Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 7, № 2 (2021) Разработка метода использования цифровых водяных знаков для защиты от атаки клонирования бумажных сертификатов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. С. Старостин, Д. А. Флаксман
"... . However such approach does not work usually against such sophisticated attacks as cloning of certificate ..."
 
Том 9, № 5 (2023) Экспериментальное исследование метода защиты от атаки клонирования бумажных сертификатов Аннотация  PDF (Rus)  похожие документы
Д. А. Флаксман
"... A method of paper certificate protection against a cloning attack is investigated ..."
 
Том 5, № 3 (2019) Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Д. А. Флаксман
"... information extraction problem for concatenated digital watermarking system in case of attack by image patch ..."
 
Том 6, № 3 (2020) Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности Аннотация  PDF (Rus)  похожие документы
А. Г. Жувикин
"... One of the most promising application of the digital watermarking is the selective image ..."
 
Том 2, № 1 (2016) ИССЛЕДОВАНИЕ МЕТОДА АУТЕНТИФИКАЦИИ ДВОИЧНЫХ ИЗОБРАЖЕНИЙ ПРИ ПОМОЩИ ЦВЗ Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, И. А. Тришневская
"... of gray-scale image authentication with digital watermarking. The technique with the use of special image ..."
 
Том 2, № 1 (2016) ОБОБЩЕННАЯ МОДЕЛЬ НЕПОДСМАТРИВАЕМОГО ГРАФИЧЕСКОГО ПАРОЛЯ Аннотация  PDF (Rus)  похожие документы
В. В. Архипов, В. Я. Яковлев
"... We tried to explain problem of producing password tolerant to video-recording attacks ..."
 
Том 5, № 1 (2019) МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Кажемский, О. И. Шелухин
"... The article considers the classification of attacks on information resources using "classic ..."
 
Том 9, № 6 (2023) Характеристики уязвимости аппаратуры потребителей глобальных навигационных спутниковых систем к спуфинг-атакам Аннотация  PDF (Rus)  похожие документы
В. В. Неровный, П. Д. Коратаев, П. С. Облов, М. Ю. Толстых
"... navigation satellite systems consumers to spoofing attacks, as well as technologies for protection against ..."
 
Том 10, № 3 (2024) Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения Аннотация  PDF (Rus)  похожие документы
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков
"... Problem statement: designing the defense mechanism against coordinated behavior strategy attacks ..."
 
Том 9, № 4 (2023) Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, Д. И. Раковский
"... profiling to detecting and preventing computer attacks on CN. The aim of the work is to develop a multi ..."
 
Том 2, № 4 (2016) МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг
"... In the modern technosphere wars computer attacks on information and telecommunication network ..."
 
Том 7, № 1 (2021) Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями Аннотация  PDF (Rus)  похожие документы
С. И. Макаренко, Г. Е. Смирнов
"... . 33. McDermott J. P. Attack net penetration testing // NSPW. 2000. С. 15‒21. 34. Alisherov F ..."
 
Том 8, № 3 (2022) Модификация алгоритма обнаружения сетевых атак методом фиксации скачков фрактальной размерности в режиме online Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина
 
Том 9, № 1 (2023) Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун
"... protected from cyber-physical attacks. Within the framework of this model, a microcontroller-based system ..."
 
Том 10, № 3 (2024) Оценка характеристик мультифрактального спектра фрактальной размерности сетевого трафика и компьютерных атак в IоT Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина
"... of attacks or anomalous activity. Fractal analysis allows to identify changes in the temporal structure ..."
 
Том 9, № 4 (2023) Способ защиты от атаки некорректного заполнения избирательного бюллетеня в системе дистанционного электронного голосования Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев, В. Д. Салман
"... is analyzed. The existing methods of protecting the voting system from an attack related to incorrect filling ..."
 
Том 3, № 2 (2017) Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока Аннотация  PDF (Rus)  похожие документы
К. В. Ушанев
"... : the scientific-methodological apparatus for the research of a new cyber-attacks is based on the method ..."
 
Том 7, № 4 (2021) Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации Аннотация  PDF (Rus)  похожие документы
А. К. Канаев, Е. В. Опарин, Е. В. Опарина
"... in the implementation of an attack on the network management system of clock network synchronization. A simulation model ..."
 
Том 4, № 3 (2018) МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET Аннотация  PDF (Rus)  похожие документы
А. В. Ануфренко, А. К. Канаев, Э. В. Логин
"... not have built-in protection mechanisms against the targeted attack of the attacker on the communication ..."
 
Том 5, № 1 (2019) ИССЛЕДОВАНИЕ ВЛИЯНИЯ ЭЛЕКТРОМЕХАНИЧЕСКИХ ХАРАКТЕРИСТИК ДИНАМИЧЕСКИХ ГРОМКОГОВОРИТЕЛЕЙ НА СЛУХОВУЮ ЗАМЕТНОСТЬ ПЕРЕХОДНЫХ ИСКАЖЕНИЙ Аннотация  PDF (Rus)  похожие документы
М. О. Пахомов
"... время атаки (AT, от англ. Attack Time). 5. РЕЗУЛЬТАТЫ ИЗМЕРЕНИЙ И ОЦЕНОК Проанализируем корреляцию ..."
 
Том 5, № 4 (2019) Комплексная модель защищенных киберфизических систем для их проектирования и верификации Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун, А. А. Чечулин, И. В. Котенко
"... : security by design, cyber-physical system, security verification, system modeling, attacker model, attack ..."
 
Том 9, № 5 (2023) Статистические характеристики фрактальной размерности трафика IoT на примере набора данных Kitsune Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков
"... the statistical parameters of the fractal dimension of IoT traffic. An analysis of real traffic with attacks from ..."
 
Том 2, № 1 (2016) ИСПОЛЬЗОВАНИЕ МЕТОДА 3‐БИТНОГО КВАНТОВАНИЯ ДЛЯ АЛГОРИТМА СЕЛЕКТИВНОЙ АУТЕНТИФИКАЦИИ ИЗОБРАЖЕНИИ, УСТОЙЧИВОГО К JPEG СЖАТИЮ Аннотация  PDF (Rus)  похожие документы
А. Г. Жувикин, В. И. Коржик
"... The advantage of watermarking usage is it does not require to store of metadata in extra memory ..."
 
Том 5, № 2 (2019) ОБНАРУЖЕНИЕ АУДИОСТЕГОСИГНАЛА С ВЛОЖЕНИЕМ ИНФОРМАЦИИ ПРИ ПОМОЩИ МОДУЛИРУЕМОЙ РЕВЕРБЕРАЦИИ Аннотация  PDF (Rus)  похожие документы
В. Г. Алексеев, В. И. Коржик
"... of such stegosystem commonly is to provide a copy right protection by digital watermarking but sometimes may ..."
 
Том 5, № 3 (2019) Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях Аннотация  PDF (Rus)  похожие документы
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков
"... within Microsoft Azure exploratory installation. DDoS attack stress test of the solution is performed. ..."
 
Том 6, № 2 (2020) Модель синтеза распределенных атакующих элементов в компьютерной сети Аннотация  PDF (Rus)  похожие документы
М. Ю. Петров, Р. Р. Фаткиева
"... An approach to predicting the development of attacks on network resources using distributed ..."
 
Том 4, № 3 (2018) СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ Аннотация  PDF (Rus)  похожие документы
И. .. Муртала, О. А. Тиамийу
"... involve spoofing and cloning a client’s IP address and using it to launch an attack [4]. Govern- ment ..."
 
Том 4, № 1 (2018) РЕЦЕНЗИЯ НА КНИГУ «СТЕГАНОГРАФИЯ. АЛГОРИТМЫ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ»  PDF (Rus)  похожие документы
В. И. Коржик
"... and Applicaticks. Cambridge Press, 2010. 462 p. 2. Cox I. et al. Digital watermarking. MK, 2002. 3 ..."
 
Том 9, № 6 (2023) Предложения по построению универсального фаззера протоколов Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев, М. В. Соловьев
"... . The proposed fuzzy solution allows to form an attack vector on the basis of known parameters presented ..."
 
Том 9, № 1 (2023) Метрики вредоносных социальных ботов Аннотация  PDF (Rus)  похожие документы
М. В. Коломеец, А. А. Чечулин
"... be the basis for building models for recognising bot parameters and qualitatively analysing attack ..."
 
Том 6, № 1 (2020) Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона Аннотация  PDF (Rus)  похожие документы
Д. О. Беляев, А. К. Канаев, С. П. Присяжнюк, М. А. Сахарова, Р. П. Сорокин
"... reliability, routing and functioning under attacks. ..."
 
Том 10, № 4 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, Б. В. Изотов, В. С. Старостин, М. В. Буйневич
"... presented a vulnerability of Dean ‒ Goldsmith cryptosystem under some extension of attacks. The main results ..."
 
Том 8, № 4 (2022) Разработка схемы контроля доступа к данным на основе иерархии ролей с использованием постквантовых математических преобразований Аннотация  PDF (Rus)  похожие документы
А. В. Ярмак
"... , revoking access rights, adding new entities and updating parameters are given. Typical scenarios of attacks ..."
 
Том 11, № 1 (2025) Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов Аннотация  PDF (Rus)  похожие документы
В. Н. Наумов, М. В. Буйневич, М. Ю. Синещук, М. А. Тукмачева
"... and predict the cyber attacks dynamics on the departmental university example that trains specialists in many ..."
 
Том 10, № 2 (2024) Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин, М. В. Коломеец
"... not only to confirm the presence of bots but also to characterize the specifics of the attack. ..."
 
Том 7, № 3 (2021) Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев
"... in the context of the use of a man-in-the-middle attack by an attacker. It is assumed that the users Alice ..."
 
Том 11, № 1 (2025) Система радиосвязи с широкополосными сигналами в условиях присутствия ретранслированных помех Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Р. Р. Биккенин
"... such attacks, especially under the conditions when enemy is superior i1n power against legitimate users ..."
 
Том 10, № 6 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, В. С. Старостин, М. В. Буйневич
"... is at least two..   We show in the next chapter that there is an attack compromising of recently proposed ..."
 
Том 7, № 2 (2021) Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
Р. В. Жук
"... представлена на рисун- ке 2. Выбор метрик для проецирования Attack Vector User Interaction Report ..."
 
Том 6, № 4 (2020) Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... Reliability Analyses of Attack Graphs // CMU-CS-02-109. Pittsburgh: School of Computer Science Carnegie ..."
 
Том 5, № 1 (2019) ПРИНЦИПЫ И ТЕХНОЛОГИИ ЦИФРОВОЙ СВЯЗИ НА ОСНОВЕ ПРОГРАММНО-КОНФИГУРИРУЕМОГО РАДИО: ОБЗОР СОВРЕМЕННЫХ ТЕНДЕНЦИЙ В ОБЛАСТИ СОЗДАНИЯ КОМПЛЕКСА ПОДГОТОВКИ СПЕЦИАЛИСТОВ Аннотация  PDF (Rus)  похожие документы
Г. А. Фокин, С. В. Дворников
"... (dB): 50 Ch0: Antenna: TX/RX AGC2 Attack Rate: 100 m Dekay Rate: 100 m Reference: 1 Gain: 1 Max Gain ..."
 
1 - 41 из 41 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)