Отрывок: Table1. Describes some of the threats to unauthorized access to data on the radio site. Threat designation Threat name Threat description Т1а Interception of user traffic Violators can intercept user traffic Т1b Interception of alarm and control data Violators can intercept alarm data and control data Т1с Masking as a participant V...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorBerkholts, V.V.-
dc.contributor.authorFrid, A.I.-
dc.contributor.authorGuzairov, M.B.-
dc.contributor.authorKirillova, A.D.-
dc.date.accessioned2019-04-22 11:11:35-
dc.date.available2019-04-22 11:11:35-
dc.date.issued2019-05-
dc.identifierDspace\SGAU\20190421\75672ru
dc.identifier.citationBerkholts V.V. Structure of protected system for collecting, storage and processing of telemetry data / Berkholts V.V., Frid A.I., Guzairov M.B., Kirillova A.D. // Сборник трудов ИТНТ-2019 [Текст]: V междунар. конф. и молодеж. шк. "Информ. технологии и нанотехнологии": 21-24 мая: в 4 т. / Самар. нац.-исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т систем. обраб. изобр. РАН-фил. ФНИЦ "Кристаллография и фотоника" РАН; [под ред. В.А. Фурсова]. - Самара: Новая техника, 2019. – Т. 4: Науки о данных. - 2019. - С. 408-417.ru
dc.identifier.urihttp://repo.ssau.ru/handle/Informacionnye-tehnologii-i-nanotehnologii/Structure-of-protected-system-for-collecting-storage-and-processing-of-telemetry-data-75672-
dc.description.abstractThe issues of improving the security of the modular system for collecting, storing and processing telemetric information on the state of the onboard subsystems of the aircraft in automatic mode are considered. It is based on an analysis of the use of modern technologies for the protection and processing of telemetric information to ensure certain aspects of the guaranteeability of the system as a whole.ru
dc.description.sponsorshipThis work is partially supported by the Russian Science Foundation under grants No 17-07-00351.ru
dc.language.isoen_USru
dc.publisherНовая техникаru
dc.titleStructure of protected system for collecting, storage and processing of telemetry dataru
dc.typeArticleru
dc.textpartTable1. Describes some of the threats to unauthorized access to data on the radio site. Threat designation Threat name Threat description Т1а Interception of user traffic Violators can intercept user traffic Т1b Interception of alarm and control data Violators can intercept alarm data and control data Т1с Masking as a participant V...-
Располагается в коллекциях: Информационные технологии и нанотехнологии

Файлы этого ресурса:
Файл Описание Размер Формат  
paper50.pdfОсновная статья658.17 kBAdobe PDFПросмотреть/Открыть



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.