Дагестанский государственный технический университет
26 - 27 ноября 2024 года г. Махачкала
Уважаемые
коллеги!
Приглашаем Вас принять
участие в работе VI Всероссийской научно-практической конференции «Информационные технологии
в экономике и управлении», которая состоится 26-27 ноября 2024 года в ФГБОУ ВО ДГТУ (г.
Махачкала, Республика Дагестан).
НАПРАВЛЕНИЯ РАБОТЫ КОНФЕРЕНЦИИ
·информационные
системы и технологии статистики, прогнозирования, моделирования и управления
социально-экономическими системами. Математическое моделирование, численные
методы и комплексы программ;
·информационные
технологии управления в науке, образовании, производстве, сфере услуг. Прикладные
информационные технологии;
·информационные
системы в правовой сфере и технологии управления информационными ресурсами. Актуальные
проблемы управления в социально-экономических системах.
Заявки на участие в
конференции присылать на e-mail: tagievRX@yandex.ru. или по адресу: г.
Махачкала, пр. И. Шамиля, 70, УЛК - 2 ДГТУ, 5 этаж, факультет информационных
систем в экономике и управлении.
В заявке просим
указывать название тематической секции, в которой (ом) предполагается принять
участие. Основные концептуальные доклады будут отобраны к рассмотрению в рамках
Пленарного заседания.
Доклады
просим присылать до 5 ноября 2024 г. на e-mail: tagievRX@yandex.ru
Сборнику присваиваются
соответствующие библиотечные индексы УДК, ББK и международный стандартный книжный номер (ISBN). По результатам
конференции будет опубликован сборник статей с размещением в e-library.ru и индексацией в РИНЦ.
Участие в работе
конференции и публикация материалов бесплатны!
РЕГЛАМЕНТ РАБОТЫ КОНФЕРЕНЦИИ
Форма проведения
конференции: очно-заочная, с применением дистанционных технологий.
·Рисунки могут быть цветными или
чѐрно-белыми, интегрированными в Word, сгруппированными. Рисунки подписываются следующим образом
<Рисунок 1 - Название рисунка >, подпись размещается снизу, по
центру рисунка. В тексте должна быть ссылка на рисунок в виде «рисунок 1». Если рисунок один, то номер
в обозначении не ставится;
·Таблицы подписываются следующим образом
<Таблица 1 - Название таблицы >, подпись размещается сверху
таблицы, выравнивание по центру. В тексте должна быть ссылка на таблицу в виде
«таблица 1». Если
таблица одна, то номер в обозначении не ставится;
·Формулы подготавливаются во встроенном
редакторе формул MicrosoftWord или в редакторе MathType. Все впервые встречающиеся в формуле
обозначения должны быть расшифрованы сразу после формулы. Нумеруются только те
формулы, на которые делаются ссылки в тексте.
Элементы заглавия публикуемого материала (шрифт полужирный):
·УДК (выравнивание
по левому краю)
·название статьи
(заглавными полужирными буквами, выравнивание по центру).
·перечень авторов
через одну строку (Фамилия, имя, отчество полностью, затем после запятой,
ученая степень, должность, например – к.т.н., доцент; аспирант; студент;
д.т.н., профессор; ст. преподаватель; к.э.н., ассистент), выравнивание по
центру.
·аннотация и
ключевые слова размещается с полями слева и справа – 2 см от края основного текста, абзацный отступ – 0,5 см, шрифт такой же, как и в тексте, слова «Ключевые
слова» выделить курсивом.
·каждый элемент
заглавия приводится с пропуском одной строки от предыдущего элемента (см.
пример оформления статьи).
·строка с текстом
«Список литературы» через одну строку после основного текста.
·собственно список
литературы: каждая ссылка с номером в отдельном абзаце.
·Выполняется по
ГОСТ 7.1-2003. Библиографическое описание документа. Введ. 01.07.2004. М.: Изд-во
стандартов, 2004.
·возможны ссылки
на материалы, размещенные в сети Интернет (см. пример оформления элементов
списка литературы ниже)
·список не должен
превышать 5 наименований; приводятся только источники, на которые есть ссылки в
тексте.
Пример оформления элементов списка
литературы
1.Иванов И.С. Банковское дело. – М.:
Экономика, 2007. – 181 с.
2. Теплых С.Ю., Горшкалев П.А., Саргсян А.М. Современное
состояние вопроса сбора и очистки поверхностного стока с железной дороги //
Научное обозрение. 2014. № 4. С. 123-129.
3. Справочная книга по светотехнике / Под ред. Ю.Б.
Айзенберга. – М.: Знак, 2010. – 972 с.
4. Костенко Е.М. Метод построения оптимальных планов
многофакторного эксперимента на основе символьных последовательностей //
Современные научные исследования и инновации. 2013. № 3 [Электронный ресурс]. –
Режим доступа http://web.snauka.ru/issues/2013/03/23024 (дата обращения: 11.02.12).
5. Рынок тренингов Новосибирска: своя игра / [Электронный
ресурс]. – Режим доступа: http://nsk.adme.ru/news/2006/07/03/2121.html (дата обращения: 17.10.08).
6. Глухов В. А. Исследование, разработка и построение системы
электронной доставки документов в библиотеке: автореф. дис. ... канд. техн. наук.
– Новосибирск, 2000. – 18 с.
7. Фенухин В. И. Этнополитические конфликты в современной
России: на примере Северо-Кавказкого региона : дис. ... канд. полит. наук. –
М., 2002. – 267 с.
8. Ланских Д.М. Разработка ландшафтного плана как необходимое
условие устойчивого развития города // Экология ландшафта и планирование
землепользования: тезисы докл. Всерос. конф. (Иркутск, 11-12 сент.2012г.).
Пенза, 2000. С.125–128.
Оптико-электронный аппарат // Патент РФ № 2122745. 1998. Бюл.
№ 33. / Еськов Д.Н., Бонштедт Б.Э., Корешев С.Н.
Образец
УДК 004.451.9
ОЦЕНКА УЯЗВИМОСТЕЙ МОБИЛЬНОЙ ОПЕРАЦИОННОЙ СИСТЕМЫ ANDROID МЕТОДОМ РЕГРЕССИОННОГО АНАЛИЗА
Меликов
Карим Магомедович, к.т.н., доцент
Сардаров Расул Таибович, студент
Проведен анализ открытой мобильной операционной системы Android, базирующейся на ядре Linux, на подверженность воздействию
вредоносного программного обеспечения. На базе статистических данных по
динамике появления новых вредоносных продуктов построен прогноз дальнейшего
распространения угроз для операционной системы Android с использованием регрессионной модели.
Количество приложений, созданных для работы в среде
операционной системы (ОС) Android,
с каждым годом растет лавинообразно, вместе с тем это открывает широкие
возможности для злоумышленников создавать и внедрять вредоносное программное обеспечение
(ПО), предназначенное, во-первых, для хищения персональных данных
пользователей, во-вторых, для хищения денежных средств, как со счета мобильного
телефона, так и со счетов электронных платежных систем[1].
Однако многие владельцы смартфонов и планшетов продолжают
игнорировать киберугрозы. Согласно исследованиям, проведенным «Лабораторией
Касперского» совместно с компанией B2BInternational в 2014 году, почти половина
мобильных устройств в России, а именно 46% смартфонов и 41% планшетов Android, не защищены никаким антивирусным
продуктом, 26% смартфонов и 18% планшетов не защищены даже паролем (таблица).
Стоит напомнить о некоторых видах вредоносного ПО, делающих
приложения на базе ОС Android
весьма уязвимыми. Например, появились программы, способные получать доступ к
информации на SD-карте, собирать данные о
пользователе и отправлять информацию на удаленный сервер; программы,
использующие микрофон мобильного устройства, при помощи специального алгоритма
распознающие номера кредитных карт и данные для их использования [2, 3]. Таблица – Динамика роста
компьютерных угроз за 2011-2015 гг.
Годы
2011
2012
2013
2014
2015
Количество угроз, тыс.
1350
1456
1567
1876
2063
На базе статистических данных по динамике появления новых
вредоносных продуктов построен прогноз дальнейшего распространения угроз для ОС
Android с использованием регрессионной
модели (рисунок). Прогнозная кривая в виде степенной функции
y = 5298,5x1,281
показана пунктирной линией, достоверность аппроксимации
составляет R2=0,834. Согласно прогнозу количество вредоносных
программ для ОС Android может
достигнуть к середине 2015 года более 134 тыс.
Рисунок
Рисунок –
Название рисунка
На основе экспертного опроса специалистов IT-безопасности составлен
классификатор, отражающий значимость уязвимостей ОС Android по шкале 0…1. В качестве мер предлагается ужесточение
политики безопасности, тщательное слежение за безопасностью разрабатываемого ПО
и за контентом, предлагаемым пользователям для установки на AndroidMarket.
Список литературы
1.Сорокин И.В.
Вредоносное программное обеспечение в среде Android. – М.: Форум, 2013. – 342 с.
2.Незнание не
освобождает: более трети российских пользователей не задумываются об угрозах
для мобильных устройств / [Электронный ресурс]. – Режим доступа: http://www.kaspersky.ru/about/news/virus/2015/ (дата обращения: 06.03.15).
3.Голиков Г.В.
Экспертный метод оценки уязвимостей операционных систем // Вестник Дагестанского
государственного технического университета. Технические науки. – 2013. – Т.1. – №
28. – С. 24-36.
Уникальность
текста статьи должна быть не менее 70%.
Регистрационная форма
участника конференции
Авт.1
Авт.2
Авт.3
Фамилия, имя, отчество
автора (полностью), ученая степень, ученое звание
Место учебы или работы
Должность или курс
Контактный телефон, e-mail
Город
Форма участия (не нужное удалить)
Очная (личное участие с публикацией статьи)
Заочная (публикация статьи)
Тема статьи
Название направления (секции)
Телефон для справок: 8 (928) 544-08-43
(Тагиев Рамидин Хейрудинович).
Дата публикации: 20.10.2024
Сообщите организатору мероприятия, что информация взята с портала www.kon-ferenc.ru
• Быстрое размещение в eLIBRARY
• Диплом, Справка, Сертификат, Благодарность
• Простые требования оформления
• Доступные условия и удобные способы оплаты
• Присвоение УДК, ББК и ISBN
• Рецензирование
• Свободный доступ к материалам
• Рассылка по библиотекам, регистрация в Российской книжной палате
• Высокое качество полиграфии
Подробнее ...