Математическая модель активного нарушителя для защищенной IP-телефонии

ММ Ковцур, ВН Никитин - … проблемы инфотелекоммуникаций в науке …, 2015 - elibrary.ru
IP-телефония получила широкое распространение. Для передачи трафика IP-
телефонии широко используют общедоступные открытые каналы передачи данных …

Расчет коэффициентов воздействия атак на безопасность передачи информации в сетях VoIP-телефонии

ВС Косолапов, ВА Липатников, ДС Сокол - … в науке и образовании, 2021 - elibrary.ru
Постановка задачи: существует противоречие между требованиями по обеспечению
информационной безопасности в сетях VoIP-телефонии с одной стороны, и с другой …

Модель воздействия сетевых атак на беспроводные сети передачи данных специального назначения

ДА Иванов, МА Карпов, МА Коцыняк… - … в науке и …, 2020 - elibrary.ru
В статье рассматривается подход нарушителя по воздействию на беспроводные сети
передачи данных специального назначения. Произведена краткая комплексная оценка …

Анализ уязвимостей оборудования передачи голосового трафика

АК Макарова, АВ Поляничева… - … в науке и образовании …, 2022 - elibrary.ru
Применение Voice over IP принесло значительный вклад в развитие телефонии, оно
уменьшило расходы, обеспечило качественную и эффективную коммуникацию и …

Методика защиты информационно-телекоммуникационной сети военного назначения от программного подавления

ДА Груздев, АК Сагдеев, АА Суюндукова - … в науке и образовании …, 2018 - elibrary.ru
Алгоритм защиты ИКТС ВН от программного подавления заключается в
усовершенствовании обнаружения атак, который достигается благодаря постоянному …

Разработка программного модуля защиты от ложных вызовов для IP-АТС Elastix

АИ Акимова, ММ Ковцур - … в науке и образовании (АПИНО 2018), 2018 - elibrary.ru
IP-телефония нашла широкое применение в корпоративных сетях связи. Одной из
популярных программных IP-АТС является Elastix. АТС построена по модульной …

Модель оценки процесса подготовки и реализации вторжений в сетях IP-телефонии

ВА Липатников, ВС Косолапов, АА Шевченко… - Информация и …, 2021 - elibrary.ru
Существуют противоречия между требованиями по обеспечению информационной
безопасности в сетях IP-телефонии с одной стороны, адекватной возможностью …

Модель нарушителя безопасной передачи информации в сетях VoIP-телефонии

ВА Липатников, ДС Сокол - Транспорт России: проблемы и …, 2020 - elibrary.ru
Постановка проблемы: Существует противоречие между требованиями обеспечения
информационной безопасности в сетях VoIP-телефонии с одной стороны, и с другой …

Компьютерные атаки и их характеристики

ЕИ Данилова, ОС Лаута, МВ Митрофанов… - … в науке и …, 2018 - elibrary.ru
Компьютерные атаки на элементы информационно-телекоммуникационной сети
реализуются в виде целенаправленных воздействий, приводящих к нарушению или …

Защита от кибератак на основе нестационарности сети связи

АА Бречко - … в науке и образовании (АПИНО 2018), 2018 - elibrary.ru
В статье рассматриваются типовые этапы компьютерных атак на элементы сети связи,
в особенности уклон сделан на анализ временных показателей атак, а также динамики …