БЛОКЧЕЙН ІНФРАСТРУКТУРА ДЛЯ ЗАХИСТУ КІБЕРСИСТЕМ
DOI:
https://doi.org/10.30837/1563-0064.4(83).2018.184705Аннотация
Пропонується блокчейн технологія і математичний апарат створення інфраструктури програмно-апаратних телекомунікаційних інформаційних кібернетичних систем (КС), орієнтована на захист від несанкціонованого доступу до сервісів, визначених у специфікації системи, шляхом проникнення через легальні інтерфейси взаємодії компонентів, що мають уразливості. Інфраструктура захисних сервісів створюється разом з кіберсистемою і супроводжує останню протягом всього життєвого циклу, обслуговуючи всі наступні модифікації КС, і сама постійно підвищує свій інтелект шляхом поповнення історії та бібліотек конструктивних і деструктивних компонентів.
Библиографические ссылки
http://www.gartner.com/newsroom/id/3784363
http://www.wired.co.uk/article/ai-neuromorphic-chips-brains
Gupta A. and Jha R. K., "A Survey of 5G Network:Architecture and Emerging Technologies," in IEEE Access,vol.3, pp. 1206-1232, 2015.
Zhu C., Leung V. C. M., Shu L. and Ngai E. C. H., "GreenInternet of Things for Smart World," In IEEE Access, vol.3, pp. 2151-2162, 2015.
Christidis K. and Devetsikiotis M., "Blockchains andSmart Contracts for the Internet of Things," In IEEE Access,vol.4, pp. 2292-2303, 2016.
Blockchains: How They Work and Why They’ll Changethe World IEEE Spectrum. October 2017.https://spectrum.ieee.org/computing/networks/blockchains-how-they-work-and-why-theyll-change-the-world
Zanella A A., Bui N., Castellani A., Vangelista L. andZorzi M., "Internet of Things for Smart Cities," In IEEE IoTJournal, vol. 1, no. 1, pp. 22-32, Feb. 2014.
http://www.gartner.com/smarterwithgartner/three-digital-marketing-habits-to-break-2/
Vladimir Hahanov, Cyber Physical Computing for IoT-driven Services, New York, Springer, 2017. 259 р.
Laura Shin. Buying Bitcoin and Other Crypto Assets //Forbes Newsletters. 2018. 6 p.[http://info.forbes.com/rs/790-SNV-353/images/crypto.pdf?mkt_tok=eyJpIjoiWVdOalltVTRNVEppWmpaaSIsInQiOiJkb2lLYWE1djgyV3laRkRseWh1MlNGc1N2S3hTVkFHejNDT0ZDZzV4RFA0MlV2cmRpMHNjNEp6MkU5S0VsSU1xUTRNd0RpeStQMGJ5SUdNWTMramdBTkV4V3FSY1JcL0VGYTRrcXNnTVFvMG1jdldEZ1RFcTkyWHhKQUZGZzVWb1oifQ%3D%3D]
https://spectrum.ieee.org/tech-talk/computing/networks/quantum-blockchains-could-act-like-time-machines?utm_source=computingtechnology&utm_campaign= computingtechnology-05-01-18&utm_medium=email
Hahanov V., Wajeb Gharibi, Litvinova E.,Chumachenko S. Information analysis infrastructure fordiagnosis // Information an international interdisciplinaryjournal. 2011. Japan. Vol.14. № 7. Р. 2419-2433.
Bau Jason, Bursztein Elie, Gupta Divij, Mitchell John.State of the Art: Automated Black-Box Web ApplicationVulnerability Testing // 2010 IEEE Symposium on Securityand Privacy. 2010. P. 332 – 345.
Shahriar H., Zulkernine M. Automatic Testing ofProgram Security Vulnerabilities // 33rd Annual IEEEInternational Computer Software and ApplicationsConference. 2009.Vol. 2. P. 550 – 555.
Sedaghat S., Adibniya F., Sarram M.-A. Theinvestigation of vulnerability test in application software //International Conference on the Current Trends inInformation Technology (CTIT). 2009. P.1 – 5.
Хаханов В.И., Anders Carlsson, Чумаченко С.В.Инфраструктура pentesting и управления уязвимостью //Автоматизированные системы управления и приборыавтоматики. 2012. Вып. 160. С. 36-54.
Загрузки
Опубликован
Выпуск
Раздел
Лицензия
Copyright (c) 2019 Радиоэлектроника и информатика
![Лицензия Creative Commons](http://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png)
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-ShareAlike» («Атрибуция — Некоммерческое использование — На тех же условиях») 4.0 Всемирная.
The author(s) of a manuscript agree that if the manuscript is accepted for publication in “Radioelectronics&Informatics Journal”, the published article will be copyrighted using a Creative Commons “Attribution-Non Commercial-Share Alike” license. This license allows the author(s) to retain the copyright, but also allows others to freely copy, distribute, and display the copyrighted work, and derivative works based upon it, under certain specified conditions.