Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 6, № 4 (2020) Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... The security of a subject of critical information infrastructure (CII) is one of the key issues ..."
 
Том 11, № 1 (2025) Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев
"... , which consists in the communication infrastructure of the critical information infrastructure (CII ..."
 
Том 7, № 3 (2021) Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... in ensuring the security of critical information infrastructure (CII), in our opinion, is associated ..."
 
Том 7, № 2 (2021) Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
Р. В. Жук
"... the violator of information security. and software vulnerabilities in information systems, which does not allow ..."
 
Том 6, № 3 (2020) О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... systems comparison and asymptotic CII security control implementation. ..."
 
Том 9, № 4 (2023) Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя Аннотация  PDF (Rus)  похожие документы
В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко
"... значения путем эффективности обнаружения внешних нарушителей за счет использования средств определения ..."
 
Том 8, № 3 (2022) Методы адаптивного управления доступностью ресурсов геоинформационных систем в условиях деструктивных воздействий Аннотация  PDF (Rus)  похожие документы
В. В. Грызунов
"... структурой системы, неопределенностью задач пользователя и деструктивных воздействий. В настоящей работе ..."
 
Том 3, № 4 (2017) Подход к моделированию функционирования однородной ячеистой сети связи большой размерности в условиях внешних деструктивных воздействий Аннотация  PDF (Rus)  похожие документы
С. Н. Новиков
 
Том 7, № 1 (2021) Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями Аннотация  PDF (Rus)  похожие документы
С. И. Макаренко, Г. Е. Смирнов
"... присутствуют в элементах объекта КИИ и могут быть использованы нарушителем для дестабилизи- рующего ..."
 
Том 5, № 3 (2019) Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях Аннотация  PDF (Rus)  похожие документы
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков
"... Honeypot-решения для выявления и исследования поведения нарушителей в целях выработки мер противодействия ..."
 
Том 9, № 1 (2023) Исследование чувствительности оптических волокон в контексте локализации злоумышленника в защищенном помещении Аннотация  PDF (Rus)  похожие документы
В. М. Картак, О. Ю. Губарева, М. В. Дашков, В. О. Гуреев, А. С. Евтушенко
"... акустического воздействия в режиме реального времени, то есть для определения местоположения нарушителя на ..."
 
Том 6, № 3 (2020) Модель информационных контактов устройств телекоммуникаций информационно-телекоммуникационной системы специального назначения со средствами наблюдения и воздействия противостоящей стороны Аннотация  PDF (Rus)  похожие документы
Р. Л. Михайлов
"... .Н., Соколовский С.П. Модель конфликтного взаимодействия «нарушитель – под- система защиты информации ..."
 
Том 6, № 1 (2020) Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона Аннотация  PDF (Rus)  похожие документы
Д. О. Беляев, А. К. Канаев, С. П. Присяжнюк, М. А. Сахарова, Р. П. Сорокин
"... изменений состояния объекта ис- следования под влиянием деструктивных факто- ров. В зависимости от ..."
 
Том 6, № 2 (2020) Модель синтеза распределенных атакующих элементов в компьютерной сети Аннотация  PDF (Rus)  похожие документы
М. Ю. Петров, Р. Р. Фаткиева
"... топология сети; 𝑄– множество состояний при функционировании сети; 𝑀– модель нарушителя; 𝑍– множество ..."
 
Том 6, № 4 (2020) Интеграция топологий сети мобильной связи и навигации в интересах управленияподвижными объектами Аннотация  PDF (Rus)  похожие документы
С. А. Якушенко, С. В. Дворников
"... информации в группе беспилотных летательных аппа- ратов в условиях деструктивных воздействий нарушителя ..."
 
Том 7, № 4 (2021) Метод оценки устойчивости информационного направления, функционирующего на ресурсах сети связи с отказами Аннотация  PDF (Rus)  похожие документы
С. А. Иванов
"... , коммутации, хранения в памяти, деструктивных воздействий и др.), представленные отдельными импульсными ..."
 
Том 5, № 4 (2019) Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... инфраструктуры (КИИ) [6]. Действительно, когда речь идет «о защите кри- тически важных объектов (КВО ..."
 
Том 7, № 3 (2021) Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев
"... - батывают в ходе процедуры сопряжения своих мобильных устройств во время личной встречи [2–4]. Нарушитель ..."
 
Том 10, № 3 (2024) Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения Аннотация  PDF (Rus)  похожие документы
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков
"... выявления и противодействия скоординированным деструктивным информационным воздействиям в роях роботов ..."
 
Том 6, № 1 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... хронологии событий, сбор следов нарушителя, составление его образа и непосредственная идентификация, пред ..."
 
Том 4, № 3 (2018) МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET Аннотация  PDF (Rus)  похожие документы
А. В. Ануфренко, А. К. Канаев, Э. В. Логин
"... информационного конфликта системы безопасности телекоммуникационного объекта РЖД с под- системой нарушителя ..."
 
Том 6, № 3 (2020) Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности Аннотация  PDF (Rus)  похожие документы
А. Г. Жувикин
"... ключу вла- дельца, позволяет защитить ЦВЗ от преднамерен- ных атак нарушителей при помощи, например ..."
 
Том 5, № 3 (2019) Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Д. А. Флаксман
"... информации от технически невоору- женного нарушителя. Для данного случая так же возникает проблема ..."
 
Том 6, № 2 (2020) Усовершенствование функций маршрутизации и сигнализации протокола PNNI с целью повышения устойчивости сети связи Аннотация  PDF (Rus)  похожие документы
С. И. Макаренко
"... .Н. Подходы к моделированию функционирования сети связи большой размерности в условиях внешних деструктивных ..."
 
1 - 24 из 24 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)