Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 10, № 3 (2024) Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения Аннотация  PDF (Rus)  похожие документы
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков
"... Problem statement: designing the defense mechanism against coordinated behavior strategy attacks ..."
 
Том 9, № 1 (2023) Метрики вредоносных социальных ботов Аннотация  PDF (Rus)  похожие документы
М. В. Коломеец, А. А. Чечулин
"... be the basis for building models for recognising bot parameters and qualitatively analysing attack ..."
 
Том 5, № 1 (2019) МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Кажемский, О. И. Шелухин
"... The article considers the classification of attacks on information resources using "classic ..."
 
Том 6, № 2 (2020) Модель синтеза распределенных атакующих элементов в компьютерной сети Аннотация  PDF (Rus)  похожие документы
М. Ю. Петров, Р. Р. Фаткиева
"... An approach to predicting the development of attacks on network resources using distributed ..."
 
Том 10, № 2 (2024) Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин, М. В. Коломеец
"... not only to confirm the presence of bots but also to characterize the specifics of the attack. ..."
 
Том 2, № 1 (2016) ОБОБЩЕННАЯ МОДЕЛЬ НЕПОДСМАТРИВАЕМОГО ГРАФИЧЕСКОГО ПАРОЛЯ Аннотация  PDF (Rus)  похожие документы
В. В. Архипов, В. Я. Яковлев
"... We tried to explain problem of producing password tolerant to video-recording attacks ..."
 
Том 9, № 5 (2023) Экспериментальное исследование метода защиты от атаки клонирования бумажных сертификатов Аннотация  PDF (Rus)  похожие документы
Д. А. Флаксман
"... A method of paper certificate protection against a cloning attack is investigated ..."
 
Том 7, № 2 (2021) Разработка метода использования цифровых водяных знаков для защиты от атаки клонирования бумажных сертификатов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. С. Старостин, Д. А. Флаксман
"... . However such approach does not work usually against such sophisticated attacks as cloning of certificate ..."
 
Том 2, № 4 (2016) МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг
"... In the modern technosphere wars computer attacks on information and telecommunication network ..."
 
Том 9, № 6 (2023) Характеристики уязвимости аппаратуры потребителей глобальных навигационных спутниковых систем к спуфинг-атакам Аннотация  PDF (Rus)  похожие документы
В. В. Неровный, П. Д. Коратаев, П. С. Облов, М. Ю. Толстых
"... navigation satellite systems consumers to spoofing attacks, as well as technologies for protection against ..."
 
Том 9, № 4 (2023) Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, Д. И. Раковский
"... profiling to detecting and preventing computer attacks on CN. The aim of the work is to develop a multi ..."
 
Том 4, № 3 (2018) МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET Аннотация  PDF (Rus)  похожие документы
А. В. Ануфренко, А. К. Канаев, Э. В. Логин
"... not have built-in protection mechanisms against the targeted attack of the attacker on the communication ..."
 
Том 8, № 3 (2022) Модификация алгоритма обнаружения сетевых атак методом фиксации скачков фрактальной размерности в режиме online Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина
 
Том 9, № 1 (2023) Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун
"... protected from cyber-physical attacks. Within the framework of this model, a microcontroller-based system ..."
 
Том 10, № 3 (2024) Оценка характеристик мультифрактального спектра фрактальной размерности сетевого трафика и компьютерных атак в IоT Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина
"... of attacks or anomalous activity. Fractal analysis allows to identify changes in the temporal structure ..."
 
Том 9, № 4 (2023) Способ защиты от атаки некорректного заполнения избирательного бюллетеня в системе дистанционного электронного голосования Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев, В. Д. Салман
"... is analyzed. The existing methods of protecting the voting system from an attack related to incorrect filling ..."
 
Том 5, № 3 (2019) Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях Аннотация  PDF (Rus)  похожие документы
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков
"... within Microsoft Azure exploratory installation. DDoS attack stress test of the solution is performed. ..."
 
Том 3, № 2 (2017) Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока Аннотация  PDF (Rus)  похожие документы
К. В. Ушанев
"... : the scientific-methodological apparatus for the research of a new cyber-attacks is based on the method ..."
 
Том 11, № 3 (2025) Применение адаптивной нейро-нечеткой системы вывода для обнаружения DDoS-атак на основе набора данных CIC-DDoS-2019 Аннотация  PDF (Rus)  похожие документы
Н. Н. Васин, К. С. Какабьян
"... The relevance. Distributed Denial of Service (DDoS) attacks remain a significant threat ..."
 
Том 7, № 4 (2021) Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации Аннотация  PDF (Rus)  похожие документы
А. К. Канаев, Е. В. Опарин, Е. В. Опарина
"... in the implementation of an attack on the network management system of clock network synchronization. A simulation model ..."
 
Том 5, № 1 (2019) ИССЛЕДОВАНИЕ ВЛИЯНИЯ ЭЛЕКТРОМЕХАНИЧЕСКИХ ХАРАКТЕРИСТИК ДИНАМИЧЕСКИХ ГРОМКОГОВОРИТЕЛЕЙ НА СЛУХОВУЮ ЗАМЕТНОСТЬ ПЕРЕХОДНЫХ ИСКАЖЕНИЙ Аннотация  PDF (Rus)  похожие документы
М. О. Пахомов
"... время атаки (AT, от англ. Attack Time). 5. РЕЗУЛЬТАТЫ ИЗМЕРЕНИЙ И ОЦЕНОК Проанализируем корреляцию ..."
 
Том 9, № 5 (2023) Статистические характеристики фрактальной размерности трафика IoT на примере набора данных Kitsune Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков
"... the statistical parameters of the fractal dimension of IoT traffic. An analysis of real traffic with attacks from ..."
 
Том 5, № 4 (2019) Комплексная модель защищенных киберфизических систем для их проектирования и верификации Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун, А. А. Чечулин, И. В. Котенко
"... области приложения: автомобильная ин- фраструктура, роботы, умные дома, индустриаль- ный интернет вещей и ..."
 
Том 11, № 3 (2025) Реализация стратегии коллективного восприятия в самоорганизующейся роевой системе с использованием байесовского решающего правила Аннотация  PDF (Rus)  похожие документы
И. А. Зикратов, Т. Н. Зикратова, Е. А. Новиков
"... (шаги), с последующей внутри- и межпериодной обработкой информации, продуцируемой роботами роя ..."
 
Том 7, № 1 (2021) Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями Аннотация  PDF (Rus)  похожие документы
С. И. Макаренко, Г. Е. Смирнов
"... условиях компьютерных атак // Известия ЮФУ. Технические науки. 2016. № 8(181). С. 27‒36. 14. Климов С ..."
 
Том 5, № 3 (2019) Методика многоаспектной оценки и категоризации вредоносных информационных объектов в сети Интернет Аннотация  PDF (Rus)  похожие документы
А. А. Браницкий, И. Б. Саенко
"... источников вредоносной информации в сети Интернет. Для ее решения могут применяться методы машинного обучения ..."
 
Том 9, № 2 (2023) Интегральное решение проблемы размещения контроллеров и балансировки нагрузки Аннотация  PDF (Rus)  похожие документы
А. С. А. Мутханна
"... алгоритм «роя сальп», хорошо зарекомендовавший себя в предыдущих исследованиях по проблемам построения ..."
 
Том 9, № 3 (2023) Модель интеграции граничных вычислений в структуру сети «воздух‒земля» и метод выгрузки трафика для сетей Интернета Вещей высокой и сверхвысокой плотности Аннотация  PDF (Rus)  похожие документы
А. С.А. Мутханна
"... алгоритм на основе хаотического «роя сальп». Результаты моделирования показали, что предложенные модель и ..."
 
Том 9, № 6 (2023) Предложения по построению универсального фаззера протоколов Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев, М. В. Соловьев
"... . The proposed fuzzy solution allows to form an attack vector on the basis of known parameters presented ..."
 
Том 8, № 2 (2022) Методика синтеза диаграмм направленности антенных решеток с произвольным расположением излучающих элементов Аннотация  PDF (Rus)  похожие документы
А. В. Андропов, С. В. Кузьмин
 
Том 6, № 1 (2020) Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона Аннотация  PDF (Rus)  похожие документы
Д. О. Беляев, А. К. Канаев, С. П. Присяжнюк, М. А. Сахарова, Р. П. Сорокин
"... reliability, routing and functioning under attacks. ..."
 
Том 9, № 3 (2023) Разработка модельной сети и анализ сетевого трафика управления роботом-манипулятором Аннотация  PDF (Rus)  похожие документы
Л. С. Горбачева
"... В статье рассматривается проблематика дистанционного управления роботами-манипуляторами по сети ..."
 
Том 7, № 3 (2021) Метод группового управления в мультиагентных робототехнических системах в условиях воздействия дестабилизирующих факторов Аннотация  PDF (Rus)  похожие документы
Т. В. Зикратова
"... рациональное использование как всего роя, так и каждого его робота (агента) в отдельности, принимается ..."
 
Том 10, № 4 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, Б. В. Изотов, В. С. Старостин, М. В. Буйневич
"... presented a vulnerability of Dean ‒ Goldsmith cryptosystem under some extension of attacks. The main results ..."
 
Том 8, № 4 (2022) Разработка схемы контроля доступа к данным на основе иерархии ролей с использованием постквантовых математических преобразований Аннотация  PDF (Rus)  похожие документы
А. В. Ярмак
"... , revoking access rights, adding new entities and updating parameters are given. Typical scenarios of attacks ..."
 
Том 11, № 3 (2025) Комплексный обзор глубокого обучения в системах обнаружения вторжений Аннотация  похожие документы
М.М.А. Аль-Тамими, А.А.Х. Алзагир, М.А.М. Аль-Свейти
"... methodology involves the use of the benchmark dataset NSL-KDD, which contains various types of attacks ..."
 
Том 11, № 1 (2025) Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов Аннотация  PDF (Rus)  похожие документы
В. Н. Наумов, М. В. Буйневич, М. Ю. Синещук, М. А. Тукмачева
"... and predict the cyber attacks dynamics on the departmental university example that trains specialists in many ..."
 
Том 7, № 3 (2021) Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев
"... in the context of the use of a man-in-the-middle attack by an attacker. It is assumed that the users Alice ..."
 
Том 10, № 6 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, В. С. Старостин, М. В. Буйневич
"... is at least two..   We show in the next chapter that there is an attack compromising of recently proposed ..."
 
Том 6, № 4 (2020) Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... России делает упор на атаки на систему в целом. ФСТЭК России в своей методике разделяет нару- шителей ..."
 
Том 3, № 2 (2017) Исследование метода стегоанализа цифровых видеопоследовательностей, основанного на феномене линейной коллизии Аннотация  PDF (Rus)  похожие документы
К. А. Ахрамеева, Л. Г. Попов
"... для разработки устойчивого к атаке линейной коллизии цифрового стеговложения. Продемонстрированы ..."
 
Том 4, № 1 (2018) РЕЦЕНЗИЯ НА КНИГУ «СТЕГАНОГРАФИЯ. АЛГОРИТМЫ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ»  PDF (Rus)  похожие документы
В. И. Коржик
"... извле- чения, но различные основные атаки на них; в первом случае основной атакой является обнару ..."
 
Том 6, № 1 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... исследованию их последствий. Так, после свершившегося факта атаки на информационные ресурсы требуется ..."
 
Том 10, № 1 (2024) Открытый набор данных для тестирования Visual SLAM-алгоритмов при различных погодных условиях Аннотация  PDF (Rus)  похожие документы
А. В. Подтихов, А. И. Савельев
"... работе представлен новый открытый набор данных, который состоит из 36 последовательностей движения робота ..."
 
Том 6, № 3 (2020) Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности Аннотация  PDF (Rus)  похожие документы
А. Г. Жувикин
"... ключу вла- дельца, позволяет защитить ЦВЗ от преднамерен- ных атак нарушителей при помощи, например ..."
 
Том 10, № 5 (2024) Применение алгоритма стаи серых волков и нейронных сетей для решения дискретных задач Аннотация  PDF (Rus)  похожие документы
А. А. Лисов, А. Г. Возмилов, К. А. Гундарев, А. З. Кулганатов
"... (GA), оптимизация колоний муравьев (ACO), оптимизация роя частиц (PSO), а также более современные ..."
 
Том 6, № 3 (2020) О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... -следственной цепочки проявления вредоносного воздействия, а именно «направление вредоносного намерения или ..."
 
Том 10, № 3 (2024) Кодовое разделение на основе двойного расширения спектра сигнала Аннотация  PDF (Rus)  похожие документы
Д. С. Кукунин
"... . К таким сетям можно отнести, в частности, сети, образованные роями БПЛА. ..."
 
Том 6, № 4 (2020) Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров Аннотация  PDF (Rus)  похожие документы
А. В. Маликов
"... данных сценариев, а также из-за совершенствования технологий реализации компьютерных атак, составить ..."
 
Том 5, № 3 (2019) Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Д. А. Флаксман
"... - вую ко всем возможным «атакам» и преобразова- ниям покрывающих сообщений (ПС), достаточно сложно ..."
 
Том 11, № 1 (2025) Система радиосвязи с широкополосными сигналами в условиях присутствия ретранслированных помех Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Р. Р. Биккенин
"... such attacks, especially under the conditions when enemy is superior i1n power against legitimate users ..."
 
Том 7, № 2 (2021) Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
Р. В. Жук
"... представлена на рисун- ке 2. Выбор метрик для проецирования Attack Vector User Interaction Report ..."
 
Том 5, № 4 (2019) Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... совпадении / корреляции с шаблонами (сигна- турами различных атак) для параметров системы, описанных в ..."
 
Том 7, № 2 (2021) Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью Аннотация  PDF (Rus)  похожие документы
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина
"... разработка двухключевых алгоритмов и протоко- лов [1, 2], стойких к атакам с использованием кван- товых ..."
 
Том 6, № 1 (2020) Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности Аннотация  PDF (Rus)  похожие документы
М. А. Поляничко
"... выявления атак в реальном времени, используют базу данных шаб- лонов (сигнатур) атак, методы машинного ..."
 
Том 7, № 2 (2021) Анализ гомоморфных криптосистем Бенало и Пэйе для построения системы электронного голосования Аннотация  PDF (Rus)  похожие документы
В. Д. Салман
"... уязвимы для вредоносных программ. В работе [8] cравниваются гомоморфные схемы шифрования, основанные на ..."
 
Том 6, № 4 (2020) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... экспертов NIST полной уве- ренности; ‒ устойчивость МИК – тип криптоаналитиче- ских атак, к которым ..."
 
Том 4, № 3 (2018) СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ Аннотация  PDF (Rus)  похожие документы
И. .. Муртала, О. А. Тиамийу
"... involve spoofing and cloning a client’s IP address and using it to launch an attack [4]. Govern- ment ..."
 
Том 6, № 2 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... категоризации вредоносных информацион- ных объектов в сети Интернет // Труды учебных заведений связи. 2019. Т ..."
 
Том 5, № 2 (2019) ОБНАРУЖЕНИЕ АУДИОСТЕГОСИГНАЛА С ВЛОЖЕНИЕМ ИНФОРМАЦИИ ПРИ ПОМОЩИ МОДУЛИРУЕМОЙ РЕВЕРБЕРАЦИИ Аннотация  PDF (Rus)  похожие документы
В. Г. Алексеев, В. И. Коржик
"... устойчива также и к такой относи- тельно легкой атаке на стегосистемы, как «слепое удаление», когда ..."
 
Том 5, № 1 (2019) ПРИНЦИПЫ И ТЕХНОЛОГИИ ЦИФРОВОЙ СВЯЗИ НА ОСНОВЕ ПРОГРАММНО-КОНФИГУРИРУЕМОГО РАДИО: ОБЗОР СОВРЕМЕННЫХ ТЕНДЕНЦИЙ В ОБЛАСТИ СОЗДАНИЯ КОМПЛЕКСА ПОДГОТОВКИ СПЕЦИАЛИСТОВ Аннотация  PDF (Rus)  похожие документы
Г. А. Фокин, С. В. Дворников
"... (dB): 50 Ch0: Antenna: TX/RX AGC2 Attack Rate: 100 m Dekay Rate: 100 m Reference: 1 Gain: 1 Max Gain ..."
 
Том 6, № 3 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... .И. Многоклассовая классификация сетевых атак на информационные ресурсы методами машинного обучения // Труды учебных ..."
 
Том 6, № 4 (2020) Интеграция топологий сети мобильной связи и навигации в интересах управленияподвижными объектами Аннотация  PDF (Rus)  похожие документы
С. А. Якушенко, С. В. Дворников
"... атакам на навигационные системы воздушного судна гражданской авиации // Надежность и качество сложных ..."
 
1 - 63 из 63 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)