×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Моделирование концепции "умный дом" в виртуальной среде Cisco Packet Tracer

    • Аннотация
    • pdf

    В данной статье рассмотрена технология Интернета вещей, которая используется для подключения смарт-объектов к сети, для интеллектуального управления энергосистемой и автоматизации бытовых процессов. Интеллектуальное управление энергосистемой направлено на обеспечение более равномерного использования электроэнергии и минимизацию потерь энергии при передаче и потреблении электроэнергии. В настоящее время эта технология выдвигается на глобальном уровне коммунальными службами, научными организациями, а также органами государственного управления. В данной работе также построена концептуальная модель умного дома в виртуальном конструкторе Cisco Packet Tracer и приведены схемы взаимодействия устройств на всех уровнях построения сети.

    Ключевые слова: интернет вещей, IoT, кибербезопасность, автоматизация, Cisco Packet Tracer

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ технологий построения автоматизированной системы «Умный дом»

    • Аннотация
    • pdf

    Одной из тем автоматизации и мониторинга, которая набирает популярность, является технология построения системы «Умный дом». Эта технология представляет из себя систему домашней автоматизации, которая относится к удаленному мониторингу и управлению бытовой техникой. С ростом Интернета и развитием таких технологий, как искусственный интеллект, Интернет вещей и облачные технологии, существует большой потенциал и возможности для удаленного доступа, контроля и мониторинга сетевых устройств. В данной статье будут рассмотрены различные системы и технологии интеллектуальной домашней автоматизации с точки зрения различных функций. В исследовании, основной акцент сделан на концепцию системы домашней автоматизации, в которой операции управления и мониторинга осуществляются с помощью беспроводных средств связи.

    Ключевые слова: интернет вещей, умный дом, автоматизация NB-IoT, кибербезопасность.

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Обзор угроз безопасности Интернета вещей

    • Аннотация
    • pdf

    Концепция Интернета вещей (IoT) была представлена Кевином Эштоном в Массачусетском технологическом институте в 1998 году. Видение концепта состоит в том, что объекты, «вещи», связаны друг с другом и, следовательно, создают IoT, в котором каждый объект имеет свою индивидуальную идентичность и может взаимодействовать с другими объектами. Объекты Интернета вещей могут значительно различаться по размеру от малых до самых крупных. Интернет вещей превращает обычные продукты, такие как автомобили, здания и машины, в интеллектуальные устройства, подключенные объекты, которые могут общаться с людьми, приложениями и друг с другом. В статье мы рассматриваем распространенность Интернета вещей в современном мире и его влияние на различные отрасли. В документе обсуждается угроза безопасности Интернета вещей, в результате чего будут даны рекомендации по безопасности.

    Ключевые слова: интернет вещей, NB-IoT, кибербезопасность, угрозы безопасности, компьютерная безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Роль технологии блокчейн в реализации кибербезопасности

    • Аннотация
    • pdf

    Технология Блокчейн принята в различных областях, в первую очередь в финансах, за счет использования криптовалют. Однако эта технология также полезна в кибербезопасности. В этой статье рассмотрены различные методики Блокчейн для сектора кибербезопасности, предложенные различными исследователями. Данное исследование показало, что большинство исследователей сосредоточены на использовании Блокчейна для защиты устройств, сетей и данных Интернета вещей. В данной работе рассматривались стратегии, используемые более ранними исследователями для защиты трех проблемных ИТ-областей с использованием Блокчейна. Основной вывод исследования заключался в том, чтобы обеспечить интеграцию и единообразие решений, чтобы будущие исследователи сосредоточились на едином Блокчейне для создания приложений кибербезопасности.

    Ключевые слова: блокчейн, Интернет вещей, IoT, кибербезопасность, компьютерная безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Угрозы безопасности узкополосного Интернета Вещей и меры противодействия

    • Аннотация
    • pdf

    Технологии Интернета вещей стали неотъемлемой частью деловой и общественной жизни. Эту технологию можно увидеть практически в каждом крупном городе России. Многие ведущие страны находятся на относительно высоком уровне массового внедрения технологии Интернета вещей. Многие направления деятельности страны напрямую зависят от Интернета вещей: «умный дом», «умный город», цифровое сельское хозяйство, автоматизация производства и др. При этом необходимо учитывать, что разностороннее использование технологий влечет за собой особый интерес злоумышленников и рост угроз безопасности. В связи с этим у специалистов возникает вопрос обеспечения безопасности. В этой статье обсуждаются характеристики устройств Интернета вещей, основные угрозы безопасности узкополосного Интернета вещей и рекомендации по контрмерам.

    Ключевые слова: IoT, NB-IoT, безопасность, угрозы безопасности, киберпреступность, компьютерная безопасность

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Информационная безопасность в робототехнике

    • Аннотация
    • pdf

    В данном обзоре рассматривается, что такое искусственный интеллект, представляет ли он какую-либо опасность для людей, какие есть способы «завладеть» той или иной технологией контроля промышленных роботов. Как по этому поводу высказываются ученые и ведущие специалисты по информационным технологиям и физике

    Ключевые слова: информационные технологии, безопасность, взлом, робототехника, искусственный интеллект, угроза, уязвимость

    05.13.19 - Методы и системы защиты информации, информационня безопасность