8 (495) 987 43 74 доб. 3304 Прием заявок на рассмотрение статей E-mail: evlasova@synergy.ru

Мы в соцсетях -              
Рус   |   Eng

Материалы в свободном доступе

№ 2(44) 22 апреля 2013 года
Рубрика: Защита информации
Авторы: Чернышук С. В., Писарчук А. А., Шестаков В. И.

Скачать статью

В статье предложена методика структурно-параметрического синтеза системы обнаружения кибернетических угроз по результатам мониторинга открытых ресурсов информационно-телекоммуникационных систем. Методика основана на использовании методов многокритериального анализа и учитывает особенности функционирования системы обнаружения кибернетических угроз. Приведенный расчетный пример доказывает эффективность предложенных решений.

Продолжение...

№ 2(44) 22 апреля 2013 года
Рубрика: Защита информации
Авторы: Антонов А. Е., Федулов А. С.

Скачать статью

В работе рассмотрены различные способы сравнения исполняемых файлов на основании их структуры, проанализированы их достоинства и недостатки. Предложен способ сравнения, отличающийся от разработанных ранее с использованием блоков переменного размера для описания файла и мерой расчета степени подобия. Экспериментально доказано превосходство предложенного способа в сравнении с существующими.

Продолжение...

№ 2(44) 22 апреля 2013 года
Рубрика: Эффективные алгоритмы
Автор статьи: Баранов М. А.

Скачать статью

В настоящее время разработано множество алгоритмов кластеризации, использующих различные подходы к решению задачи кластерного анализа. В данной статье предлагается модификация одного из алгоритмов кластеризации, принцип работы которого основан на так называемом жадном подходе. Суть модификации состоит в том, что решение о том, следует ли добавлять новый документ в кластер, принимается на основании его схожести с ранее включенными в кластер документами.

Продолжение...