Протокол передачи данных MQTT в модели удаленного управления правами доступа для сетей Интернета

ДИ Дикий, ВД Артемьева - Научно-технический вестник …, 2019 - cyberleninka.ru
Рассмотрены вопросы безопасности в интернете вещей, а именно организация
безопасного разграничения доступа при использовании протокола MQTT …

MQTT data protocol in remote access control management model for Internet networks

I Dikii Dmitry - Journal Scientific and Technical Of Information …, 2019 - ntv.ifmo.ru
The paper deals with security issues in the environment of" Internet of things" and, in
particular, the management of safety access control at MQTT protocol application. We …

Протокол MQTT как основа шаблона «издатель-подписчик» в Интернете вещей

ВВ Криницин - Защита информации. Инсайд, 2020 - elibrary.ru
Статья посвящена теме информационной безопасности IoT-систем при использовании
шаблона проектирования «издатель-подписчик»(pub/sub). Рассматривается …

[PDF][PDF] Модель удаленного управления с использованием протокола MQTT

АН Жарлыкасова, БЖ Жарлыкасов… - Наука …, 2018 - elar.rsvpu.ru
В данной статье идет речь о протоколе MQTT, нашедшим применение в интернете
вещей IoT. MQTT протокол-предоставляет широкий спектр возможностей, с его …

[引用][C] Анализ проблем моделей разграничения прав доступа в компьютерных сетях, поиски пути решения проблем

КС Сумкин, АС Грачев, АВ Черноплеков… - … АСУ и контроллеры, 2010 - elibrary.ru
В данной работе обсуждаются модели разграничения прав доступа в компьютерных
сетях. Рассмотрены проблемы моделей разграничения прав доступа и поиск путей …

Типы моделей разграничения доступа

ВА Бопп - Известия Тульского государственного университета …, 2020 - cyberleninka.ru
В работе рассматриваются модели разграничения доступа. В основе мандатной
модели-метки конфиденциальности. Дискреционная модель предоставляет доступ с …

Правила преобразования состояний системы в рамках ДП-модели управления доступом в компьютерных сетях, построенных на основе ОС семейства Linux

ВЮ Тележников - Прикладная дискретная математика, 2016 - cyberleninka.ru
Рассматривается мандатная сущностно-ролевая ДП-модель управления доступом в
компьютерных сетях ОС семейства Linux, построенная на основе МРОСЛ ДП-модели …

Способ управления доступом к информационным ресурсам мультисервисных сетей различных уровней конфиденциальности

ЮИ Стародубцев, АН Бегаев… - Вопросы …, 2016 - cyberleninka.ru
Широкое использование сетей связи с различным уровнем конфиденциальности
обрабатываемой информации требует использование новых принципов управления …

Управление правами и потоками в компьютерных сетях

КВ Гусев, КС Сумкин - Спецтехника и связь, 2011 - cyberleninka.ru
Управление правами и потоками в компьютерных сетях – тема научной статьи по
компьютерным и информационным наукам читайте бесплатно текст научно-исследовательской …

Защита биометрических подсистем управления доступом

АН Савинов, ОЮ Меркушев - Программные системы и …, 2013 - elibrary.ru
В статье рассматривается протокол аутентификации с нулевым разглашением на
основе биометрического нечеткого экстрактора и криптосистемы Эль-Гамаля …