Алгоритмы и программы №6 2006 год
Содержание:

Библиографическая информация
(885—1084)

Основной ряд

06 Экономика.
Экономические науки
16 Языкознание
20 Информатика
27 Математика
28 Кибернетика

28.17 Теория моделирования.
28.19 Теория кибернетических систем управления.
28.21 Теория информации.
28.23 Искусственный интеллект.

28.23.13 Инженерия знаний. Представление знаний.
28.23.15 Распознавание образов. Обработка изображений.
28.23.17 Логика в искусственном интеллекте.
28.23.20 Формирование решений в интеллектуальной среде. Модели рассуждений.
28.23.37 Нейронные сети.
28.23.39 Интеллектуальные базы знаний.

28.27 Теория надежности.

34 Биология
36 Геодезия. Картография
45 Электротехника
47 Электроника. Радиотехника
49 Связь

49.03 Теория связи.
49.33 Сети и узлы связи.

49.33.35 Надежность сетей связи и защита информации.

49.34 Службы и услуги связи.
49.37 Системы и аппаратура передачи данных.
49.38 Телематические службы и аппаратура.

49.38.29 Системы и аппаратура передачи текстовой и графической информации.

49.40 Системы передачи движущихся изображений.

50 Автоматика и телемеханика. Вычислительная техника

50.01 Общие вопросы автоматики и вычислительной техники.
50.05 Теоретические основы программирования.

50.05.03 Общетеоретические вопросы программирования.
50.05.09 Языки программирования и спецификаций.

50.05.09.05 Описание языков программирования.

50.05.09.05.05 Языки высокого и сверхвысокого уровня.
50.05.09.05.13 Языки пакетов прикладных программ.
50.05.09.05.15 Языки моделирования.

50.05.13 Технология программирования. Автоматизация программирования. Программотехника.

50.05.13.03 Методические вопросы технологии программирования.
50.05.13.05 Надежность программ.
50.05.13.15 Методы защиты программ.

50.05.17 Теоретические основы системного программного обеспечения.

50.07 Теоретические основы вычислительной техники.
50.33 Цифровые вычислительные машины и вычислительные комплексы (ВК).
50.37 Вычислительные центры (ВЦ).

50.37.14 Проектирование и организация ВЦ.
50.37.17 Эксплуатация технических средств в условиях ВЦ.
50.37.19 Ведение основных массивов данных в условиях ВЦ.
50.37.23 Защита от несанкционированного доступа. Физическая защита информации.

50.39 Вычислительные сети (ВС).
50.41 Программное обеспечение вычислительных машин, комплексов и сетей.

50.41.01 Общие вопросы.
50.41.15 Операционные системы.
50.41.17 Системное программное обеспечение.

50.41.17.05 Компоненты операционных систем и их расширений.

50.41.17.05.03 Программные средства управления вычислительным процессом.
50.41.17.05.05 Программные средства управления данными.
50.41.17.05.11 Средства поддержки вычислительных сетей.
50.41.17.05.27 Средства поддержки интерфейса с пользователем.
50.41.17.05.31 Средства настройки и оптимизации операционных систем.

50.41.17.07 Системы программирования.
50.41.17.09 Программные средства проектирования и разработки программ.
50.41.17.17 Программные средства корпоративных информационных систем.

50.41.21 Системы управления базами данных (СУБД).
50.41.23 Программное обеспечение вычислительных сетей.
50.41.25 Прикладное программное обеспечение.

50.41.25.05 Программные средства обработки электронных таблиц.
50.41.25.07 Программные средства обработки текстов.
50.41.25.11 Средства программированного обучения.
50.41.25.15 Программные средства мультимедиа и гипермедиа.
50.41.25.17 Программные средства машинной графики и других систем визуального отображения.

50.41.27 Компьютерные вирусы. Антивирусные программы.
50.41.29 Программное обеспечение пользовательского интерфейса.

50.43 Системы автоматического управления, регулирования и контроля.
50.47 Автоматизированные системы управления технологическими процессами.
50.49 Автоматизированные системы организационного управления.
50.51 Автоматизация проектирования.

55 Машиностроение
76 Медицина и здравоохранение
81 Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства
82 Организация и управление
83 Статистика
90 Метрология

Указатель использованных источников

Авторский указатель

Указатель языков программирования

Указатель операционных сред


49 Связь

49.03 Теория связи

М/60356

923. Анализ существующих и перспективных алгоритмов политик очередей с точки зрения минимизации степени самоподобия трафика пакетных сетей передачи данных / Кравец О.Я., Платов В.В. // Информ. технологии моделирования и управления. - 2006. - № 3. - С. 377-384. - Библиогр.: 8 назв.

Проведенный анализ алгоритмов управления очередями показал, что в некоторых случаях они не только неэффективны с точки зрения уменьшения самоподобия трафика, но и способны повышать его степень.

У1753

924. Метод обеспечения балансировки нагрузки и отказоустойчивости при проверке статусов сертификатов в ИОК / Смирнов П.В. // Безопасность информ. технологий. - 2005. - № 4. - С. 50-56. - Библиогр.: 7 назв.

Технология электронной цифровой подписи подразумевает использование инфраструктуры открытых ключей (ИОК). Для удостоверения факта принадлежности ключевой пары определенному субъекту в ИОК служит сертификат открытого ключа - подписанный электронный документ, содержащий информацию о владельце ключевой пары и открытый ключ. В ИОК подпись сертификатов осуществляется доверенной третьей стороной - Удостоверяющим центром. В распределенных информационных системах или системах с большим числом пользователей нагрузка на единый сервер, распространяющий информацию о статусах сертификатов, или на его сетевые каналы может стать недопустимо большой с ростом числа обращений клиентов и привести к отказам в обслуживании. Для таких систем становятся актуальными проблемы балансировки нагрузки и отказоустойчивости при проверке статусов сертификатов.

У1816

925. Нечеткие методы в задачах мониторинга сетевого трафика / Домрачев В.Г., Безрукавный Д.С., Калинина Э.В., Ретинская И.В., Скуратов А.К. // Информ. технологии. - 2006. - № 3. - С. 2-10. - Библиогр.: 7 назв.

Рассмотрено построение математической статистической модели для описания режима нормальной работы и предсказания временного ряда для трафика загрузки каналов сети RUNNet.ru, а также программа "Анализатор трафика", написанная на языке Delphi 6.0 для платформ Windows и предназначенная для решения задач сетевого администрирования при мониторинге телекоммуникационной системы. Для идентификации причин отклонений используются критерии, основанные на нечетких методах оценивания ситуации сетевым администратором. Нечеткий контроль повышает надежность мониторинга сети, сигнализирует о превышении допустимого уровня опасности как при сохранении прежней системы регистрации трафика или функционирования конфигурации сети, так и при несанкционированных атаках на сеть.

У1753

926. Сервис меток времени, интегрированный с веб-сервисами управления ключами / Стукало Ю.И. // Безопасность информ. технологий. - 2005. - № 2. - С. 72-76. - Библиогр.: 7 назв.

Описан XML веб-сервис меток времени, интегрированный в доверенную систему веб-сервисов управления ключами XKMS как средство долговременной гарантии целостности цифровых данных. Рассмотрены доверенные субъекты, используемые для создания сервиса долговременной неотказуемости от подписи, проанализированы угрозы, ошибки в обеспечении защиты веб-сервисов и приемы уменьшения угроз.

49.33 Сети и узлы связи

49.33.35 Надежность сетей связи и защита информации

У1753

927. Архитектура систем обнаружения сетевых вторжений / Матросов А.А. // Безопасность информ. технологий. - 2005. - № 4. - С. 47-49. - Библиогр.: 4 назв.

Описанная архитектура спроектирована с учетом возможной реализации гибридной системы путем расширения функций модуля обработки и добавления в него новых алгоритмов обнаружения атак.

У3142

928. Атака на RIP и IGRP / Гавриленко К. // Хакер Спец. - 2006. - № 5. - С. 18-26.

Одним из ключевых моментов взлома сетей, особенно локальных, является перехват трафика, использующий уязвимости в динамических протоколах маршрутизации. Рассмотрены принципы атак на протоколы маршрутизации, работающие по алгоритму маршрутизации по вектору расстояния.

У1841

929. Аттестация сетевых узлов / Шипли Г. // Сети и системы связи. - 2006. - № 6. - С. 92-97.

Проанализированы новые концепции контроля доступа к сети, многие из которых основаны на идее аттестации сетевого узла, что подразумевает идентификацию и проверку узлов, пытающихся войти в сеть.

Ж2-06/37916

930. Взломы Web-узлов. 100 профессиональных советов и инструментов: Пер. с англ. / Хеменвей К., Калишейн Т. - М.: ЭКОМ, 2006. - 448 с. - ISBN 5-7163-0122-3.

Рассмотрены следующие темы: создание и использование поисковых и сканирующих роботов, расшифровка и обработка полученных данных, написание скриптов и шаблонов, создание мультимедийных библиотек, философия настоящих хакеров.

У3208

931. Возможность реализации метода вторжения в вычислительные сети с использованием скрытого стеганографического канала связи на основе уязвимостей современных систем защиты информации / Иванов В.А., Баранов В.А., Колесников А.А. // Вестник компьютер. и информ. технологий. - 2006. - № 1. - С. 32-39. - Библиогр.: 11 назв.

Рассмотрена классификация существующих программных атак, проведен анализ современных технологий и систем защиты информации (СЗИ), предложены подходы к математическому моделированию процесса противодействия СЗИ нарушителю, а также описаны методы вторжения в компьютерные сети, основанные на организации скрытого стеганографического канала.

У1841

932. Как выявить узлы-"нелегалы" / Шипли Г. // Сети и системы связи. - 2006. - № 6. - С. 98-107.

Исследование предварительных версий продуктов и анализ стратегий аттестации сетевых узлов, предлагаемых компаниями Cisco, ConSentry Networks и Juniper Networks.

М/56551 № 6

933. Консолидация и предобработка информации из журналов регистрации ВС для систем обнаружения вторжений / Трошин С.В. // Програм. системы и инструменты: Темат. сб. / МГУ. Фак. вычисл. математики и кибернетики. - 2005. - № 6. - С. 68-79. - Библиогр.: 7 назв.

Рассмотрены вопросы сбора исходных данных из журналов регистрации системами обнаружения вторжений: основные подходы к определению набора log-файлов и интересующих систему параметров. Описаны методы промежуточного представления и передачи данных. Предложены основные концепции архитектуры системы консолидации записей системных журналов регистрации.

У2482

934. Методический подход к оценке возможности обнаружения сетевых атак на основе последовательного анализа их сигнатур / Язов Ю.К., Седых И.М. // Телекоммуникации. - 2006. - № 5. - С. 29-33. - Библиогр.: 3 назв.

Предложен подход к оценке возможности обнаружения атак в компьютерных сетях, основанный на анализе динамики реализации сетевых атак за счет использования последовательных статистических критериев принятия решений. Определен перечень количественных показателей оценки возможности обнаружения и порядок их вычисления.

М/60083 № 6

935. Основы синтеза защищенных телекоммуникационных систем / Царегородцев А.В., Кислицын А.С. - М.: Радиотехника, 2006. - 256 с. - (Защита информации / Ред. Е.М. Сухарев; Кн. 6). - Библиогр.: 260 назв. - ISBN 5-88070-084-4.

Рассмотрены: основные положения теории построения телекоммуникационных систем в аспекте обеспечения информационной безопасности; методология синтеза защищенных телекоммуникационных систем; алгоритмы одноуровневой и многоуровневой оптимизации. Для описания платформ безопасности используется формализм семантических фреймовых сетей на базе построения типовых функций защиты.

У1816

936. Применение известных классификационных моделей в решении задач обнаружения вторжений с использованием технологии Data Mining / Керимова Л.Э. // Информ. технологии. - 2006. - № 3. - С. 52-56. - Библиогр.: 10 назв.

Цель сетевых систем обнаружения вторжений - идентифицировать образцы известных вторжений или различать аномальную деятельность сети от нормального сетевого трафика. Представлена общая модель для адаптивной системы обнаружения аномалий, которая опирается на технологию извлечения данных.

См. также №№ 967, 1001, 1030, 1031, 1064, 1066

49.34 Службы и услуги связи

У1841

937. Обмен сообщениями на любой вкус / Дохерти Ш. // Сети и системы связи. - 2006. - № 5. - С. 84-95.

Протестированы 3 универсальные системы обмена сообщениями (UM): Communite 2.3.1 компании Interactive Intelligence, HiPath Xpressions 4.0 компании Siemens Communications, IP Messaging Module компании 3Com.

См. также № 994

49.37 Системы и аппаратура передачи данных

У1701

938. Всемирная локальная сеть / Грайнер В. // LAN. - 2006. - Т. 12, № 5. - С. 66-70.

Рассмотрены возможности сквозной оптимизации доступа к глобальной сети путем комбинации симметричных и асимметричных методов.

49.38 Телематические службы и аппаратура

49.38.29 Системы и аппаратура передачи текстовой и графической информации

У1483

939. Весенняя спамомикрия / Спринг Т. // Мир ПК. - 2006. - № 5. - С. 88-90.

Новые виды спама.

Д9-06/21381

940. Карманный справочник Интернет / Леонтьев В.П. - М.: ОЛМА-Пресс, 2006. - 768 с. - (Энциклопедические справочники). - ISBN 5-224-05435-4.

 

М/56551 № 6

941. Модели представления электронных писем в обучаемых системах классификации электронной почты / Розинкин А.Н. // Програм. системы и инструменты: Темат. сб. / МГУ. Фак. вычисл. математики и кибернетики. - 2005. - № 6. - С. 80-87. - Библиогр.: 10 назв.

Обсуждена одна из основных проблем разработки статистических методов классификации - сокращение размерности пространства признаков, характеризующих представление документа.

Д9-06/22054

942. Общение в Интернете / Экслер А.Б. - М.: НТ Пресс, 2006. - 384 с. - (Самоучители от Алекса Экслера). - ISBN 5-477-00281-6.

М/56551 № 6

943. Оптимизация тренировочного набора для системы классификации электронной почты на основе алгоритма опорных векторов / Розинкин А.Н. // Програм. системы и инструменты: Темат. сб. / МГУ. Фак. вычисл. математики и кибернетики. - 2005. - № 6. - С. 88-94. - Библиогр.: 7 назв.

Предложено развитие методов фильтрации спама на основе интеллектуального анализа данных.

У2336

944. Ослу - ослиная смерть / Алиева Т. // Хакер. - 2006. - № 5. - С. 76-78.

Описаны уязвимости браузера Internet Explorer 6.0.

У2336

945. Пишем свой PHP / Бойко А. // Хакер. - 2006. - № 5. - С. 118-120.

Пример написания личного скриптового языка для разработки Web-сайта.

У1841

946. Снова тестируем фильтры спама / Бирс К. // Сети и системы связи. - 2006. - № 5. - С. 113-124.

Среди 5 протестированных продуктов победителем стал фильтр Gateway Server 4.1 компании MailFrontier.

У1483

947. Фываяч и Микки Маус / Журавлев Д. // Мир ПК. - 2006. - № 5. - С. 56-61.

Рассмотрены методы защиты от "мусорных" (неверных) данных, указываемых посетителями Web-сайтов в регистрационных формах.

У1451

948. FireFox: доработать напильником... / Подбжецкий О. // PC mag./Russ. ed. - 2006. - № 5. - С. 92-97.

Обзор дополнительных модулей и расширений для браузера Mozilla FireFox.

Ж2-06/37921

949. Macromedia Flash 8 для "чайников": Пер. с англ. / Финкельштейн Э., Лит Г. - М.: Диалектика, 2006. - 416 с. - (Для сомневающихся). - ISBN 5-8459-0984-8.

Ж2-06/38004

950. Macromedia Flash 8. Web-графика: анимация, баннеры, логотипы: Подробное иллюстрированное руководство / Антонов Б. - М.: Лучшие книги, 2006. - 208 с. - ISBN 5-93673-067-0.

См. также №№ 930, 1038, 1072

49.40 Системы передачи движущихся изображений

У2246

951. Технологии видеоконференцсвязи / Спиряев О. // Byte/Россия. - 2006. - № 4. - С. 54-60.

Классификация видеоконференций, проблемы обеспечения безопасности, стандарты, обзор современных технических решений, применение в телемедицине.

  
На главную