Модель подсистемы безопасности и защиты информации системы связи и управления критически важного объекта

ЕА Жидко, СН Разиньков - Системы управления, связи и …, 2018 - cyberleninka.ru
Постановка задачи. Неуклонное совершенствование средств и способов
информационного противоборства требует от разработчиков систем связи и …

Разработка модели идентификации конфликтного компонента и метода ситуационного управления информационными ресурсами информационно …

ЕА Жидко, ПМ Леонов, ЕС Попова - 2019 - elibrary.ru
На основе представления антологического конфликта информационно-
телекоммуникационных систем критически важного объекта со средствами …

Оценка разборчивости речи взаимной корреляцией сигнала линейной частотной модуляции в каналах утечки информации

ВК Железняк, КЯ Раханов… - … университета. Серия C …, 2015 - elib.psu.by
Обосновано использование взаимокорреляционной обработки сигнала линейной
частотной модуляции (ЛЧМ) в пределах полос равной разборчивости между входом и …

[PDF][PDF] Формирование профессиональной компетентности будущих специалистов по технической защите информации в интегрированной информационной …

МД Стадников - 2017 - science.vsu.ru
Актуальность исследования. Принимая во внимание системный характер текущих
изменений мировой политической конъюнктуры, а также конфликтную составляющую …

[HTML][HTML] Представление параметров широкополосного линейно-частотно-модулированного сигнала для оценки разборчивости речи в технических каналах …

ВК Железняк, КЯ Раханов… - … университета. Серия С …, 2014 - cyberleninka.ru
Исследованы параметры измерительного широкополосного ЛЧМ-сигнала в полосах
равной разборчивости. Предложена оценка защищенности объектов информатизации …

Инженерно-техническая защита информации

ЮН Рагозин - 2018 - elibrary.ru
Инженерно-техническая защита информации (ИТЗИ) с ограниченным доступом
является одной из главных составляющих в обеспечении комплексной системы защиты …

Инженерно-техническая защита информации на объектах информатизации

ЮН Рагозин - 2019 - elibrary.ru
В учебном пособии рассмотрены физические основы образования естественных
технических каналов утечки информации и способы ее перехвата, а также методы …

[PDF][PDF] Техническая защита информации. Аппаратура поиска каналов и устройств несанкционированного съема информации. Методики и рекомендации по …

АВ Тельный, ЮМ Монахов - 2018 - dspace.www1.vlsu.ru
Техническая защита информации. Аппаратура поиска каналов и устройств
несанкционированного съема информации. Методики и рекомендации по применению …

Оценка нормативного показателя защищенности речевого сигнала сложным сигналом с большой базой

ВК Железняк, ИБ Бурачёнок - Вестник Полоцкого государственного …, 2015 - elib.psu.by
Предложен способ оценки нормативного показателя защищенности речевого сигнала
по критерию разборчивости речи в k-полосах равной разборчивости речевого сигнала …

[PDF][PDF] Волоконно-оптический телефон в акусто-оптоволоконном канале утечки конфиденциальной речевой информации

ВВ Гришачев, ДБ Халяпин, НА Шевченко - Вопросы защиты информации, 2009 - rsuh.ru
Представлены общий теоретический и экспериментальный анализы
акустооптоволоконного канала утечки конфиденциальной речевой информации на …