8 (495) 987 43 74 доб. 3304 Прием заявок на рассмотрение статей E-mail: evlasova@synergy.ru

Мы в соцсетях -              
Рус   |   Eng

Материалы в свободном доступе

№ 5(59) 27 октября 2015 года
Рубрика: Защита информации
Авторы: Лавренков Ю. Н., Комарцова Л. Г.

Скачать статью

В статье рассмотрена возможность применения нейросетевых методов для осуществления безопасной передачи информации в беспроводных сетях связи. Приведен пример организации сети связи, состоящей из пространственно разнесенных передатчиков сигнала синхронизации и одного централизованного передатчика информационных сообщений. Предлагается использовать нейронную сеть, основу архитектуры которой составляют динамические нейронные модули с развитой системой обратных связей, предназначенной для формирования информационных сообщений и защиты канала связи. Предложена модель цифрового динамического нейрона для генерации сигналов синхронизации всей системы, которые применяются для корректного приема информационных групп. Выполнена разработка алгоритмов обучения нейросетевых модулей в соответствии с особенностями их внутренней структуры.
Продолжение...

№ 5(59) 27 октября 2015 года
Рубрика: Защита информации
Автор статьи: Тумбинская М. В.

Скачать статью

В статье предложена обобщенная структурная схема информационной системы интернет- банкинга, отражающая модульную архитектуру системы, взаимосвязи пользователей и контур управления. Описана комплексная модель информационной системы интернет-банкинга, использование которой позволяет минимизировать число атак киберпреступников, оптимизировать и совершенствовать комплексную систему информационной безопасности организаций экономической и социальной сферы, повысить эффективность использования защищенной информационной системы интернет-банкинга, выбрать успешную стратегию развития услуги интернет-банкинга и дистанционного банковского обслуживания. Представлены теоретикомножественная модель поддержки принятия решений при управлении информационной защитой систем интернет-банкинга, семантическая обобщенная схема хищения конфиденциальной информации в системах интернет-банкинга. Предложена формализация модели нарушителя (хакера), характеризующаяся личностными параметрами нарушителя и сценариями действий по хищению конфиденциальной информации в информационной системе интернет-банкинга.
Продолжение...

№ 5(59) 27 октября 2015 года
Рубрика: Технологии разработки программного обеспечения
Автор статьи: Ошкало Д. В.

Скачать статью

Рассмотрен процесс синхронизации как основной механизм корректного переноса изменений между моделями в условиях моделе-ориентированной разработки. Определены его задачи и особенности, сформулированы требования к нему. Предложена реализация процесса при помощи трансформации моделей. На основании приведенной классификации подходов к трансформации и заявленных требований определен наиболее приемлемый для реализации подход и дальнейшие шаги по его доработке.
Продолжение...