ
В УСЛОВИЯХ БЛОКИРОВАНИЯ СИГНАЛА

И.Я. Львович, О.Н. Чопоров, А.П. Преображенский, В.Б. Щербаков

В работе рассматривается задача передачи информации в беспроводной системе связи в помещении в условиях помех, создаваемых линейным источником. Точка доступа располагается в определенной зоне. Стенки помещения обладают слабой отражающей способностью. Определяется площадь зоны, находящейся после источника помех. Приведены соответствующие графические зависимости площади блокирования сигнала от размера помехи
Ключевые слова: беспроводная связь, распространение радиоволн в помещении, помехи, устойчивая радиосвязь

Панъевропейский университет, Братислава
Pan-European University, Bratislava

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

Воронежский институт высоких технологий
Voronezh Institute of High Technologies

STABILITY OF WIRELESS NETWORKS
UNDER LOCK SIGNAL

I.Ya. Lvovich, O.N. Choporov, A.P. Preobrazhenskiy, V.B. Sherbakov

In this article the analysis of the largest online of social networks is made. Accessory of these networks to scaleless network, and distribution of levels of peaks to the degree law is justified. Are defined the principal metrics, having analyzed which conclusions on one of the largest online of a social network are drawn
Key words: social networks, metrics, graph, degree distribution

Скачать в PDF

 254-257

МЕТРИКИ ВЗВЕШЕННЫХ СЕТЕЙ

А.Г. Остапенко, Д.Г. Плотников, Ю.Н. Гузев

В статье рассматриваются базовые понятия сетевой метрологии, вводятся метрики для взвешенных сетей
Ключевые слова: взвешенные сети, метрики, граф

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

METRICS OF THE WEIGHED NETWORKS

A.G. Ostapenko, D.G. Plotnikov, Yu.N. Guzev

In article basic concepts of network metrology are considered, metrics for the weighed networks are entered
Key words: the weighed networks, metrics, a graph

Скачать в PDF

 258-261

РАЗРАБОТКА ЧИСТЫХ СТРАТЕГИЙ ЛОЖНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ И ЗЛОУМЫШЛЕННИКА В АНТОГОНИСТИЧЕСКОЙ ИГРЕ В УСЛОВИЯХ РЕАЛИЗАЦИИ АТАКИ НА ИНФОРМАЦИОННУЮ СИСТЕМУ

А.О. Калашников, Г.А. Савенков

В работе рассматривается разработка чистых стратегии защиты ложной информационной системы и поведения злоумышленника в условиях реализации атаки
Ключевые слова: информационная безопасность, «ложный» информационный объект антагонистическая игра, ложная информационная система

DEVELOPMENT OF PURE STRATEGIES OF FALSE INFORMATION SYSTEM AND ATTACKER IN ZERO-SUM GAME IN THE IMPLEMENTATION OF THE ATTACK ON INFORMATION SYSTEM

A.O. Kalashnikov, G.A. Savenkov

In this paper we consider an example of development of pure strategies os false information system and attacker in the implementation of the attack on information system
Key words:  zero-sum game, information security, false information object, false information system

Скачать в PDF

 262-265

АНАЛИЗ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ В ПРОЦЕССЕ КОМПЬЮТЕРНОГО ШПИОНАЖА С ИСПОЛЬЗОВАНИЕМ СКРЫТЫХ МАРКОВСКИХ МОДЕЛЕЙ: ПОСТАНОВКА ЗАДАЧИ

А.С. Пахомова, Я.С. Шарова

Приводится обоснование применимости математического аппарата теории скрытых марковских моделей (СММ) к решению задачи атакуемой информационной системы (ИС) в результате компьютерного шпионажа (КШ). Предлагается простейшая схема анализа защищенности ИС на основе СММ
Ключевые слова: анализ защищенности, компьютерная разведка, шпионаж, скрытая марковская модель

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh state technical university

SECURITY ANALISIS OF INFORMATIONAL SYSTEMS IN THE COMPUTER ESPIONAGE BASED ON HIDDEN MARKOV MODELS: PROBLEM FORMULATION

A.S. Pakhomova, Ya.S. Sharova

The substantiation of the applicability of the mathematical apparatus of the theory of hidden Markov models (HMM) to the problem of the targeted information system (IS) as a result of computer espionage. It offers a simple framework for analysis of IS protection on the basis of the HMM
Key words: security analysis, computer intelligence, espionage, hidden Markov model

Скачать в PDF

 266-269

СОЦИАЛЬНЫЕ СЕТИ ПО ИНТЕРЕСАМ ПРИ РАСПРОСТРАНЕНИИ ВРЕДОНОСНОГО КОНТЕНТА

Е.А. Шварцкопф, С.В. Чернышова

Анализируется структурно-функциональная специфика социальных сетей по интересам. Предложен алгоритм поиска людей по общим интересам методом анализа связей и поиска объектов интереса, т.е. контента, методом на основе рекомендательных систем
Ключевые слова: социальная сеть, социальный граф, граф интересов, вредоносный контент, рекомендательная система

ФГБОУ ВО "Воронежский государственный технический университет"
Voronezh State Technical University

INTEREST-BASED NETWORKS IN THE CONTEXT OF NEGATIVE CONTENT DISTRIBUTION

E.A. Shvartskopf , S.V. Chernyshova

There is structural and functional specifics of interest based networks in this paper. Also a searching algorithm for people with the same interests was proposed by the method of links analyses and interest object search, i.e. content, and by the method based on recommended systems
Key words: social network, social graph, interest based graph, malicious content, recommended system

Скачать в PDF

 270-273

АТАКИ ТЕРРОРИСТОВ НА ЭЛЕМЕНТЫ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ

Г.А. Остапенко, В.Б. Щербаков, Д.Г. Плотников, Е.Ю. Чапурин

Анализируются параметры риск-анализа атак террористов на элементы критической инфраструктуры. При описании параметров используются метрики взвешенных сетей
Ключевые слова: элементы, риск-анализ, терроризм

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

ATTACKS OF TERRORISTS TO ELEMENTS OF CRITICAL INFRASTRUCTURE

G.A. Ostapenko, V.B. Sherbakov, D.G. Plotnikov, E.Yu. Chapurin

Parameters risk analysis of attacks of terrorists to elements of critical infrastructure are analyzed. At the description of parameters metrics of the weighed networks are used
Key words: elements, risk analysis, terrorism

Скачать в PDF

 274-275

ПИКОВЫЕ И УСРЕДНЕННЫЕ ОЦЕНКИ ЭПИСТОЙКОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ РАСПРОСТРАНЕНИЯ ЭПИДЕМИИ ПО МОДЕЛИ SEIS

Е.Н. Пономаренко, Н.М. Радько, Р.К. Бабаджанов

В работе исследуется сценарий вредоносной атаки сетевым вирусом и применение к данному сценарию модели SEIS
Ключевые слова: риск, эпистойкость, математическое ожидание

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

PEAK AND AVERAGE ESTIMATES EPI RESISTANCE INFORMATION AND TELECOMMUNICATION SYSTEMS IN THE SPREAD OF THE EPIDEMIC MODEL SEIS

E.N. Ponomarenko, N.M. Radko, R.K. Babadzhanov

In this paper, the script malicious attacks and network virus application to this scenario model SEIS
Key words: risk, vitality, expected value

Скачать в PDF

 276-277

ДИНАМИКА РАЗВИТИЯ СЕТЕВОГО КОНФЛИКТА

Г.А. Остапенко, Д.Г. Плотников, Ю.Н. Гузев

Рассматриваются фазы развития сетевых конфликтов, состоящие из нескольких этапов, каждый из которых определяется соответствующим состоянием конфликтующих сторон
Ключевые слова: сетевой конфликт, фаза конфликта, наполнитель

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

DYNAMICS OF DEVELOPMENT OF THE NETWORK CONFLICT

G.A. Ostapenko, D.G. Plotnikov, Yu.N. Guzev

The phases of development of the network conflicts consisting of several stages are considered, each of which is defined by the appropriate status of conflicting parties
Key words: network conflict, conflict phase, filler

Скачать в PDF

 278-279

ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ ПРИ РАСПРОСТРАНЕНИИ ЭПИДЕМИИ ПО МОДЕЛИ SIS: РИСК-АНАЛИЗ И ОЦЕНКА ЭПИСТОЙКОСТИ

Е.Н. Пономаренко, Н.М. Радько, Р.К. Бабаджанов

В работе анализируется сценарий вредоносной атаки сетевым вирусом и применение к данному сценарию модели SIS
Ключевые слова: риск, эпистойкость, математическое ожидание

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

INFORMATION AND TELECOMMUNICATION SYSTEMS EPIDEMIC IN DISTRIBUTION OF BY MODEL SIS: RISK ANALYSIS AND EVALUATION EPISTOYKOSTI

E.N. Ponomarenko, N.M. Radko, R.K. Babadzhanov

The paper analyzes the scenario of malicious attacks and network virus application to this scenario, SIS model
Key words: risk, vitality, expected value

Скачать в PDF

 280-281

МОДЕЛИРОВАНИЕ ПОСЛОЙНОГО РАЗВИТИЯ ВИРУСНЫХ ЭПИДЕМИЙ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНОГО КОНТЕНТА В ПУАССОНОВСКИХ СЕТЯХ

Е.А. Шварцкопф, Е.С. Соколова

В данной работе рассматривается моделирование развития эпидемии послойно в сложных сетях с распределением степеней узлов по закону Пуассона
Ключевые слова: риск - модели, вирусные эпидемии, комплексные сети, случайные сети, пуассоновские сети

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

MODELING OF LAYERING GROWTH VIRUS EPIDEMIC AND SPREAD OF HARMFUL CONTENT ON POISSON NETWORKS

E.A. Shvartskopf, E.S. Sokolova

This article is about modeling of layering growth virus epidemic and spread of harmful content on Poisson networks
Key words: risk models, virus epidemics, complex networks, random networks, Poisson networks

Скачать в PDF

 282-283

АЛГОРИТМ ГЕНЕРАЦИИ БЕЗМАСШТАБНОЙ СЕТИ ПРИ РЕАЛИЗАЦИИ ВИРУСНЫХ АТАК ПО МОДЕЛИ ЧАНГ ЛУ

Е.С. Соколова, Е.А. Шварцкопф

Рассмотрение безмасштабной сети с заданным весом узлов, послойное развитие эпидемии, расчет риска для узла сети
Ключевые слова: безмасштабная сеть, эпидемия, риск

ФГБОУ ВО «Воронежский государственный технический университет»
 
Voronezh State Technical University

THE POWER-LAW MODEL GENERATION OF ATTACKED FREE–SCALE NETWORK FIBERWISE WITH DETERMINE NODE WEIGHT BY THE LU CHANG MODEL

E.S. Sokolova, E.A. Shvartskopf

There is a generation model, which satisfied a power law, in layers with determine unit weight in this paper
Key words: scale network, epidemic, risk

Скачать в PDF

 284-285

РИСК-ОЦЕНКА ЭПИСТОЙКОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ РАСПРОСТРАНЕНИЯ ЭПИДЕМИИ ПО МОДЕЛИ SIR

Е.Н. Пономаренко, Н.М. Радько, О.А. Остапенко

В основу данной работы положен сценарий атаки простым вирусом и применение к данному сценарию модели SIR
Ключевые слова: риск, эпистойкость, математическое ожидание

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

RISK ASSESSMENT EPI RESISTANCE INFORMATION AND TELECOMMUNICATION SYSTEMS IN THE SPREAD OF THE EPIDEMIC MODEL SIR

E.N. Ponomarenko, N.M. Radko, O.A. Ostapenko

This paper is based attack scenario laid simplex virus and the use of the model to this scenario SIR
Key words: risk, vitality, expected value

Скачать в PDF

 286-287

Партнеры и работодатели кафедры

Кафедра систем информационной безопасности активно сотрудничает с различными ведомствами и коммерческими организациями по вопросам подготовки специалистов в области ИБ.

Что вы знаете об информационной безопасности?

Компьютерная вирусология   Защита информации - как залог успеха в современном бизнесе    Интервью с С. Марковым. Ответ на вопрос     Наталья Касперская :: Об информационной безопасности.   Михаил Гришанков :: Основные принципы защиты отечественной информационной среды