Keywords: computer network, attack, information protection, vulnerability
SOME FEATURES OF ATTACKS IN COMPUTER NETWORKS
UDC 621.396
The paper discusses some features of attacks in computer networks. Examples of possible vulnerabilities are shown.
1. Львович Я. Е. Разработка системы автоматизированного проектирования беспроводных систем связи / Я.Е. Львович, И. Я. Львович, А. П. Преображенский, С. О. Головинов // Телекоммуникации. – 2010. – № 11. – С. 2-6.
2. Преображенский Ю. П. Проблемы кодирования информации в каналах связи / Ю. П. Преображенский // Современные инновации в науке и технике. Сборник научных трудов 8-й Всероссийской научно-технической конференции с международным участием. Ответственный редактор А. А. Горохов. – 2018. – С. 180-182.
3. Печенкин В. В. Моделирование динамики серверной нагрузки стохастическими сетями петри с приоритетами (на примере системы видеоконференцсвязи) / В. В. Печенкин, А. Т. Х. Аль-Хазраджи, С. С. Гельбух // Моделирование, оптимизация и информационные технологии. – 2021. – Т. 9. – № 1 (32). –С. 10-11.
4. Преображенский Ю. П. Некоторые проблемы автоматизации процессов / Ю. П. Преображенский // Техника и технологии: пути инновационного развития. сборник научных трудов 8-й Международной научно-практической конференции. Юго-Западный государственный университет. – 2019. – С. 62-64.
5. Клюев С. Г. Проблемы обучения глубоких нейронных сетей для обнаружения угроз нарушения безопасности в сетях с динамической топологией / С. Г. Клюев, Е. Е. Трунов // Моделирование, оптимизация и информационные технологии. – 2021. – Т. 9. – № 1 (32). – С. 15-16.
6. Преображенский А. П. САПР современных радиоэлектронных устройств и сис-тем / А. П. Преображенский, Р. П. Юров // Вестник Воронежского государственного технического университета. – 2006. – Т. 2. – № 3. – С. 35-37.
7. Сычугов А. А. Применение генеративных состязательных сетей в системах обнаружения аномалий / А. А. Сычугов, М. М. Греков // Моделирование, оптимизация и информационные технологии. – 2021. – Т. 9. – № 1 (32). – С. 16-17.
8. Казаков Е. Н. Разработка и программная реализации алгоритма оценки уровня сигнала в сети wi-fi / Е. Н. Казаков // Моделирование, оптимизация и информационные технологии. – 2016. – № 1 (12). –С. 13.
9. Шевский В. С. Разработка алгоритма индексирования данных на основе структуры данных cw-tree с применением параллельных вычислений / В. С. Шевский // Моделирование, оптимизация и информационные технологии. – 2021. – Т. 9. – № 1 (32). – С. 22-23.
10. Львович Я. Е. Исследование методов оптимизации при проектировании систем радиосвязи / Я. Е. Львович, И. Я. Львович, А. П. Преображенский, С. О. Головинов // Теория и техника радиосвязи. – 2011. – № 1. – С. 5-9.
11. Шевский В. С. Технология выполнения поисковых запросов к базе данных на основе метода индексации данных cw-tree / В. С. Шевский, Ю. А. Шичкина // Моделирование, оптимизация и информационные технологии. – 2021. – Т. 9. – № 1 (32). – С. 24-25.
Keywords: computer network, attack, information protection, vulnerability
For citation: Preobrazhenskiy Y.P. , Zhukov E. , Zavgorodniy E.G. , SOME FEATURES OF ATTACKS IN COMPUTER NETWORKS. Bulletin of the Voronezh Institute of High Technologies. 2022;16(1). Available from: https://vestnikvivt.ru/ru/journal/pdf?id=163 (In Russ).
Published 31.03.2022