Компьютерные и информационные науки список научных статей
-
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА КОМПЛЕКСНОГО ОСНАЩЕНИЯ УЗЛА СВЯЗИ
Рассматриваются объекты комплексного оснащения Объединённой автоматизированной цифровой системы связи и их система защиты информации. Отмечены возможные проблемы безопасности информации на указанных объектах. Представлены предложения по развитию системы защиты информации.
2018 / К А. Денъжонков, К А. Чирушкин -
РАЗРАБОТКА СИСТЕМЫ УПРАВЛЕНИЯ ХРАНЕНИЕМ ДАННЫХ АСУ ВКО
В работе рассматриваются вопросы проектирования системы хранения данных для АСУ ВКО. Предложена методика оценки и повышения эффективности систем хранения данных. Разработан прототип системы, предназначенной для обработки разнородныхданных.
2018 / Дудаков Н. С. -
АЛГОРИТМ ВСКРЫТИЯ УЯЗВИМОСТЕЙ ДЛЯ КОМПЬЮТЕРНЫХ АТАК В ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СРЕДСТВАХ
Предложен алгоритм вскрытия уязвимостей для компьютерных атак (КА) в информационно-технических средствах (ИТС), основанный на использовании автоматизированного метода формальной верификации программного обеспечения (ПО) MODEL CHECKING.
2018 / А В. Дъякова, А А. Бойко, Р С. Яковлев -
ЗАЩИТА АНОНИМИЗИРУЮЩИХ СЕТЕЙ МНОГОСЛОЙНОЙ МАРШРУТИЗАЦИИ ОТ TIMING-ATAK
В данной статье рассмотрены про блема защиты анонимизирующих сетей многослойной маршрутизации от timing-атак. Проанализирована возможность применения timing-атаки на сеть I2P. На основе проведенного исследования авторы выделили условия успешного проведения timing-атаки в сетях многослойной...
2018 / И В. Иванов, В Е. Чириков, М М. Снаров, К С. Щуров -
ОСНОВНЫЕ ПОЛОЖЕНИЯ ПО ПРИМЕНЕНИЮ ТЕХНОЛОГИЙ ВИРТУАЛЬНЫХ ИНТЕРАКТИВНЫХ 3D ПАНОРАМ ПРИ ИЗУЧЕНИИ УЗЛОВ СВЯЗИ ПУНКТОВ УПРАВЛЕНИЯ
В статье рассматриваются положения по применению технологий виртуальных интерактивных 3D панорам при изучении узлов связи пунктов управления. Рассмотрены возможности применения данных технологий в ходе проведения занятий, которые позволят создать виртуальный тренажер по изучения узлов связи и...
2018 / В Г. Иванов, Д В. Петрунин, К А. Хвостова -
ЗАЩИЩЕННЫЙ ОБМЕН МЕЖДУ АВТОМАТИЗИРОВАННЫМИ РАБОЧИМИ МЕСТАМИ НА БАЗЕ ПЛАНШЕТНЫХ КОМПЬЮТЕРОВ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
В статье рассмотрен подход к обеспечению защищенного обмена по беспроводному интерфейсу между автоматизированными рабочими местами (АРМ) на базе планшетных персональных компьютеров в автоматизированных системах (АС) различного назначения. Данный подход исключает наличие в планшетном персональном...
2018 / А С. Корсунский, Т Н. Масленникова -
ВЕРОЯТНОСТНО-ВРЕМЕННЫЕ ХАРАКТЕРИСТИКИ КОМПЬЮТЕРНОЙ АТАКИ ТИПА «ЛОГИЧЕСКАЯ ПОДМЕНА СЕРВЕРА»
В статье рассматривается модель, предназначенная для определения вероятностно-временных характеристик компьютерной атаки типа «Логическая подмена сервера».
2018 / М А. Коцыняк, И А. Кулешов, О С. Лаута -
МНОГОУРОВНЕВЫЙ ПОДХОД И ДЕКОМПОЗИЦИЯ ПРИ МОДЕЛИРОВАНИИ СИСТЕМЫ ПАМЯТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ВОЕННОГО НАЗНАЧЕНИЯ
В работе описан научно-методический подход к моделированию многоуровневой системы памяти, приведены выражения для расчета основных показателей надежности. Представленную модель целесообразно использовать для проведения сравнительной оценки различных методов повышения надежности при разработке...
2018 / Ю Л. Кругляк, Д О. Петрич, Ю А. Многоуровневый Подход И. Декомпозиция При Моделировании Системы Памяти Автоматизированных Систем Управления Военного Назначениязагрутдинов -
ПРОБЛЕМНЫЕ ВОПРОСЫ СОЗДАНИЯ ДОВЕРЕННЫХ ПРОГРАММНО-АППАРАТНЫХ ПЛАТФОРМ ДЛЯ ПОСТРОЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ2018 / Г В. Куликов
-
ПРОБЛЕМЫ ОБРАБОТКИ ФОТОИЗОБРАЖЕНИЙ МЕТОДОМ ЛИНЕЙНОЙ ФИЛЬТРАЦИИ2018 / В Н. Лазарев
-
К ВОПРОСУ О СОЗДАНИИ ИНФОКОММУНИКАЦИОННОЙ СИСТЕМЫ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ2018 / B A. Бабошин, К Е. Легков
-
О МЕХАНИЗМЕ УПРАВЛЕНИЯ ПРЕДОСТАВЛЕНИЕМ УСЛУГ В ИНФОКОММУНИКАЦИОННЫХ СИСТЕМАХ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
В настоящее время в системах связи специального назначения широко используются мультисервисные сети широкополосного беспроводного доступа. С учетом возросших требований к перечню услуг мультисервисной сети, удельный мультимедийный трафик поглощает значительную часть её пропускной способности и...
2018 / В А. Бабошин, К Е. Легкое -
НАПРАВЛЕНИЯ РАЗВИТИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ СИЛ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
Главное направление разрешения информационно-управленческих проблем строительства и применения сил специального назначения (СН) — это информационно-техническое объединение всех имеющихся и перспективных средств в единое информационное пространство (ЕИП) за счет развертывания базовой...
2018 / K E. Легкое, O A. Скоробогатова -
БЕСПРОВОДНЫЕ СЕНСОРНЫЕ СЕТИ В ВОЕННО-ТАКТИЧЕСКИХ ЗАДАЧАХ2018 / C C. Махров
-
ПОСТАНОВКА ЗАДАЧИ НА РАЗРАБОТКУ МЕТОДА ОБРАБОТКИ ВИДЕОДАННЫХ В СИСТЕМАХ МОНИТОРИНГА КАНАЛОВ СВЯЗИ
В последнее время лидирующие позиции в общем объеме трафика телекоммуникационных систем занимают данные различных систем медиавещения. После прохождения процедур устранения избыточности и упаковки в контейнеры сетевых протоков эти данные имеют строго определенную структуру, существенно неустойчивую ...
2018 / A A. Миняев, К Г. Масленников, С В. Морковин -
ПРЕДЛОЖЕНИЯ ПО УСОВЕРШЕНСТВОВАНИЮ МОДЕЛИ ИНТЕРФЕЙСА ПОЛЬЗОВАТЕЛЯ ОПЕРАТИВНО-ТЕХНОЛОГИЧЕСКОГО УПРАВЛЕНИЯ ИНФО-ТЕЛЕКОММУНИКАЦИЯМИ
В статье приведены рекомендации по развитию модели интерфейса пользователя в службе оперативно-технологического управления, базирующиеся на объектном представлении инфотелекоммуникационных сетей. Изложены предложения по применению дискриптивных описаний оконных форм интерфейса пользователя....
2018 / А А. Олимпиев, Ю М. Шерстюк -
К ВОПРОСУ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЛЕКСАХ СРЕДСТВ АВТОМАТИЗАЦИИ ВОЙСКОВОЙ ПВО
В статье обоснована актуальность применения современных информационных технологий в аспекте компьютерных форм, описаны свойства защищенности информационных ресурсов, представлена классификация угроз защищенности системы при применении нарушителем несанкционированных воздействий и возможные...
2018 / A H. Павлов -
ОБ АДАПТИВНОЙ ЗАЩИТЕ ТРАНКОВЫХ СЕТЕЙ СВЯЗИ СТАНДАРТА TETRA ОТ ДЕСТРУКТИВНОГО ПРОГРАММНОГО ВОЗДЕЙСТВИЯ
Предложен подход к организации адаптивной защиты транковых систем связи (ТрСС) стандарта TETRA от деструктивного программного воздействия (ПВ), нацеленного на технологические уязвимости этих систем в процедуре множественного доступа к радиоканалу.
2018 / M A. Перегудов, A A. Бойко -
МЕТОД ОТКРЫТОГО ФОРМИРОВАНИЯ КЛЮЧА СЕТИ СВЯЗИ
Предлагается описание метода формирования сетевого ключа по открытым каналам связи. Произведена постановка задачи и определены условия открытого сетевого ключевого согласования корреспондентов сетей связи. Прикладные вопросы реализации способа отражены с учетом решения ряда сложных задач управления ...
2018 / А Д. Синюк -
ОТКРЫТОЕ ФОРМИРОВАНИЕ ГРУППОВОГО КЛЮЧА
Обсуждаются пути построения протокола формирования ключа трех объектов связи для чего разработана модель процесса формирования группового ключа включающая модель канальной связности, принципы формирования ключа, процедуры реализации. Предложено использовать ошибки имеющие место в каналах связи в...
2018 / А Д. Синюк