Компьютерные и информационные науки список научных статей
-
МЕТОДЫ И СПОСОБЫ ЗАШИТЫ МОБИЛЬНОГО СЕРВИСА КОРОТКИХ СООБЩЕНИЙ
В этой статье обсуждается важность безопасности в службе коротких сообщений (SMS), которая стала важным аспектом различных отраслей, таких как мобильная коммерция, мобильный банкинг, электронное правительство и повседневное общение. В статье освещаются уязвимости и угрозы безопасности SMS, такие...
2023 / Нигматов Хикматулла, Умаров Улугбек Агзамович -
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ФИЗИЧЕСКОГО И КАНАЛЬНОГО УРОВНЕЙ СЕТИ ТЕЛЕКОММУНИКАЦИИ
Рассматриваются процессы передачи данных, возникновение ошибок битов и повторение ошибочно принятых кадров. Предлагается модель физического и канального уровней сети, определены вероятностно-временных характеристики обслуживания кадров данных при модели Гильберта канала связи.
2023 / У.Б. Амирсаидов -
ANALYSIS OF QUALITATIVE AND PERFORMANCE INDICATORS OF DATA TRANSMISSION NETWORKS
This paper considers the indicators of reliability of data transmission networks. Specific features and components of reliability are given. Definitions of additional private properties of reliability are given: survivability and reliability of information. It is shown that the main operational and ...
2023 / D.A.Davronbekov, J.A.Aripov -
TOLALI OPTIK ALOQA LINIYALARIDA DISPERSIYA KOMPENSATORLARINI QO’LLASH SAMARADORLIGINI TAKOMILLASHTIRISH
Further development of modern optical communication systems requires the elimination of factors that limit the capabilities of the system and increase the efficiency and quality of the system's transmission. Dispersion values in long-distance fiber-optic communication lines are significantly high,...
2023 / Mirazimova Gulnora Xasanovna -
ИССЛЕДОВАНИЕ СПОСОБА ПОСТРОЕНИЯ СЕТИ IP ДЛЯ ПЕРЕДАЧИ ТРАФИКА НА БАЗЕ АТС ASTERISK
The article is devoted to the study of the method of organizing an IP network for secure data transmission based on the IP-PBX Asterisk, used as a switching station and gateway for traditional PBXs. The purpose of the study is to analyze and model the parameters of the studied IP network using...
2023 / Якубова Мубарак Захидовна, Мананкова Ольга, Якубов Баходыр, Садикова Гульнара, Ташев Комил -
АНАЛИЗ УСТОЙЧИВОСТИ К ПЕРЕБОРУ ПАРАМЕТРОВ ПАРОЛЕЙ, КРИПТОГРАФИЧЕСКИХ И БИОМЕТРИЧЕСКИХ ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ
Resilience to password brute-force attacks, cryptographic, and biometric authentication protocols is one of the important aspects in ensuring the security of information systems. This article analyzes the resilience to parameter brute-force attacks of passwords, cryptographic, and biometric...
2023 / Агзамова М.Ш., Иргашева Д.Я., Рустамова С. -
АЛГОРИТМ ПРЕОБРАЗОВАНИЯ ИСХОДНЫХ БИОМЕТРИЧЕСКИХ ПРИЗНАКОВ НЕЙРОННОЙ СЕТИ В КРИПТОГРАФИЧЕСКИЙ ЗАКРЫТЫЙ КЛЮЧ
This paper discusses an algorithm for converting raw biometric features of a neural network into a cryptographic private key. The proposed algorithm is based on leveraging the properties of neural networks to generate unique cryptographic keys that can be used for user authentication. The article...
2023 / Агзамова М.Ш., Рустамова С. -
DIFFERENCE OF DLP SYSTEM METHODS
Sensitive and confidential data are a requisite for most companies, so protection for this data takes great attention by company's top management, administrators and IT managers. Data leakage causes negative impact on companies. The traditional security approaches, such as firewalls, can't protect...
2023 / Irgasheva D.Y., Turobova G.O. -
МНОГОУРОВНЕВАЯ ФИЛЬТРАЦИИ СПАМА НА ОСНОВЕ ИСКУССТВЕННОЙ ИММУННОЙ СИСТЕМЫ
In this paper, presents an overview of the spam filtering process and various spam filtering methods, including their advantages and disadvantages. A multilevel method of spam filtering based on artificial immune system is considered.
2023 / Ганиев Салим Каримович, Хамидов Шерзод Жалолдин Угли -
EMBEDDING DATA HASHING ALGORITHMS INTO A CRYPTOGRAPHIC INFORMATION SECURITY TOOL
This paper presents the problem of embedding data hashing algorithms into a cryptographic data protection tool. The introduction of data hashing algorithms into a means of cryptographic protection of information is the process of integrating special software modules implementing hashing algorithms...
2023 / Nurullaev Mirkhon Mukhammadovich -
МЕТОДЫ ПОИСКА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ (ПРИ ПОМОЩИ GOOGLE DORKS)
В современном цифровом мире безопасность конфиденциальной информации имеет первостепенное значение. Однако конфиденциальная информация не всегда хорошо защищена, и злоумышленники могут использовать различные методы для доступа к ней. Одним из таких методов является использование Google Dorks [1],...
2023 / Хамракулов Умиджон Шарабидинович, Уралов Элдорбек Шовкат Ўғли -
MODELING OF A TWO-LEVEL CRYPTOGRAPHIC AND STEGANOGRAPHIC INFORMATION PROTECTION SYSTEM TO INCREASE SECURITY IN IP NETWORKS USING THE CRYPTOOL PROGRAM
This article is devoted to the modeling and investigation of cryptographic algorithm AES and LSB steganographic methods transmitted information on the program CrypTool. The introduction of this work provides an overview of sources devoted to this topic in various branches of science. A model of a...
2023 / Yakubova Mubarak Zahidovna, Naubetov Daulet Abatuly, Rakhmatullaev Marat Alimovich, Sadikova Gulnar Sadirhanovna -
ТЕХНОЛОГИЯ ПЕРЕДАЧИ ШИФРОВАНИЯ И ДЕШИФРОВАНИЯ ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ НА ОСНОВЕ ПРИМЕНЕНИЯ ПАКЕТА ПРОГРАММ PGP
В публикации описывается разработанная технология передачи ключей респондентам для шифрования и дешифрования передаваемой информации на основе программного пакета PGP.
2023 / Якубова Муборак Захидовна, Якубов Баходыр Маликович, Наубетов Даулет Абатұлы -
АНАЛИЗ АЛГОРИТМОВ КЛАССИФИКАЦИИ ПАКЕТОВ В СИСТЕМАХ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ АТАК
This article proposes a taxonomy and a general scheme for improving approaches and methods for classifying network packets, which greatly contribute to improving the efficiency of attack detection and prevention systems used to ensure cybersecurity in information and communication systems.
2023 / Ташев Комил, Худойкулов Зариф, Султанов Джамшид -
ESTIMATION OF CONNECTION SETUP TIME FOR IPTV SERVICES USING THE IMS PLATFORM
The article presents the results of estimating the connection establishment time when providing IPTV services using the IMS platform. To estimate the connection establishment time, mathematical models have been developed for calculating basic delays in various sections of the network, taking into...
2023 / Muradova A. A., Kayumov A.A. -
РАЗРАБОТКА МОДИФИЦИРОВАННОГО TELEGRAM-БОТА
The article presents the development of software that provides information services for companies, including fast access to information, reduced server load, and decreased user response time to the network.
2023 / Назаров Алишер Искендерович, Мухаммадиев Нурфайз -
СУЩЕСТВУЮЩИЕ МЕТОДЫ И МОДЕЛИ УЯЗВИМОСТЕЙ В КОМПЬЮТЕРНЫХ СЕТЯХ
В статье рассматривает различные типы уязвимостей, методы и модели, используемые для выявления и исследования уязвимостей в компьютерных сетях. Описываются признаки уязвимостей, а также сравниваются различные уязвимости на основе их характеристик. В статье рассмотрены существующие модели...
2023 / Шамшиева Барно Махмуджановна -
ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ ОБЪЕКТОВ ТЕХНИЧЕСКИХ СИСТЕМ
Имитационное моделирование— это признанный научный и промышленный метод изучения технических объектов и систем, на всех этапах жизненного цикла от первых концепций или тендера до эксплуатации и обслуживания. В связи с возрастающей сложностью таких систем, т.е. заводы, киберфизические системы и...
2023 / Каримова Д, Хашимова Ч.С., Джураева Ш.Т. -
МЕТОДЫ ПРИМЕНЕНИЯ АЛГОРИТМОВ ИСКУСТВЕННОГО ИНТЕЛЛЕКТА В МОНИТОРИНГЕ ЗДОРОВЬЯ СПОРТСМЕНОВ ВО ВРЕМЯ ТРЕНИРОВОК И СОРЕВНОВАНИЙ
The issue of monitoring the health of athletes is one of the urgent scientific problems that have been studied by various specialists involved in sports medicine for a long time. With the advent of automated signal processing and ECG signal analysis as a tool for arrhythmia identification and...
2023 / Исмаилов О.М., Мирзахалилов С.С., Холдарова Г.Н. -
ПРИМЕНЕНИЕ ТЕХНОЛОГИИ «ЦИФРОВОГО ДВОЙНИКА» В СИСТЕМЕ ЗДРАВООХРАНЕНИЯ И СЕТЬ 4G
The healthcare sector has realized the need to create a patient-centered system. Based on the patient's lifestyle, regular eating habits or analysis data, this technology helps inform the patient about appointments, dietary adjustments, medical consultations and other situations. The "digital twin" ...
2023 / Садчикова Светлана Александровна, Пак Анастасия Андреевна