Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634794)
Контекстум
Руконтекст антиплагиат система
Естественные и технические науки  / №3 2014

ПОДХОД К ЗАЩИТЕ ОТ ПРОГРАММНЫХ РОБОТОВ (100,00 руб.)

0   0
Первый авторКулик
АвторыТкаченко C.И.
Страниц2
ID490467
АннотацияОчень кратко рассматриваются компьютерные вирусы и вредоносные программы. Обсуждается проблема, связанная с защитой от программных роботов. Некоторые результаты защищены охранными документами
Кулик, С.Д. ПОДХОД К ЗАЩИТЕ ОТ ПРОГРАММНЫХ РОБОТОВ / С.Д. Кулик, C.И. Ткаченко // Естественные и технические науки .— 2014 .— №3 .— С. 172-173 .— URL: https://rucont.ru/efd/490467 (дата обращения: 26.04.2024)

Предпросмотр (выдержки из произведения)

Естественные и технические науки, № 3, 2014 Методы и системы защиты информации, информационная безопасность Кулик С.Д., доктор технических наук, профессор Ткаченко C.И., старший преподаватель (Национальный исследовательский ядерный университет «МИФИ») ПОДХОД К ЗАЩИТЕ ОТ ПРОГРАММНЫХ РОБОТОВ Очень кратко рассматриваются компьютерные вирусы и вредоносные программы. <...> APPROACH TO PROTECTION AGAINST PROGRAM ROBOTS This article is about special methods of information security. <...> In this paper the problem of threats and protection against software robots discussed. <...> Практика показывает [1, 2, 3, 4, 5], что эффективная работа информационных систем (ИС) часто зависит от различных специальных программных средств, таких как программные роботы (ПР), при этом сама работа ИС может быть нарушена действием других специфических программных объектов, таких как компьютерные вирусы (КВ) [1, 2] или вредоносные программы (ВП) [1, 2]. <...> Целью работы является краткий анализ проблемы, связанной с разработкой концепции защиты от ПР. <...> Теория принятия решений (ТПР) [6, 7] и анализ фактографических систем (ФС) [2, 3, 5, 8] может помочь в этом. <...> В работе [5] дан анализ отечественного программного обеспечения. <...> Возможно создание даже очень маленькой программы, например [9], такой как программа VACUUM. <...> Имеется тесная связь между КВ и мобильным ПР. <...> Этот ПР может быть разработан как КВ. <...> Исследования ПР, КВ и ВП позволяют разрабатывать эффективные средства защиты от них. <...> Есть средство защиты (СЗ) CAPTCHA (реализован обратный тест Тьюринга) и возможность его взлома [4]. <...> Суть предлагаемого метода состоит в том, чтобы злоумышленнику было бы сложно имитировать полно действия легитимного пользователя (ЛП) посредством WEB браузера. <...> Сначала были введены необходимые показатели (критерии), из анализа которых следует, что для решения указанной проблемы требуется: максимально увеличить время затраченное ПР на выполнение запроса к серверу; увеличить количество элементов СЗ, которые программист может не учесть при реализации ПР, 178 Естественные и технические науки <...>