- Economic and Technological Systems Analysis
- Advanced Data Processing Techniques
- Advanced Research in Systems and Signal Processing
- Cybersecurity and Information Systems
- Legal and Policy Issues
- Aerospace, Electronics, Mathematical Modeling
- Social and Behavioral Studies
- Economic and Technological Developments in Russia
- Digital and Cyber Forensics
- Blockchain Technology Applications and Security
- Engineering Education and Technology
- Network Security and Intrusion Detection
- Knowledge Management and Technology
- Security, Politics, and Digital Transformation
- Image Processing and 3D Reconstruction
- Cognitive Computing and Networks
- Digitalization and Economic Development in Agriculture
- Scientific Research and Philosophical Inquiry
- Distributed and Parallel Computing Systems
- Economic Development and Digital Transformation
- Complex Network Analysis Techniques
- Advanced Computational Techniques in Science and Engineering
- Environmental Sustainability and Technology
- Educational Innovations and Challenges
MIREA - Russian Technological University
2016-2023
Trends in the development of global information society indicate an increasing need for professionals with well established culture, including those knowledge and skills to ensure security. The improvement system appropriate training is stated Doctrine security Russian Federation as one priority measures implementation state policy field digital economy. Training this case should include both professional mass training. In turn, can be basic additional. main goal education form a culture...
Рассматриваются проблемы кадрового обеспечения области информационной безопасности, связанные с низкими объемами подготовки таких специалистов в рамках высшего образования, недостаточным уровнем материально-технического вузов и недостаточными кадров. Приведены результаты анализа соотношения потребности специалистах по безопасности количества выпускаемых ВУЗами РФ. Проведен анализ требований ФГОС, трендов рынка труда кадров высшей квалификации этой сфере. The problems of staffing in the field...
В статье описана работа программ-сканеров. Для программы-сканера социальной сети «ВКонтакте» предложена методика работы с API данной сети, включая проверку на существование токена авторизации, а при его отсутствии описан метод получения и дальнейшее применение. программы, работающей сетью «Одноклассники», описаны вспомогательные функции, основанные библиотеке cURL, необходимые для DOM-страницы ее хранения. Также изложена логика последующим анализом функций библиотеки phpQuery. Описана...
Рассматривается процесс распространения вирусной инфекции (компьютерной, психологической) в сетевой структуре корпоративной, социальной сети. Предлагается обобщенная модель вирусования элемента сети с учетом дискретности его состояний (статусы восприимчивого к вирусу элемента, распространителя инфекции, иммунизированного элемента). Шаг моделирования (дискретного) сопоставим инкубационным периодом. В этой связи рассматривается риск появления (в эпидемическом процессе) множества элементов...
Целью исследований является определение мер защиты от наиболее опасных киберпреступных группировок в ходе картографических их деятельности распределенных компьютерных системах. В работе продемонстрирован картографический подход к решению задачи выявления взаимосвязей на примере построения и анализа карт связей используемых ими средств, а также технических приёмов. При помощи интерактивной карты выявляют киберпреступные группировки, которые проводят массовые атаки, основе этого разрабатывают...
Защита конфиденциальной и персональной информации является актуальной задачей информационной безопасности. В особенности это касается реляционных баз данных, которые широко используются в различных сферах деятельности: от банковского сектора до интернет-магазинов. Нарушение конфиденциальности часто становится проблемой безопасности особенно при работе с персональными данными клиентов. статье рассмотрена методика построения ресурсно-эффективной, точки зрения используемой постоянной памяти...
The article outlines the main provisions of evolutionary-simulative methodology (ESM) which is a mathematical modeling equilibrium random processes (CPR), widely used in economy. It discusses basic directions use ESM solutions for social problems and economic management systems.
В статье предлагаются результаты анализа возможности применения традиционных подходов к анализу рисков в сетях Интернета вещей с учетом особенностей архитектуры построения и динамики их развития. До настоящего времени было предложено множество методов для решения таких проблем использованием вероятностных моделей. Но несмотря на то, что они позволяют решить большинство задач, все же могут вызывать некоторые проблемы при оценке анализе полученных результатов. Наиболее распространенные связаны...
В статье описаны основные научно-методические рекомендации для исследовательских работ в области информационной безопасности (ИБ). Озвучена основная терминология, которая применяется написания творческих работ, и особенности классифицированного дерева, способствующего фундаментальному анализу угроз рисков. Перечислены (в контексте исследования) пункты, основной мыслью которых является неприемлемость, использования информации, не имеющей под собой достаточно мощную теоретическую доказательную...
Развитие информационных технологий явилось причиной драматически возросшего числа атак на компоненты систем, что, в свою очередь, сделало задачу обнаружения вторжений как никогда актуальной и важной. Применение методов интеллектуального анализа данных дает широкие возможности различных областях науки техники, том числе для решения задач информационной безопасности. В рамках данной статьи предлагается классификация систем по различным критериям. Приведен обзор популярных данных, получивших...