Выпуск | Название | |
Том 6, № 4 (2020) | Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... The security of a subject of critical information infrastructure (CII) is one of the key issues ..." | ||
Том 11, № 1 (2025) | Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования | Аннотация PDF (Rus) похожие документы |
Д. А. Васинев | ||
"... , which consists in the communication infrastructure of the critical information infrastructure (CII ..." | ||
Том 7, № 3 (2021) | Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... in ensuring the security of critical information infrastructure (CII), in our opinion, is associated ..." | ||
Том 7, № 2 (2021) | Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения | Аннотация PDF (Rus) похожие документы |
Р. В. Жук | ||
"... the violator of information security. and software vulnerabilities in information systems, which does not allow ..." | ||
Том 6, № 3 (2020) | О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... systems comparison and asymptotic CII security control implementation. ..." | ||
Том 9, № 4 (2023) | Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя | Аннотация PDF (Rus) похожие документы |
В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко | ||
"... значения путем эффективности обнаружения внешних нарушителей за счет использования средств определения ..." | ||
Том 8, № 3 (2022) | Методы адаптивного управления доступностью ресурсов геоинформационных систем в условиях деструктивных воздействий | Аннотация PDF (Rus) похожие документы |
В. В. Грызунов | ||
"... структурой системы, неопределенностью задач пользователя и деструктивных воздействий. В настоящей работе ..." | ||
Том 3, № 4 (2017) | Подход к моделированию функционирования однородной ячеистой сети связи большой размерности в условиях внешних деструктивных воздействий | Аннотация PDF (Rus) похожие документы |
С. Н. Новиков | ||
Том 7, № 1 (2021) | Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями | Аннотация PDF (Rus) похожие документы |
С. И. Макаренко, Г. Е. Смирнов | ||
"... присутствуют в элементах объекта КИИ и могут быть использованы нарушителем для дестабилизи- рующего ..." | ||
Том 5, № 3 (2019) | Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях | Аннотация PDF (Rus) похожие документы |
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков | ||
"... Honeypot-решения для выявления и исследования поведения нарушителей в целях выработки мер противодействия ..." | ||
Том 9, № 1 (2023) | Исследование чувствительности оптических волокон в контексте локализации злоумышленника в защищенном помещении | Аннотация PDF (Rus) похожие документы |
В. М. Картак, О. Ю. Губарева, М. В. Дашков, В. О. Гуреев, А. С. Евтушенко | ||
"... акустического воздействия в режиме реального времени, то есть для определения местоположения нарушителя на ..." | ||
Том 6, № 3 (2020) | Модель информационных контактов устройств телекоммуникаций информационно-телекоммуникационной системы специального назначения со средствами наблюдения и воздействия противостоящей стороны | Аннотация PDF (Rus) похожие документы |
Р. Л. Михайлов | ||
"... .Н., Соколовский С.П. Модель конфликтного взаимодействия «нарушитель – под- система защиты информации ..." | ||
Том 6, № 1 (2020) | Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона | Аннотация PDF (Rus) похожие документы |
Д. О. Беляев, А. К. Канаев, С. П. Присяжнюк, М. А. Сахарова, Р. П. Сорокин | ||
"... изменений состояния объекта ис- следования под влиянием деструктивных факто- ров. В зависимости от ..." | ||
Том 6, № 2 (2020) | Модель синтеза распределенных атакующих элементов в компьютерной сети | Аннотация PDF (Rus) похожие документы |
М. Ю. Петров, Р. Р. Фаткиева | ||
"... топология сети; 𝑄– множество состояний при функционировании сети; 𝑀– модель нарушителя; 𝑍– множество ..." | ||
Том 6, № 4 (2020) | Интеграция топологий сети мобильной связи и навигации в интересах управленияподвижными объектами | Аннотация PDF (Rus) похожие документы |
С. А. Якушенко, С. В. Дворников | ||
"... информации в группе беспилотных летательных аппа- ратов в условиях деструктивных воздействий нарушителя ..." | ||
Том 7, № 4 (2021) | Метод оценки устойчивости информационного направления, функционирующего на ресурсах сети связи с отказами | Аннотация PDF (Rus) похожие документы |
С. А. Иванов | ||
"... , коммутации, хранения в памяти, деструктивных воздействий и др.), представленные отдельными импульсными ..." | ||
Том 5, № 4 (2019) | Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... инфраструктуры (КИИ) [6]. Действительно, когда речь идет «о защите кри- тически важных объектов (КВО ..." | ||
Том 7, № 3 (2021) | Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев | ||
"... - батывают в ходе процедуры сопряжения своих мобильных устройств во время личной встречи [2–4]. Нарушитель ..." | ||
Том 10, № 3 (2024) | Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения | Аннотация PDF (Rus) похожие документы |
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков | ||
"... выявления и противодействия скоординированным деструктивным информационным воздействиям в роях роботов ..." | ||
Том 6, № 1 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... хронологии событий, сбор следов нарушителя, составление его образа и непосредственная идентификация, пред ..." | ||
Том 4, № 3 (2018) | МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET | Аннотация PDF (Rus) похожие документы |
А. В. Ануфренко, А. К. Канаев, Э. В. Логин | ||
"... информационного конфликта системы безопасности телекоммуникационного объекта РЖД с под- системой нарушителя ..." | ||
Том 6, № 3 (2020) | Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности | Аннотация PDF (Rus) похожие документы |
А. Г. Жувикин | ||
"... ключу вла- дельца, позволяет защитить ЦВЗ от преднамерен- ных атак нарушителей при помощи, например ..." | ||
Том 5, № 3 (2019) | Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, Д. А. Флаксман | ||
"... информации от технически невоору- женного нарушителя. Для данного случая так же возникает проблема ..." | ||
Том 6, № 2 (2020) | Усовершенствование функций маршрутизации и сигнализации протокола PNNI с целью повышения устойчивости сети связи | Аннотация PDF (Rus) похожие документы |
С. И. Макаренко | ||
"... .Н. Подходы к моделированию функционирования сети связи большой размерности в условиях внешних деструктивных ..." | ||
1 - 24 из 24 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)