На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4 (124)   июль–август 2025 г.
Раздел: Безопасность компьютерных систем
Алгоритм вычисления результирующей свертки и критерии верификации метода реактивной защиты стационарных и бортовых суперкомпьютеров
Theoretical Foundations and Verification Criteria for the Reactive Protection Method for Stationary and On-Board Supercomputers
Андрей Сергеевич Моляков, кандидат технических наук, доцент, доцент кафедры комплексной защиты информации
A. S. Molyakov, PhD (Eng.), Associate Professor
Институт информационных наук и технологий безопасности
Institute of Information Sciences and Security Technologies
Российский государственный гуманитарный университет
Russian State University for the Humanity

Предыдущая статьяСледующая статья

УДК 004.2

В статье описываются алгоритм вычисления результирующей свертки и критерии верификации разработанного автором метода реактивной защиты суперкомпьютеров, основанного на виртуализации среды выполнения процессов. Метод отличается от прочих применением траекторий вычислений дескрипторов оценки безопасности состояний с использованием модальных правил политик безопасности на базе темпоральной логики CTL. Его применение позволяет создать типовую технологию выявления уязвимостей и реализовать контроль контекста и тайминга выполняемых операций на недоверенной аппаратуре.

< ... >

Ключевые слова: темпоральная логика, реактивная защита, дескриптор оценки безопасности, хэш-код

The article describes the algorithm for calculating the resulting convolution and the verification criteria for the method of reactive protection of supercomputers developed by the author, based on the virtualization of the process execution environment, characterized by the use of trajectories of calculations of state security assessment descriptors using modal rules of security policies based on CTL temporal logic, which allows creating a standard technology for identifying vulnerabilities and implement context control and timing of operations performed on untrusted hardware.

Keywords: temporal logic, reactive defense, security assessment descriptor, hash code
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2025 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса