Выпуск | Название | |
Том 5, № 4 (2019) | Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... . It substantiates the possibility of building a security policy based on security events monitoring. A formal ..." | ||
Том 6, № 3 (2020) | О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... systems based on monitoring of security events. A formal description of security events as well ..." | ||
Том 7, № 1 (2021) | Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями | Аннотация PDF (Rus) похожие документы |
С. И. Макаренко, Г. Е. Смирнов | ||
"... The article presents a model for auditing the security of a critical information infrastructure ..." | ||
Том 5, № 3 (2019) | Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях | Аннотация PDF (Rus) похожие документы |
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков | ||
"... Trends in modern security technologies with honeypot technologies use are analyzed to detect ..." | ||
Том 6, № 4 (2020) | Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... The security of a subject of critical information infrastructure (CII) is one of the key issues ..." | ||
Том 7, № 3 (2021) | Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... With the introduction of 187-FL "On the security of critical information infrastructure ..." | ||
Том 6, № 4 (2020) | Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров | Аннотация PDF (Rus) похожие документы |
А. В. Маликов | ||
"... and processing the events that occur as a result of the implementation of scenarios for information security ..." | ||
Том 11, № 1 (2025) | Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования | Аннотация PDF (Rus) похожие документы |
Д. А. Васинев | ||
"... preconditions for reducing the level of information security and the capabilities of the existing methods ..." | ||
Том 7, № 2 (2021) | Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения | Аннотация PDF (Rus) похожие документы |
Р. В. Жук | ||
"... to the development of models of threats to information security. for information systems that process information ..." | ||
Том 4, № 3 (2018) | СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ | Аннотация PDF (Rus) похожие документы |
И. .. Муртала, О. А. Тиамийу | ||
"... ’s identity (remaining unknown) for protection and security reasons while communicating over Internet ..." | ||
Том 5, № 4 (2019) | Комплексная модель защищенных киберфизических систем для их проектирования и верификации | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун, А. А. Чечулин, И. В. Котенко | ||
"... инфраструктура и робототехнические ком- плексы). БЛАГОДАРНОСТИ Исследование выполнено при частичной финансовой ..." | ||
Том 10, № 5 (2024) | Модели обоснования организационно-технического обеспечения мероприятий по созданию СЗИ объектов информатизации | Аннотация PDF (Rus) похожие документы |
О. С. Авсентьев, В. В. Бутов, А. Г. Вальде | ||
"... of the implementation of heterogeneous information processing processes in time at each stage, threats to its security ..." | ||
Том 2, № 4 (2016) | МОНИТОРИНГ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ | Аннотация PDF (Rus) похожие документы |
Д. А. Груздев, П. В. Закалкин, С. И. Кузнецов, С. П. Тесля | ||
"... One of priorities on ensuring information security of information and telecommunication ..." | ||
Том 7, № 2 (2021) | Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью | Аннотация PDF (Rus) похожие документы |
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина | ||
"... с операцией экспоненциирования и 2) не обладающих этим свойством. Ключевые слова: защита ..." | ||
Том 6, № 4 (2020) | Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений | Аннотация PDF (Rus) похожие документы |
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян | ||
"... удостоверяющие цен- тры инфраструктуры открытых ключей, исполь- зуют криптографические алгоритмы, стандарти ..." | ||
Том 10, № 4 (2024) | Обеспечение информационной безопасности интегрируемых информационных систем на базе доверия | Аннотация PDF (Rus) похожие документы |
В. В. Грызунов, А. С. Крюков, А. В. Шестаков, И. А. Зикратов | ||
"... with the information security requirements of each of the integrated systems by formulating the concept of trust from ..." | ||
Том 2, № 2 (2016) | ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ С УЧЕТОМ УПРАВЛЕНИЯ РИСКАМИ | Аннотация PDF (Rus) похожие документы |
Н. Л. Пиховкин, Д. В. Сахаров | ||
"... of the main tasks of ensuring the necessary level of security of such networks is the risk management process ..." | ||
Том 9, № 4 (2023) | Способ защиты от атаки некорректного заполнения избирательного бюллетеня в системе дистанционного электронного голосования | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев, В. Д. Салман | ||
"... for filling a ballot as a whole is developed, which increases the security of voting system by ensuring ..." | ||
Том 9, № 4 (2023) | Исследование свойств микроизгиба одномодового оптического волокна | Аннотация PDF (Rus) похожие документы |
И. Р. Гулаков, А. О. Зеневич, Т. А. Матковская, Е. В. Новиков | ||
"... оптического волокна G655. Результаты статьи могут найти применение в системах защиты информации, передаваемой ..." | ||
Том 10, № 3 (2024) | Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения | Аннотация PDF (Rus) похожие документы |
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков | ||
"... : developed algorithm may be used for multiagent robotic systems security system design to protect against ..." | ||
Том 7, № 4 (2021) | Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации | Аннотация PDF (Rus) похожие документы |
А. К. Канаев, Е. В. Опарин, Е. В. Опарина | ||
"... stages of the confrontation between the organized attacker and the information security system ..." | ||
Том 6, № 4 (2020) | Создание и использование информационных резервов при сопровождении большихтехнических систем | Аннотация PDF (Rus) похожие документы |
А. В. Шестаков, К. З. Билятдинов | ||
"... and the generated precedents of events and corrective actions requires the search for new system-technical solutions ..." | ||
Том 7, № 4 (2021) | Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 2. Оценка прототипа | Аннотация PDF (Rus) похожие документы |
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян | ||
"... of information security is carried out. The consistency of prototype’s recommendations with the conclusions ..." | ||
Том 10, № 2 (2024) | Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров | Аннотация PDF (Rus) похожие документы |
А. А. Чечулин, М. В. Коломеец | ||
"... защиты социальных сетей и онлайн сообществ. В данной работе предлагается новый подход к обнаружению и ..." | ||
Том 9, № 1 (2023) | Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун | ||
"... model is modular and extensible, aims to ensure the security of the designed solution from cyber ..." | ||
Том 6, № 1 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... - ложение превентивных мер защиты и т. п. Один из ее начальных этапов, очевидно, заклю- чается в сборе ..." | ||
Том 2, № 4 (2016) | МОДЕЛЬ ДИНАМИЧЕСКОЙ РАДИОЭЛЕКТРОННОЙ ОБСТАНОВКИ НА ОСНОВЕ АВТОМАТНО-ЛИНГВИСТИЧЕСКОГО ОПИСАНИЯ ПАРАМЕТРОВ ФУНКЦИОНИРОВАНИЯ РАДИОЭЛЕКТРОННЫХ СРЕДСТВ | Аннотация PDF (Rus) похожие документы |
П. А. Агеев, О. А. Копичев, И. Б. Петров | ||
Том 3, № 2 (2017) | Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока | Аннотация PDF (Rus) похожие документы |
К. В. Ушанев | ||
"... The paper is devoted to theory of information security and theory of information warfare evolve ..." | ||
Том 6, № 2 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... .Г., Егорова И.В. и др. Защита информации в компью- терных системах: монография. СПб.: Санкт-Петербургский ..." | ||
Том 6, № 4 (2020) | Предобработка текстов электронных писем в задаче обнаружения спама | Аннотация PDF (Rus) похожие документы |
С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов | ||
"... information resources are protected from various information security threats, one of which is spam ..." | ||
Том 2, № 2 (2016) | ПРЕДЛОЖЕНИЯ ПО ОЦЕНКЕ ЗАЩИЩЕННОСТИ РАДИОКАНАЛОВ ОТ СТРУКТУРНЫХ ПОМЕХ | Аннотация PDF (Rus) похожие документы |
С. В. Дворников, Р. В. Иванов | ||
"... Proposals to assess the security of radio frequency modulated by structural interference. Presents ..." | ||
Том 10, № 3 (2024) | Оценка визуальных интерфейсов систем управления информационной безопасностью | Аннотация PDF (Rus) похожие документы |
А. А. Чечулин | ||
"... in information security monitoring and management systems. The user interface is a key element that affects ..." | ||
Том 5, № 3 (2019) | Радиолинии метеорной связи в телекоммуникационной сети Северного морского пути | Аннотация PDF (Rus) похожие документы |
С. В. Воронин, В. И. Дорошенко, Ю. Г. Ксенофонтов | ||
"... телекоммуникационной основы в сети доступа системы управления движением судов к объектам инфраструктуры Арктики России ..." | ||
Том 6, № 3 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... И.В. и др. Защита информации в компьютер- ных системах: монография. СПб.: Санкт-Петербургский ..." | ||
Том 6, № 1 (2020) | Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности | Аннотация PDF (Rus) похожие документы |
М. А. Поляничко | ||
"... in the organization is an actual direction of ensuring information security, since the high level of software ..." | ||
Том 9, № 5 (2023) | Экспериментальное исследование метода защиты от атаки клонирования бумажных сертификатов | Аннотация PDF (Rus) похожие документы |
Д. А. Флаксман | ||
"... В работе экспериментально исследуется метод защиты бумажных сертификатов от атаки клонирования ..." | ||
Том 8, № 2 (2022) | Оценка свойств объектов средств вычислительной техники для обеспечения постинцидентного аудита | Аннотация PDF (Rus) похожие документы |
И. С. Пантюхин | ||
"... security. The paper considers a method for describing the properties of objects of computer equipment ..." | ||
Том 9, № 2 (2023) | Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 9, № 1 (2023) | Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 2, № 4 (2016) | МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг | ||
Том 9, № 5 (2023) | Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 9, № 6 (2023) | Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы | Аннотация PDF (Rus) похожие документы |
Н. В. Леонов, М. В. Буйневич | ||
Том 9, № 6 (2023) | Предложения по построению универсального фаззера протоколов | Аннотация PDF (Rus) похожие документы |
Д. А. Васинев, М. В. Соловьев | ||
"... The article studies the problem of ensuring information security in the field ..." | ||
Том 9, № 4 (2023) | Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя | Аннотация PDF (Rus) похожие документы |
В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко | ||
"... Known methods of ensuring information security of information and telecommunication networks ..." | ||
Том 9, № 2 (2023) | Методы защиты от угрозы неправильного заполнения избирательного бюллетеня в системе дистанционного электронного голосования | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев, В. Д. Салман | ||
"... гомоморфном шифровании. Исследуются два метода защиты системы голосования от угрозы со стороны избирателя ..." | ||
Том 7, № 2 (2021) | Разработка метода использования цифровых водяных знаков для защиты от атаки клонирования бумажных сертификатов | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. С. Старостин, Д. А. Флаксман | ||
"... Рассматриваются бумажные (или пластиковые) сертификаты различных изделий для защиты оригинальности ..." | ||
Том 10, № 1 (2024) | Протоколы сетей сбора данных на основе радиоканалов стандарта IEEE 802.15.4 для комплексов защиты подземных металлических сооружений от электрохимической коррозии | Аннотация PDF (Rus) похожие документы |
А. Ю. Бухинник | ||
"... данных с выносных контрольно-измерительных пунктов станций катодной защиты. Анализ применимости известных ..." | ||
Том 8, № 4 (2022) | Разработка схемы контроля доступа к данным на основе иерархии ролей с использованием постквантовых математических преобразований | Аннотация PDF (Rus) похожие документы |
А. В. Ярмак | ||
"... инфраструктуре. CSIDH-HRBAC построена на базе ролевой модели управления доступом с поддержкой системы иерархии ..." | ||
Том 9, № 1 (2023) | Метрики вредоносных социальных ботов | Аннотация PDF (Rus) похожие документы |
М. В. Коломеец, А. А. Чечулин | ||
Том 7, № 4 (2021) | Концепция генетической декомпиляции машинного кода телекоммуникационных устройств | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
"... of the concept, thereby suggesting new innovative directions for ensuring information security in this subject ..." | ||
Том 7, № 4 (2021) | Безопасная передача информации при помощи двух методов бесключевой криптографии | Аннотация PDF (Rus) похожие документы |
А. С. Герасимович | ||
"... In the current paper, some methods of information security protocols based on physical layer ..." | ||
Том 9, № 6 (2023) | Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 10, № 1 (2024) | Методология проведения реверс-инжиниринга машинного кода. Часть 3. Динамическое исследование и документирование | Аннотация PDF (Rus) похожие документы |
К. И. Израилов | ||
Том 10, № 6 (2024) | Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. А. Яковлев, В. С. Старостин, М. В. Буйневич | ||
"... noiseless public channel that provides security of encrypted information but without any key exchange ..." | ||
Том 11, № 1 (2025) | Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 6, № 1 (2020) | Генерация модельно-аналитического интеллекта сервис-ориентированных систем | Аннотация PDF (Rus) похожие документы |
Н. .. Эль Сабаяр Шевченко | ||
"... intelligence of service-oriented systems. The paper shows us the extended formal procedures for constructing ..." | ||
Том 9, № 1 (2023) | Исследование чувствительности оптических волокон в контексте локализации злоумышленника в защищенном помещении | Аннотация PDF (Rus) похожие документы |
В. М. Картак, О. Ю. Губарева, М. В. Дашков, В. О. Гуреев, А. С. Евтушенко | ||
"... objects was carried out. The analysis of the results obtained during the test events at the experimental ..." | ||
Том 9, № 4 (2023) | Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, Д. И. Раковский | ||
"... data (ED) can improve the efficiency of solving a number of information security problems: from CN ..." | ||
Том 10, № 6 (2024) | Мягкая биометрия для аутентификации и определения рук на основе использования клавиатуры | Аннотация PDF (Rus) похожие документы |
Ю.М. А.А. Альотум, А. В. Красов | ||
"... follows when using the site. The goal of this article the purpose of this work is to improve the security ..." | ||
Том 5, № 3 (2019) | Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, Д. А. Флаксман | ||
"... . Formal Methods and Security (ICICS-PCM, Singapore, Singa- pore,15‒18 December 2003). Piscataway, NJ: IEEE ..." | ||
Том 5, № 2 (2019) | ОБНАРУЖЕНИЕ АУДИОСТЕГОСИГНАЛА С ВЛОЖЕНИЕМ ИНФОРМАЦИИ ПРИ ПОМОЩИ МОДУЛИРУЕМОЙ РЕВЕРБЕРАЦИИ | Аннотация PDF (Rus) похожие документы |
В. Г. Алексеев, В. И. Коржик | ||
"... , обеспечивающих защиту прав собственников аудиопродукции, но в некоторых случаях может представлять интерес ..." | ||
Том 6, № 2 (2020) | Модель синтеза распределенных атакующих элементов в компьютерной сети | Аннотация PDF (Rus) похожие документы |
М. Ю. Петров, Р. Р. Фаткиева | ||
"... в атакуемую систему с возможностью ее изменения при «залатывании бреши» средствами защиты ..." | ||
Том 10, № 5 (2024) | Обнаружение аномалий трафика на основе обработки их фреймовых вейвлет-преобразований | Аннотация PDF (Rus) похожие документы |
И. М. Жданова, С. С. Дворников, С. В. Дворников | ||
"... Актуальность. Активный переход к массовой цифровой инфраструктуре, основанной на технологии ..." | ||
Том 6, № 1 (2020) | Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона | Аннотация PDF (Rus) похожие документы |
Д. О. Беляев, А. К. Канаев, С. П. Присяжнюк, М. А. Сахарова, Р. П. Сорокин | ||
"... the Security of Information Transfer; b) Taking into Account the Lack of Preliminary Information ..." | ||
Том 3, № 3 (2017) | Динамическое управление нагрузкой в программно-конфигурируемых сетях | Аннотация PDF (Rus) похожие документы |
В. С. Елагин | ||
"... В связи с непрерывно усложняющейся топологией сетевой инфраструктуры ЦОД и предъявляемыми к ней ..." | ||
Том 2, № 3 (2016) | АНАЛИТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СЕРВИС-ОРИЕНТИРОВАННОЙ СИСТЕМЫ С ТИПОВОЙ КОНФИГУРАЦИЕЙ СРЕДСТВ | Аннотация PDF (Rus) похожие документы |
Л. К. Птицына, А. В. Савлиш, П. В. Смирнова | ||
"... a formal basis for constructing a model of service-oriented systems with the standard configuration means ..." | ||
Том 7, № 3 (2021) | Математические модели и методы мониторинга и прогнозирования состояния глобально распределенных вычислительных комплексов | Аннотация PDF (Rus) похожие документы |
Д. А. Щемелинин | ||
"... Monitoring events and predicting the behavior of a dynamic information system are becoming ..." | ||
Том 5, № 1 (2019) | МЕТОД КЛАССИФИКАЦИИ И ПРИОРИТИЗАЦИИ ТРАФИКА В ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
С. .. Мухизи, А. И. Парамонов | ||
"... - вых ресурсов. Здесь следует учитывать, что при построении полноценной инфраструктуры сети 5G ..." | ||
Том 3, № 4 (2017) | Оценка трафика телекоммуникационной сети в условиях высокой неопределенности обнаружения семантических признаков | Аннотация PDF (Rus) похожие документы |
Л. М. Макаров, С. В. Протасеня | ||
"... The article considers the problem of rapid formation of the image of the stream of events ..." | ||
Том 7, № 3 (2021) | Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев | ||
"... защиты от атак нарушителя проводится аутентификация переданных по кана- лу DH-значений на основе ..." | ||
Том 7, № 3 (2021) | Возбуждение кругового бесконечного импедансного цилиндра внутренними сторонними токами: дальняя зона излучения | Аннотация PDF (Rus) похожие документы |
М. С. Проценко | ||
"... cylinder by means of extrinsic current with an arbitrary spatial orientation. The formal solution ..." | ||
Том 4, № 1 (2018) | РЕЦЕНЗИЯ НА КНИГУ «СТЕГАНОГРАФИЯ. АЛГОРИТМЫ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ» | PDF (Rus) похожие документы |
В. И. Коржик | ||
"... .13.19 – «Методы и системы защиты информации, информационная безопасность». Авторы данного труда О.И. Шелухин ..." | ||
Том 9, № 6 (2023) | Характеристики уязвимости аппаратуры потребителей глобальных навигационных спутниковых систем к спуфинг-атакам | Аннотация PDF (Rus) похожие документы |
В. В. Неровный, П. Д. Коратаев, П. С. Облов, М. Ю. Толстых | ||
"... навигационных спутниковых систем (НАП ГНСС) к спуфинг-атакам, а также технологии защиты от помех и спуфинга ..." | ||
Том 2, № 3 (2016) | ПЕРСПЕКТИВЫ РАЗВИТИЯ И ВОЗМОЖНОСТИ 5G СЕТЕЙ | Аннотация PDF (Rus) похожие документы |
В. А. Ефанов, Л. П. Козлова | ||
"... , – повысить эффективность сетевой инфраструктуры. Новый стандарт даст скорости в 10 раз больше, чем у ..." | ||
Том 8, № 1 (2022) | Исследование возможности использования сетей мобильной связи общего пользования для передачи видеоданных с борта БЛА | Аннотация PDF (Rus) похожие документы |
А. А. Баранов, А. В. Никитина, О. А. Симонина | ||
"... инфраструктуры с требованиями по скорости передачи данных 1-1,5 Мбит/с. ..." | ||
Том 5, № 3 (2019) | Исследование и генерация трафика промышленного Интернета Вещей | Аннотация PDF (Rus) похожие документы |
Р. В. Киричек, В. А. Кулик | ||
"... разработана модельная сеть, имитирующая работу сетевой инфраструктуры промышленного предприятия в интересах ..." | ||
Том 9, № 3 (2023) | Hybrid-NOMA для беспроводной системы связи | Аннотация похожие документы |
Р. Хан | ||
"... The demand for spectral efficiency, security, energy efficiency, power efficiency, high data rate ..." | ||
Том 7, № 1 (2021) | Научные аспекты структурно-параметрического моделирования блокчейн-систем | Аннотация PDF (Rus) похожие документы |
А. В. Спиркина | ||
"... и определить вопросы проработки текущей сетевой инфраструктуры под новые требования, так как на ..." | ||
Том 3, № 2 (2017) | Перспективы развития беспроводных систем передачи данных на базе светодиодов видимого излучения | Аннотация PDF (Rus) похожие документы |
И. В. Гришин, В. А. Хричков, Т. Р. Ялунина | ||
"... communications allow combine high energy efficiency with security and high data transmission speeds. The article ..." | ||
Том 2, № 1 (2016) | ИССЛЕДОВАНИЕ МЕТОДА АУТЕНТИФИКАЦИИ ДВОИЧНЫХ ИЗОБРАЖЕНИЙ ПРИ ПОМОЩИ ЦВЗ | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, И. А. Тришневская | ||
"... Authentication of binary image is a very important approach in order to provide security ..." | ||
Том 6, № 3 (2020) | Модель информационных контактов устройств телекоммуникаций информационно-телекоммуникационной системы специального назначения со средствами наблюдения и воздействия противостоящей стороны | Аннотация PDF (Rus) похожие документы |
Р. Л. Михайлов | ||
"... .Н., Соколовский С.П. Модель конфликтного взаимодействия «нарушитель – под- система защиты информации ..." | ||
Том 9, № 6 (2023) | Электромагнитная доступность абонентских терминалов Starlink | Аннотация похожие документы |
С. В. Дворников | ||
"... пользователям абонентских терминалов. Исследованы технические особенности инфраструктуры спутниковой системы ..." | ||
Том 5, № 1 (2019) | МОДЕЛИРОВАНИЕ СИСТЕМЫ ИДЕНТИФИКАЦИИ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ НА БАЗЕ АРХИТЕКТУРЫ ЦИФРОВЫХ ОБЪЕКТОВ | Аннотация PDF (Rus) похожие документы |
М. С. Аль-Бахри, Р. В. Киричек, Д. Д. Сазонов | ||
"... кото- ром работают устройства; требования к обеспече- нию механизмов защиты; возможность расшире- ния ..." | ||
Том 6, № 3 (2020) | Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности | Аннотация PDF (Rus) похожие документы |
А. Г. Жувикин | ||
"... (ТАИ) являются наиболее прос- тыми и используют методы защиты данных при помощи криптографических ..." | ||
Том 8, № 3 (2022) | Методы адаптивного управления доступностью ресурсов геоинформационных систем в условиях деструктивных воздействий | Аннотация PDF (Rus) похожие документы |
В. В. Грызунов | ||
"... proposes methods that allow to halve the probability of information security risk associated ..." | ||
Том 11, № 2 (2025) | Реализация электронной подписи ECC в ограниченных средах | Аннотация PDF (Rus) похожие документы |
Н. Х. Сабри | ||
"... security demands. The purpose of this study is to optimize Elliptic Curve Cryptography (ECC) digital ..." | ||
Том 4, № 3 (2018) | ЭРГОДИЧЕСКАЯ МОДЕЛЬ АТОМАРНЫХ КОНСТРУКЦИЙ | Аннотация PDF (Rus) похожие документы |
Л. М. Макаров, А. В. Поздняков, С. В. Протасеня | ||
"... retrieval of significant indicators of the event, an endogenous model of the atom is formed. A set ..." | ||
Том 8, № 2 (2022) | Эффективное частотно-территориальное планирование сетей IEEE 802.11 как задача «замощения» плоской зоны покрытия регулярными структурами. Часть 1. Модель межканальных помех | Аннотация PDF (Rus) похожие документы |
А. С. Викулов | ||
"... конфигурация распределенной сети существенно зависит от решений проектировщика и администратора инфраструктуры ..." | ||
Том 8, № 1 (2022) | Использование фрагментов телевизионного изображения системы технического зрения для верификации повышения помехоустойчивости измерений скорости протяженного объекта | Аннотация PDF (Rus) похожие документы |
Р. Р. Диязитдинов, Н. Н. Васин | ||
"... Современные диагностические комплексы, используемые для контроля инфраструктуры железной дороги ..." | ||
Том 10, № 1 (2024) | Усовершенствование алгоритма обработки видеосигналов системы технического зрения для уменьшения погрешности измерения скорости движения протяженных объектов | Аннотация PDF (Rus) похожие документы |
Р. Р. Диязитдинов, Н. Н. Васин | ||
"... Системы технического зрения нашли широкое применение для контроля состояния инфраструктуры на ..." | ||
Том 10, № 3 (2024) | Анализ подходов к оптимизации V2X-систем: кластеризация, граничные и туманные вычисления | Аннотация PDF (Rus) похожие документы |
П. В. Плотников, А. Г. Владыко | ||
"... сетевой инфраструктуры с сохранением высоких показателей QoS для техники средств связи данного типа ..." | ||
Том 6, № 1 (2020) | Обнаружение видео стегосистем с использованием универсального метода, основанного на использовании NIST-тестов | Аннотация PDF (Rus) похожие документы |
К. А. Ахрамеева, В. И. Коржик, З. К. Нгуен | ||
"... обстоятельствами. Во-первых, шифрование обес- печивает дополнительную защиту конфиденци- альной информации от ..." | ||
Том 11, № 1 (2025) | Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов | Аннотация PDF (Rus) похожие документы |
В. Н. Наумов, М. В. Буйневич, М. Ю. Синещук, М. А. Тукмачева | ||
"... The article relevance is due to the growing threats to computer security of critical information ..." | ||
Том 7, № 4 (2021) | Обнаружение аномалий в трафике устройств Интернета вещей | Аннотация PDF (Rus) похожие документы |
И. Н. Муренин | ||
"... a technique for generating event logs from devices with the generation of anomalous markup. The experiments ..." | ||
Том 11, № 1 (2025) | Система радиосвязи с широкополосными сигналами в условиях присутствия ретранслированных помех | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, Р. Р. Биккенин | ||
"... защита от преднамеренных помех, формируемых постановщиком в условиях априорной неопределенности о ..." | ||
Том 4, № 3 (2018) | МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET | Аннотация PDF (Rus) похожие документы |
А. В. Ануфренко, А. К. Канаев, Э. В. Логин | ||
"... контроля и управления состоянием фрагментов транспортной сети связи, не имеет встроенных механизмов защиты ..." | ||
Том 11, № 2 (2025) | О требуемой точности временной синхронизации оборудования при DRM-приеме | Аннотация PDF (Rus) похожие документы |
О. А. Гуминский, Ю. А. Ковалгин | ||
"... дополнена блоками, позволяющими для разных видов модуляции и уровней защиты изменять в приемнике временно́й ..." | ||
Том 6, № 3 (2020) | Алгоритмы выделения канального ресурса в гетерогенной сети радиодоступа нового поколения | Аннотация PDF (Rus) похожие документы |
С. С. Полевич, О. А. Симонина | ||
"... классов качества обслуживания; обеспечение надежной защиты передаваемых данных; постоянная доступность ..." | ||
Том 6, № 4 (2020) | Интеграция топологий сети мобильной связи и навигации в интересах управленияподвижными объектами | Аннотация PDF (Rus) похожие документы |
С. А. Якушенко, С. В. Дворников | ||
"... . Вокин Г.Г. Концептуальные основы обеспечения защиты позиционирования стационарных и мобильных объ- ектов ..." | ||
Том 10, № 6 (2024) | Система статистического измерения атомарной эффективности графических элементов интерфейсов | Аннотация PDF (Rus) похожие документы |
П. А. Курта | ||
"... in a completely formal way, taking into account only the features of user interaction with them, as well ..." | ||
1 - 100 из 142 результатов | 1 2 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)