Труды сотрудников ИВМ СО РАН

w10=
Найдено документов в текущей БД: 8

    Исследование активности агентов угроз для новых элементов киберпространства
[Текст] : статья / С. В. Исаев, Н. В. Кулясов // Решетневские чтения. - 2015. - Т. 2, № 19. - С. 288-290 . - ISSN 1990-7702
   Перевод заглавия: Researching activity of threat agents to the new elements of cyberspace
УДК

Аннотация: Проводится исследование попыток доступа из сети Интернет к новым объектам киберпространства. Предложены методы анализа динамики угроз на основе журналов различных служб. Созданы и опробованы программные средства, проведен сбор данных и их анализ.
The paper describes the research of access attempts from the Internet to new objects of cyberspace. The research proposes methods of analysis of the dynamics of threats on the basis of logs of various services. Software tools are created and tested and data collection is performed and analysed.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Кулясов, Н.В.; Kulyasov N.V.; Isaev S.V.
004.738
А640

    Анализ киберугроз и их источников для корпоративной сети Красноярского научного центра СО РАН
[Текст] : статья / Сергей Владиславович Исаев // Информационные и математические технологии в науке и управлении. - 2016. - № 4-1. - С. 76-85 . - ISSN 2413-0133
УДК

Аннотация: Работа посвящена актуальным вопросам кибербезопасности и противодействия киберугрозам. Безопасность интернет-сервисов является одной из важных частей проблемы безопасности киберпространства. В работе рассмотрен метод обнаружения угроз на основе совместного временного анализа журналов сетевых служб и интернет-сервисов. Результатом анализа является выявление потенциально уязвимых мест, которые необходимо защищать специальным образом. Опробованы алгоритмы анализа для обнаружения отдельных видов угроз и реализующие их программные компоненты. Алгоритмы и программные средства применены к реальным данным корпоративной сети Красноярского научного центра СО РАН.
Work is devoted to the topical issues of cyber security and combating cyber threats. The security of online services is one of the important parts of the security problems of cyberspace. Is offered the method for detecting threats based on the joint temporal analysis of logs of network services and Internet services. The result of the analysis is to identify potential vulnerabilities that must be protected in a special way. Tested analysis algorithms to detect certain types of threats and implement their software components. Algorithms and software applied to real data of the corporate network of the Krasnoyarsk scientific center SB RAS.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН
004.738
И 29

    Идентификация и визуализация источников интернет-угроз
[Текст] : статья / С. В. Исаев // Решетневские чтения. - 2016. - Т. 2, № 20. - С. 260-262 . - ISSN 1990-7702
   Перевод заглавия: IDENTIFICATION AND VISUALIZATION OF THE INTERNET THREAT SOURCES
УДК

Аннотация: Исследованы способы идентификации источников интернет-угроз. Предложенные способы визуализации угроз позволяют повысить эффективность защиты информации в потенциально подверженных риску атаки организациях.
The work investigates ways to identify internet sources. The proposed ways of visualizing threats improve the effectiveness of the information protection in organizations potentially vulnerable to attacks.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Исаев, С.В.; Isaev S.V.
004.738
И 88

    Исследование ВЗАИМОСВЯЗИ атак на различные интернет-сервисы
[Текст] : статья / С. В. Исаев, Н. В. Кулясов // Решетневские чтения. - 2016. - Т. 2, № 20. - С. 258-260 . - ISSN 1990-7702
   Перевод заглавия: RESEARCHING RELATIONSHIP ATTACKS AGAINST DIFFERENT INTERNET-SERVICE
УДК

Аннотация: Отражены результаты исследования атак агентов угроз и определена их взаимосвязь. Это позволяет более полно обеспечивать информационную безопасность предприятий аэрокосмической отрасли.
The paper presents the results of investigation of attack threats and agents; the paper determines their relationship. This allows to ensure completely the information security for the aerospace industry.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Исаев, С.В.; Isaev S.V.; Кулясов, Н.В.; Kulyasov N.V.
004.738
В 92

    Выделение групп интернет-пользователей на основе журнала сервера доступа
[Текст] : статья / С. В. Исаев // Решетневские чтения. - 2017. - № 21-2. - С. 408-410 . - ISSN 1990-7702
   Перевод заглавия: Identifying groups of internet users based on the PROXY server log
УДК

Аннотация: Автором предложен подход выделения кластеров пользователей для контроля использования интернет-ресурсов. Его применение может повысить кибербезопасность организаций ракетно-космической отрасли за счет обнаружения аномалий использования ресурсов.
The author proposes an approach of clustering users to control the use of Internet resources. Its use can improve the cybersecurity at organizations of rocket-space industry through the detection of anomalies in the use of resources.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Исаев, С.В.; Isaev S.V.
004.738
С 40

    Система администрирования ресурсов корпоративной информационной сети
[Текст] : статья / Н. В. Кулясов, С. В. Исаев // Решетневские чтения. - 2018. - Т. 2, № 22. - С. 224-225 . - ISSN 1990-7702
   Перевод заглавия: ADMINISTRATION SYSTEM OF CORPORATE INFORMATION NETWORK
УДК

Аннотация: Современная структура корпоративных информационных сетей включает множество различных устройств, взаимодействующих между собой. Их учёт и непосредственный контроль является основополагающей задачей для обеспечения бесперебойного и безопасного функционирования информационно-технической инфраструктуры предприятий как гражданской, так и аэрокосмической отраслей.
The modern structure of corporate information networks includes many different devices that interact with each other. Their accounting and direct control is a fundamental task for ensuring the uninterrupted and safe operation of IT infrastructure of enterprises, both civil and aerospace industries.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН
Сибирский федеральный университет

Доп.точки доступа:
Кулясов, Н.В.; Kulyasov N.V.; Исаев, С.В.; Isaev S.V.
004.738
Р 24

    РАСПРЕДЕЛЕННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА АНАЛИЗА И ВИЗУАЛИЗАЦИИ ИСТОЧНИКОВ ИНТЕРНЕТ-УГРОЗ
[Текст] : статья / Г. К. Сурихин, С. В. Исаев // Решетневские чтения. - 2018. - Т. 2, № 22. - С. 231-233 . - ISSN 1990-7702
   Перевод заглавия: DISTRIBUTED SYSTEM OF ANALYSIS AND VISUALIZATION MALWARE INTERNET-SOURCES
УДК

Аннотация: Целью работы является разработка алгоритма поиска бот-сетей в сети Интернет и построение на его основе приложения, способного в удобной для пользователя форме отображать результаты своей работы.
The main purpose of this work is to develop an algorithm for searching botnets and then create an application which will be using this algorithm. Our application also should be able to represent information about botnets in a convenient manner.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН
Сибирский федеральный университет

Доп.точки доступа:
Сурихин, Г.К.; Surihin G.K.; Исаев, С.В.; Isaev C.V.
004.738
В 95

    Выявление источников киберугроз на основе кластерного анализа журналов интернет-сервисов
[Текст] : статья / С. В. Исаев // Решетневские чтения. - 2018. - Т. 2, № 22. - С. 330-332 . - ISSN 1990-7702
   Перевод заглавия: DETECTION OF CYBER THREATS SOURCES BASED ON CLUSTER ANALYSIS OF INTERNET SERVICE LOGS
УДК

Аннотация: Предложен подход для кластеризации потребителей интернет-ресурсов c целью обнаружения и идентификации источников киберугроз. Его применение может повысить кибербезопасность организаций за счет анализа и своевременного реагирования на обнаруженные аномалии использования ресурсов.
The author suggests an approach for clustering Internet users in order to detect and identify sources of cyberthreats. Its application can enhance the cybersecurity of organizations by analyzing and timely responding to discovered anomalies of resource use.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Исаев, С.В.; Isaev S.V.