БЛОКЧЕЙН ІНФРАСТРУКТУРА ДЛЯ ЗАХИСТУ КІБЕРСИСТЕМ

Авторы

  • Олександр Семенович Адамов старший викладач кафедри АПОТ ХНУРЕ., Ukraine
  • Володимир Іванович Хаханов д-р техн. наук, професор кафедри АПОТ ХНУРЕ., Ukraine
  • Світлана Вікторівна Чумаченко д-р техн. наук, професор кафедри АПОТ ХНУРЕ., Ukraine
  • Вугар Гаджімахмудович Абдуллаєв канд. техн. наук, доцент кафедри «Комп'ютерна інженерія технології та програмування» Азербайджанської Депржавної Нафтової Академії (АГНА), Інститут Кібернетики., Ukraine

DOI:

https://doi.org/10.30837/1563-0064.4(83).2018.184705

Аннотация

Пропонується блокчейн технологія і математичний апарат створення інфраструктури програмно-апаратних телекомунікаційних інформаційних кібернетичних систем (КС), орієнтована на захист від несанкціонованого доступу до сервісів, визначених у специфікації системи, шляхом проникнення через легальні інтерфейси взаємодії компонентів, що мають уразливості. Інфраструктура захисних сервісів створюється разом з кіберсистемою і супроводжує останню протягом всього життєвого циклу, обслуговуючи всі наступні модифікації КС, і сама постійно підвищує свій інтелект шляхом поповнення історії та бібліотек конструктивних і деструктивних компонентів.

Библиографические ссылки

https://www.forbes.com/sites/louiscolumbus/2017/08/15/gartners-hype-cycle-for-emer-ging-technologies-2017-adds-5g-and-deep-learning-for-first-time/#646a4cf34be2

http://www.gartner.com/newsroom/id/3784363

http://www.wired.co.uk/article/ai-neuromorphic-chips-brains

Gupta A. and Jha R. K., "A Survey of 5G Network:Architecture and Emerging Technologies," in IEEE Access,vol.3, pp. 1206-1232, 2015.

Zhu C., Leung V. C. M., Shu L. and Ngai E. C. H., "GreenInternet of Things for Smart World," In IEEE Access, vol.3, pp. 2151-2162, 2015.

Christidis K. and Devetsikiotis M., "Blockchains andSmart Contracts for the Internet of Things," In IEEE Access,vol.4, pp. 2292-2303, 2016.

Blockchains: How They Work and Why They’ll Changethe World IEEE Spectrum. October 2017.https://spectrum.ieee.org/computing/networks/blockchains-how-they-work-and-why-theyll-change-the-world

Zanella A A., Bui N., Castellani A., Vangelista L. andZorzi M., "Internet of Things for Smart Cities," In IEEE IoTJournal, vol. 1, no. 1, pp. 22-32, Feb. 2014.

https://www.gartner.com/doc/3471559?srcId=1-7578984202&utm_campaign=RM_GB_2017_TRENDS_QC_E2_What&utm_medium=email&utm_source=Eloqua&cm_mmc=Eloqua-_-Email-_-LM_RM_GB_2017_TRENDS_QC_E2_What-_-0000

http://www.gartner.com/smarterwithgartner/three-digital-marketing-habits-to-break-2/

Vladimir Hahanov, Cyber Physical Computing for IoT-driven Services, New York, Springer, 2017. 259 р.

Laura Shin. Buying Bitcoin and Other Crypto Assets //Forbes Newsletters. 2018. 6 p.[http://info.forbes.com/rs/790-SNV-353/images/crypto.pdf?mkt_tok=eyJpIjoiWVdOalltVTRNVEppWmpaaSIsInQiOiJkb2lLYWE1djgyV3laRkRseWh1MlNGc1N2S3hTVkFHejNDT0ZDZzV4RFA0MlV2cmRpMHNjNEp6MkU5S0VsSU1xUTRNd0RpeStQMGJ5SUdNWTMramdBTkV4V3FSY1JcL0VGYTRrcXNnTVFvMG1jdldEZ1RFcTkyWHhKQUZGZzVWb1oifQ%3D%3D]

https://spectrum.ieee.org/tech-talk/computing/networks/quantum-blockchains-could-act-like-time-machines?utm_source=computingtechnology&utm_campaign= computingtechnology-05-01-18&utm_medium=email

Hahanov V., Wajeb Gharibi, Litvinova E.,Chumachenko S. Information analysis infrastructure fordiagnosis // Information an international interdisciplinaryjournal. 2011. Japan. Vol.14. № 7. Р. 2419-2433.

Bau Jason, Bursztein Elie, Gupta Divij, Mitchell John.State of the Art: Automated Black-Box Web ApplicationVulnerability Testing // 2010 IEEE Symposium on Securityand Privacy. 2010. P. 332 – 345.

Shahriar H., Zulkernine M. Automatic Testing ofProgram Security Vulnerabilities // 33rd Annual IEEEInternational Computer Software and ApplicationsConference. 2009.Vol. 2. P. 550 – 555.

Sedaghat S., Adibniya F., Sarram M.-A. Theinvestigation of vulnerability test in application software //International Conference on the Current Trends inInformation Technology (CTIT). 2009. P.1 – 5.

Хаханов В.И., Anders Carlsson, Чумаченко С.В.Инфраструктура pentesting и управления уязвимостью //Автоматизированные системы управления и приборыавтоматики. 2012. Вып. 160. С. 36-54.

Опубликован

2018-12-27

Выпуск

Раздел

Статті