[PDF][PDF] Разработка метода аппаратного обнаружения руткита в ос Linux

АИ Катасонов, АЮ Цветков - Рецензенты: д-р техн. наук, проф. ВН …, 2021 - unecon.ru
Разработка метода аппаратного обнаружения руткита в ос Linux Page 132 132 УДК
004.056 Катасонов Александр Игоревич магистрант Цветков Александр Юрьевич ст …

Способ классификации файлов на базе технологии машинного обучения

МВ Буйневич, КЕ Израилов - … и дизайна. Серия 1: Естественные и …, 2020 - elibrary.ru
В статье рассматривается актуальная в сфере информационной безопасности задача
классификации файлов, в том числе и имеющие повреждения. Для этого в качестве …

Детектирование вредоносного программного обеспечения ядра системы на основе анализа запущенных программ

ОВ Фёдорова, АЮ Цветков - Инновации. Наука. Образование, 2021 - elibrary.ru
Вредоносное программное обеспечение (ПО)-это любой вредоносный код, который
можно использовать для компрометирования системы, сбора конфиденциальной …

Методика построения доверенной среды в UNIX-подобных ОС на основе внедрения ЦВЗ

АВ Красов - … университета технологии и дизайна. Серия 1 …, 2020 - elibrary.ru
В качестве проблематики в настоящей статье рассматривается построение
доверенной вычислительной среды (далее-ДВС) на основе внедрения цифровых …

Модули ядра linux

ОВ Фёдорова, АЮ Цветков - … в науке и образовании (АПИНО 2021), 2021 - elibrary.ru
Все (или почти все) процессоры, которыми когда-либо интересовались производители
Unix-подобных ОС, имеют аппаратную поддержку разделения привилегий. Речь идет о …

Выявление ключевых параметров руткитов на уровне ядра для модификации модели обнаружения

АИ Катасонов, АЕ Песин, АЮ Цветков - … в науке и образовании …, 2022 - elibrary.ru
Ключевой частью операционной системы является ядро, и оно играет важную роль в
управлении структурами данных, критически важными для корректной работы …

Сравнение мандатной, дискреционной и ролевой модели управления доступом

АЮ Цветков, ЕЮ Рузманов - Инновации. Наука. Образование, 2021 - elibrary.ru
В данной статье рассмотрены существующие методы управления доступом, их
БИБЛИОМЕТРИЧЕСКИЕ ПОКАЗАТЕЛИ: Входит в РИНЦ®: да Цитирований в РИНЦ®: 0 …

Способы защиты от атаки «человек посередине»(MITM)

ИЕ Пестов, СА Кошелева - Инновационные решения социальных …, 2021 - elibrary.ru
СПОСОБЫ ЗАЩИТЫ ОТ АТАКИ «ЧЕЛОВЕК ПОСЕРЕДИНЕ» (MITM) КОРЗИНА ПОИСК
НАВИГАТОР ЖУРНАЛЫ КНИГИ ПАТЕНТЫ ПОИСК АВТОРЫ ОРГАНИЗАЦИИ …

Разработка метода обнаружения руткитов уровня ядра в работающих linux-системах

КС Кирилова, АВ Красов, АЮ Цветков - … в науке и образовании …, 2021 - elibrary.ru
С развитием и распространением информационных технологий нельзя не заметить,
что вместе с ними распространяются и свойственные им угрозы. Например, с …

СТАТИСТИЧЕСКИЙ АНАЛИЗ ПУБЛИКАЦИОННОЙ АКТИВНОСТИ УЧЕНЫХ ПО РАЗЛИЧНЫМ ОБЛАСТЯМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ЛР Елизарова, КЕ Израилов - … в науке и образовании (АПИНО 2023), 2023 - elibrary.ru
Работа посвящена анализу статистики научных публикаций по исследованиям,
направленным на решение задач в различных областях информационной …