На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4 (124)   июль–август 2025 г.
Раздел: Безопасность компьютерных систем
Алгоритм вычисления результирующей свертки и критерии верификации метода реактивной защиты стационарных и бортовых суперкомпьютеров
Theoretical Foundations and Verification Criteria for the Reactive Protection Method for Stationary and On-Board Supercomputers
Андрей Сергеевич Моляков, кандидат технических наук, доцент, доцент кафедры комплексной защиты информации
A. S. Molyakov, PhD (Eng.), Associate Professor
Институт информационных наук и технологий безопасности
Institute of Information Sciences and Security Technologies
Российский государственный гуманитарный университет
Russian State University for the Humanity

Предыдущая статьяСледующая статья

УДК 004.2

В статье описываются алгоритм вычисления результирующей свертки и критерии верификации разработанного автором метода реактивной защиты суперкомпьютеров, основанного на виртуализации среды выполнения процессов. Метод отличается от прочих применением траекторий вычислений дескрипторов оценки безопасности состояний с использованием модальных правил политик безопасности на базе темпоральной логики CTL. Его применение позволяет создать типовую технологию выявления уязвимостей и реализовать контроль контекста и тайминга выполняемых операций на недоверенной аппаратуре.

< ... >

Ключевые слова: темпоральная логика, реактивная защита, дескриптор оценки безопасности, хэш-код

The article describes the algorithm for calculating the resulting convolution and the verification criteria for the method of reactive protection of supercomputers developed by the author, based on the virtualization of the process execution environment, characterized by the use of trajectories of calculations of state security assessment descriptors using modal rules of security policies based on CTL temporal logic, which allows creating a standard technology for identifying vulnerabilities and implement context control and timing of operations performed on untrusted hardware.

Keywords: temporal logic, reactive defense, security assessment descriptor, hash code

Литература

  1. Моляков А. С. Инновационный вариант развития защищенных супер-ЭВМ для решения важных задач фундаментальной медицины и инженерии в России / А. С. Моляков // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. – 2022. – № 4-2. – С. 88–93. – DOI: 10.37882/2223-2966.2022.04-2.26.
  2. Molyakov A. S. A Prototype Computer with non-von Neumann Architecture Based on Strategic Domestic J7 Microprocessor / A. S. Molyakov // Automatic Control and Computer Sciences. – 2016. – V. 50, № 8. – P. 682–686. – DOI: 10.3103/S0146411616080137.
  3. Molyakov A. S. Based on Reconfiguring the Supercomputers Runtime Environment New Security Methods / A. Molyakov // Advances in Science, Technology and Engineering Systems. – 2020. – V. 5 (3). – P. 291–298. – DOI: 10.25046/aj050338.
  4. Molyakov A. Science Innovation Review: Developers of Supercomputers in Russia / A. Molyakov // Journal of Electrical and Electronic Engineering. – 2019. – V. 7, № 5. – P. 107–112. – DOI: 10.11648/j.jeee.20190705.12.
  5. Molyakov A. S. Secured Supercomputer Technologies in Russia: Functional Computing Units Based on Multithread-Stream Cores with Specialized Accelerators / A. S. Molyakov // Lecture Notes in Networks and Systems. – 2023. – V. 448. – P. 559–566. – DOI: 10.1007/978-981-19-1610-6_49.
  6. Мельцов В. Ю. Формирование базы знаний на основе структуры Крипке и формул темпоральной логики / В. Ю. Мельцов, Г. А. Чистяков // Фундаментальные исследования. – 2013. – № 8-4. – С. 847–852.
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2025 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса