Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найдено результатов: 3.
  • МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ И ГЛУБОКОГО ОБУЧЕНИЯ ДЛЯ ЭЛЕКТРОННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СЕТЯХ

    Ауси Рим Мохаммед Худхейр, Е. В. Заргарян , Ю. А. Заргарян
    2022-08-09
    Аннотация ▼

    Недавние достижения в технологиях беспроводной связи привели к созданию огром-
    ного количества данных, которые передаются повсеместно. Большая часть такой инфор-
    мации является частью обширной и общедоступной сети, которая соединяет различные
    стационарные и мобильные устройства по всему миру. Возможности электронных уст-
    ройств также увеличиваются день ото дня, что приводит к большему объему генерации
    данных и обмена информацией через сети. Аналогичным образом, с ростом разнообразия и
    сложности структур мобильных сетей увеличилась частота возникновения нарушений
    безопасности в ней. Это препятствует внедрению интеллектуальных мобильных прило-
    жений и услуг, о чем свидетельствует большое разнообразие платформ, которые предос-
    тавляют услуги хранения данных, вычислений с данными и приложений конечным пользо-
    вателям. В таких сценариях становится необходимым защитить данные и проверить их
    использование в сети и приложениях, а также проверить их некорректное использование с
    целью защиты частной информации. Согласно данному исследованию, модель безопасно-
    сти на основе искусственного интеллекта должна обеспечивать конфиденциальность,
    целостность и надежность системы, ее оборудования и протоколов, управляющих сетью,
    независимо от ее создания, чтобы управлять такой сложной сетью, как мобильная. От-
    крытые трудности, с которыми все еще сталкиваются мобильные сети, такие как не-
    санкционированное сканирование сети, мошеннические ссылки и т.д., были тщательно
    изучены в данной статье. Также в данном материале обсуждаются несколько технологий
    машинного и глубокого обучения, которые можно использовать для создания безопасной
    среды, а также многие угрозы кибербезопасности. Необходимо обратиться к необходимо-
    сти разработки новых подходов для обеспечения высокого уровня безопасности электрон-
    ных данных в мобильных сетях, поскольку возможности повышения безопасности мобиль-
    ных сетей безграничны.

  • ОПЕРАТИВНО-ТАКТИЧЕСКИЕ ТРЕБОВАНИЯ К СИСТЕМЕ ПРОТИВОДЕЙСТВИЯ НАЗЕМНЫХ РТК ВН СРЕДСТВАМ РАДИОЭЛЕКТРОННОГО ПОРАЖЕНИЯ (ПОДАВЛЕНИЯ) ПРОТИВНИКА

    А. И. Наговицин, Б.Б. Молоткова
    2021-04-04
    Аннотация ▼

    Проведен анализ уязвимых систем и элементов типового робототехнического ком-
    плекса. Сделан вывод о том, что наибольшую опасность представляют уязвимости каналов
    управления РТК ВН от средств радиоэлектронного подавления. Приведены классификация
    основных угроз для каналов управления РТК, а также результаты анализа возможных эф-
    фектов от воздействия описанных выше угроз на каждый из каналов. Проведена оценка эф-
    фективности канала радиоуправления при использовании станций активных маскирующих
    помех (САП), а также оценка эффективности функционирования канала передачи данных
    при применении САП. На основе оценки эффективности канала радиоуправления и канала
    передачи данных при применении противником станций активных маскирующих помех оп-
    ределена возможная зона эффективного управления, представляющая собой окружность
    различного радиуса с центром в точке расположения ПУ. С учетом общих технических тре-
    бований к видам вооружения и военной техники сформулированы основные оперативно-
    тактические требования к системе противодействия РТК ВН в части радиоэлектронной
    защиты такие как электромагнитная совместимость (ЭМС), помехозащищенность и поме-
    хоустойчивость, радиотехническая маскировка радиоэлектронных средств (РЭС), защищенность РЭС от радиоэлектронного противодействия противника, защищенность РЭС от
    электромагнитных и ионизирующих излучений ядерного взрыва, снижение эффективности
    радиоэлектронной разведки противника, защищенность компьютерных средств ППДУ и
    образцов НРТС ВН от деструктивных информационных воздействий и другие. Определены
    требования к РЭС ППДУ и образцов НРТК ВН по ограничению плотности потока мощности
    электромагнитного поля, создаваемого излучением гетеродина приемопередающего устрой-
    ства в целях исключения распознавания аппаратурой непосредственной разведки (обнаруже-
    ния) средств РЭП и СНО противника. В заключении сформулирован вывод о том, что пред-
    ложенный перечень оперативно-тактических требований к системе противодействия РТК
    ВН средствам радиоэлектронного поражения (подавления) противника и рекомендации по
    ограничению плотности потока мощности электромагнитного поля, создаваемого излуче-
    ниями радиопередающих устройств систем управления НРТК ВН должны в полной мере
    учитываться при разработке и создании систем управления наземных робототехнических
    комплексов военного назначения. Кроме того, при разработке робототехнических комплек-
    сов военного назначения необходимо учитывать все возрастающие возможности перспек-
    тивных средств радиоэлектронного поражения (подавления) противника.

  • АЛГОРИТМ АВТОМАТИЧЕСКОГО ПОДБОРА МЕР ЗАЩИТЫ ИНФОРМАЦИИ В ЗАВИСИМОСТИ ОТ РЕЗУЛЬТАТОВ ОТЧЕТА СКАНЕРА УЯЗВИМОСТИ

    А. В. Анзина , А. Д. Медведева , Е. А. Емельянов
    2021-02-13
    Аннотация ▼

    Эффективная защита информации в информационной системе подразумевает регу-
    лярное проведение диагностики и мониторинга сети, компьютеров и приложений на пред-
    мет обнаружения возможных проблем в системе безопасности. Для сканирования безо-
    пасности существуют сканеры уязвимостей, сертифицированные Федеральной службойпо техническому и экспортному контролю. В результате сканирования могут быть выяв-
    лены уязвимости информационной системы, устранение которых предполагает незамед-
    лительное реагирование, так как злоумышленники могут воспользоваться уязвимостью
    информационной системы и совершить атаку. Однако подбор мер защиты является тру-
    доемким процессом и требует достаточно большого количества времени, из-за чего возни-
    кает проблема автоматизации выбора мер защиты информации. Разработка алгоритма
    автоматического подбора мер защиты информации является одной из задач при автома-
    тизации процесса работы специалиста по защите информации. Основные задачи при раз-
    работке алгоритма: выбор основополагающей характеристики уязвимости, генерирование
    оптимального списка мер защиты с учетом класса защищенности информационной сис-
    темы, сопоставление мер защиты с выбранной характеристикой. После анализа инфор-
    мации об уязвимостях основным показателем выбран вектор уязвимости, включающий
    основные метрики, оценка которых позволяет сделать выбор мер защиты. Каждой мет-
    рике путем экспертной оценки сопоставлен набор мер защиты информации. При работе
    алгоритма сотрудник в качестве входных параметров задает вектор уязвимости и класс
    защищенности информационной системы и в результате получает список необходимых
    мер защиты. Таким образом, алгоритм автоматического подбора предполагает сопостав-
    ление метрик уязвимости с мерами защиты информации, что позволяет сотруднику опе-
    ративно подбирать меры на основе выявленных уязвимостей.

1 - 3 из 3 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР