Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 9, № 5 (2023) Экспериментальное исследование метода защиты от атаки клонирования бумажных сертификатов Аннотация  PDF (Rus)  похожие документы
Д. А. Флаксман
"... watermarks. In order to extend watermark approach to a protection against cloning attacks, it has been ..."
 
Том 7, № 2 (2021) Разработка метода использования цифровых водяных знаков для защиты от атаки клонирования бумажных сертификатов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. С. Старостин, Д. А. Флаксман
"... . However such approach does not work usually against such sophisticated attacks as cloning of certificate ..."
 
Том 5, № 3 (2019) Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Д. А. Флаксман
"... In this paper it is presented Digital Watermark System for color images. The main feature ..."
 
Том 5, № 2 (2019) ОБНАРУЖЕНИЕ АУДИОСТЕГОСИГНАЛА С ВЛОЖЕНИЕМ ИНФОРМАЦИИ ПРИ ПОМОЩИ МОДУЛИРУЕМОЙ РЕВЕРБЕРАЦИИ Аннотация  PDF (Rus)  похожие документы
В. Г. Алексеев, В. И. Коржик
"... реверберации. Хотя стегосистема такого вида обычно может использоваться для вложения цифровых водяных знаков ..."
 
Том 6, № 3 (2020) Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности Аннотация  PDF (Rus)  похожие документы
А. Г. Жувикин
"... Одними из наиболее перспективных приложений для цифровых водяных знаков (ЦВЗ) являются системы ..."
 
Том 6, № 2 (2020) Модель синтеза распределенных атакующих элементов в компьютерной сети Аннотация  PDF (Rus)  похожие документы
М. Ю. Петров, Р. Р. Фаткиева
"... Приведен подход к прогнозированию развития атак на сетевые ресурсы с использованием распределенных ..."
 
Том 5, № 1 (2019) МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Кажемский, О. И. Шелухин
"... Рассматривается классификация атак на информационные ресурсы с помощью классических алгоритмов ..."
 
Том 2, № 4 (2016) МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг
"... В современных техносферных войнах компьютерные атаки на информационно-телекоммуникационную сеть ..."
 
Том 2, № 1 (2016) ОБОБЩЕННАЯ МОДЕЛЬ НЕПОДСМАТРИВАЕМОГО ГРАФИЧЕСКОГО ПАРОЛЯ Аннотация  PDF (Rus)  похожие документы
В. В. Архипов, В. Я. Яковлев
"... использования таблицы соответствия вводных и парольных символов. Рассмотрены атаки на систему паролирования ..."
 
Том 4, № 3 (2018) МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET Аннотация  PDF (Rus)  похожие документы
А. В. Ануфренко, А. К. Канаев, Э. В. Логин
"... актуальной. В статье рассмотрено ее функционирование в условиях компьютерной атаки типа «Подмена доверенного ..."
 
Том 8, № 3 (2022) Модификация алгоритма обнаружения сетевых атак методом фиксации скачков фрактальной размерности в режиме online Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина
 
Том 9, № 1 (2023) Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун
"... защищенными от киберфизических атак. В рамках данной модели система на основе микроконтроллеров представляется ..."
 
Том 9, № 6 (2023) Характеристики уязвимости аппаратуры потребителей глобальных навигационных спутниковых систем к спуфинг-атакам Аннотация  PDF (Rus)  похожие документы
В. В. Неровный, П. Д. Коратаев, П. С. Облов, М. Ю. Толстых
"... навигационных спутниковых систем (НАП ГНСС) к спуфинг-атакам, а также технологии защиты от помех и спуфинга ..."
 
Том 10, № 3 (2024) Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения Аннотация  PDF (Rus)  похожие документы
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков
"... Актуальность: Атаки вредоносных роботов относятся к так называемым «мягким» атакам, использующим ..."
 
Том 10, № 3 (2024) Оценка характеристик мультифрактального спектра фрактальной размерности сетевого трафика и компьютерных атак в IоT Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина
"... Актуальность. Изменение фрактальной размерности сетевого трафика может служить индикатором атак ..."
 
Том 9, № 4 (2023) Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, Д. И. Раковский
"... до обнаружения и предотвращения компьютерных атак на КС. Целью работы является разработка ..."
 
Том 9, № 4 (2023) Способ защиты от атаки некорректного заполнения избирательного бюллетеня в системе дистанционного электронного голосования Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев, В. Д. Салман
"... голосования от атаки, связанной с неправильным заполнением избирателем бюллетеня. Разработан способ защиты от ..."
 
Том 3, № 2 (2017) Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока Аннотация  PDF (Rus)  похожие документы
К. В. Ушанев
 
Том 7, № 4 (2021) Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации Аннотация  PDF (Rus)  похожие документы
А. К. Канаев, Е. В. Опарин, Е. В. Опарина
"... атаки на систему управления сетью тактовой сетевой синхронизации. Разработана имитационная модель ..."
 
Том 5, № 1 (2019) ИССЛЕДОВАНИЕ ВЛИЯНИЯ ЭЛЕКТРОМЕХАНИЧЕСКИХ ХАРАКТЕРИСТИК ДИНАМИЧЕСКИХ ГРОМКОГОВОРИТЕЛЕЙ НА СЛУХОВУЮ ЗАМЕТНОСТЬ ПЕРЕХОДНЫХ ИСКАЖЕНИЙ Аннотация  PDF (Rus)  похожие документы
М. О. Пахомов
"... : электродинамические громкоговорители, параметры Тиля-Смолла, переходные искаже- ния, время атаки, пик-фактор ..."
 
Том 9, № 5 (2023) Статистические характеристики фрактальной размерности трафика IoT на примере набора данных Kitsune Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков
"... статистических параметров фрактальной размерности (ФР) трафика IoT. Анализ реального трафика с атаками из дампа ..."
 
Том 4, № 1 (2018) РЕЦЕНЗИЯ НА КНИГУ «СТЕГАНОГРАФИЯ. АЛГОРИТМЫ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ»  PDF (Rus)  похожие документы
В. И. Коржик
"... – «стеганография» – СГ) и «цифровые водяные знаки» (ЦВЗ). Эти два класса имеют часто похожие методы вложения и ..."
 
Том 5, № 3 (2019) Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях Аннотация  PDF (Rus)  похожие документы
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков
"... атакам. Предложено масштабируемое решение, протестированное на исследовательском стенде на основе ..."
 
Том 2, № 1 (2016) ИСПОЛЬЗОВАНИЕ МЕТОДА 3‐БИТНОГО КВАНТОВАНИЯ ДЛЯ АЛГОРИТМА СЕЛЕКТИВНОЙ АУТЕНТИФИКАЦИИ ИЗОБРАЖЕНИИ, УСТОЙЧИВОГО К JPEG СЖАТИЮ Аннотация  PDF (Rus)  похожие документы
А. Г. Жувикин, В. И. Коржик
"... Преимуществом использования цифровых водяных знаков является то, что они не  требуют использования ..."
 
Том 3, № 2 (2017) Исследование метода стегоанализа цифровых видеопоследовательностей, основанного на феномене линейной коллизии Аннотация  PDF (Rus)  похожие документы
К. А. Ахрамеева, Л. Г. Попов
"... для разработки устойчивого к атаке линейной коллизии цифрового стеговложения. Продемонстрированы ..."
 
Том 9, № 6 (2023) Предложения по построению универсального фаззера протоколов Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев, М. В. Соловьев
"... решение фаззера позволяет формировать вектор атаки на основе известных параметров, представленных в банке ..."
 
Том 9, № 1 (2023) Метрики вредоносных социальных ботов Аннотация  PDF (Rus)  похожие документы
М. В. Коломеец, А. А. Чечулин
"... основой для построения моделей распознавания параметров ботов и качественного анализа характеристик атак в ..."
 
Том 6, № 1 (2020) Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона Аннотация  PDF (Rus)  похожие документы
Д. О. Беляев, А. К. Канаев, С. П. Присяжнюк, М. А. Сахарова, Р. П. Сорокин
"... узлов, маршрутизации и функционирования в условиях атак. ..."
 
Том 8, № 4 (2022) Разработка схемы контроля доступа к данным на основе иерархии ролей с использованием постквантовых математических преобразований Аннотация  PDF (Rus)  похожие документы
А. В. Ярмак
"... типовые сценарии атак на предложенную схему, в том числе подмена роли, сговор участников с целью вскрытия ..."
 
Том 6, № 4 (2020) Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров Аннотация  PDF (Rus)  похожие документы
А. В. Маликов
"... данных сценариев, а также из-за совершенствования технологий реализации компьютерных атак, составить ..."
 
Том 10, № 4 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, Б. В. Изотов, В. С. Старостин, М. В. Буйневич
"... уязвимость криптосистемы Дина ‒ Голдсмита при некотором расширении атак. Основными результатами данной статьи ..."
 
Том 7, № 3 (2021) Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев
"... применения злоумышленником атаки «человек-посередине». Предполагается, что пользователи Алиса и Боб ..."
 
Том 10, № 2 (2024) Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин, М. В. Коломеец
"... присутствие ботов, но и характеризовать специфику атаки. ..."
 
Том 11, № 1 (2025) Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов Аннотация  PDF (Rus)  похожие документы
В. Н. Наумов, М. В. Буйневич, М. Ю. Синещук, М. А. Тукмачева
"... временные ряды числа различных видов атак и решены задачи текущего прогнозирования. Новизна полученных ..."
 
Том 10, № 6 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, В. С. Старостин, М. В. Буйневич
"... . Доказывается, что существует простая атака, которая может нарушить ее конфиденциальность. Описывается ряд ..."
 
Том 5, № 4 (2019) Комплексная модель защищенных киберфизических систем для их проектирования и верификации Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун, А. А. Чечулин, И. В. Котенко
"... 𝑙𝑙𝑙𝑙𝑙𝑙, ограничива- ет множество потенциально реализуемых атакую- щих действий 𝐴𝐴𝐴𝐴 на систему ..."
 
Том 5, № 4 (2019) Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... совпадении / корреляции с шаблонами (сигна- турами различных атак) для параметров системы, описанных в ..."
 
Том 6, № 1 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... исследованию их последствий. Так, после свершившегося факта атаки на информационные ресурсы требуется ..."
 
Том 7, № 2 (2021) Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью Аннотация  PDF (Rus)  похожие документы
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина
"... разработка двухключевых алгоритмов и протоко- лов [1, 2], стойких к атакам с использованием кван- товых ..."
 
Том 6, № 1 (2020) Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности Аннотация  PDF (Rus)  похожие документы
М. А. Поляничко
"... выявления атак в реальном времени, используют базу данных шаб- лонов (сигнатур) атак, методы машинного ..."
 
Том 6, № 4 (2020) Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... России делает упор на атаки на систему в целом. ФСТЭК России в своей методике разделяет нару- шителей ..."
 
Том 6, № 4 (2020) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... экспертов NIST полной уве- ренности; ‒ устойчивость МИК – тип криптоаналитиче- ских атак, к которым ..."
 
Том 6, № 2 (2020) Методический подход к интегральной оценке эффективности применения авиационных комплексов с БПЛА. Часть 1. Методики оценки эффективности решения задач радиосвязи и дистанционного мониторинга Аннотация  PDF (Rus)  похожие документы
Д. Г. Пантенков
"... h и угла визирования ψ определяются плотность aн насыщенных водяных паров (г/м3), коэффициент ..."
 
Том 6, № 1 (2020) Обнаружение видео стегосистем с использованием универсального метода, основанного на использовании NIST-тестов Аннотация  PDF (Rus)  похожие документы
К. А. Ахрамеева, В. И. Коржик, З. К. Нгуен
"... цифровые водяные знаки. Часть 1. Цифровая стеганография. СПб: СПбГУТ, 2016. 226 с. 3. Коржик В ..."
 
Том 6, № 3 (2020) О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... - тельность шагов по реализации (атака) – характер ущерба от снижения или утраты информационными активами ..."
 
Том 4, № 3 (2018) СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ Аннотация  PDF (Rus)  похожие документы
И. .. Муртала, О. А. Тиамийу
"... involve spoofing and cloning a client’s IP address and using it to launch an attack [4]. Govern- ment ..."
 
Том 5, № 2 (2019) МОДЕЛИРОВАНИЕ ПОТЕРЬ В РАДИОКАНАЛЕ МИЛЛИМЕТРОВОГО ДИАПАЗОНА МЕТОДОМ ПАРАБОЛИЧЕСКОГО УРАВНЕНИЯ Аннотация  PDF (Rus)  похожие документы
А. Г. Владыко, М. С. Лытаев
"... кислорода и водяного пара. На рисун- ке 2 приведена зависимость коэффициента зату- хания от частоты ..."
 
Том 6, № 3 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... .И. Многоклассовая классификация сетевых атак на информационные ресурсы методами машинного обучения // Труды учебных ..."
 
Том 6, № 4 (2020) Интеграция топологий сети мобильной связи и навигации в интересах управленияподвижными объектами Аннотация  PDF (Rus)  похожие документы
С. А. Якушенко, С. В. Дворников
"... атакам на навигационные системы воздушного судна гражданской авиации // Надежность и качество сложных ..."
 
Том 7, № 1 (2021) Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями Аннотация  PDF (Rus)  похожие документы
С. И. Макаренко, Г. Е. Смирнов
"... условиях компьютерных атак // Известия ЮФУ. Технические науки. 2016. № 8(181). С. 27‒36. 14. Климов С ..."
 
1 - 50 из 50 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)