2015 9th International Conference on Application of Information and Communication Technologies (AICT) 2015
DOI: 10.1109/icaict.2015.7338553
|View full text |Cite
|
Sign up to set email alerts
|

Monitoring of the Information Security of Wireless remote devices

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2

Citation Types

0
0
0
2

Year Published

2016
2016
2017
2017

Publication Types

Select...
3
1
1

Relationship

0
5

Authors

Journals

citations
Cited by 6 publications
(2 citation statements)
references
References 6 publications
0
0
0
2
Order By: Relevance
“…Такая система имеет инфраструктуру -набор физических и ло-гических компонентов, которые обеспечивают связь, безопасность, маршрутизацию, управление, доступ и другие обязательные свойства сети [8,9].…”
Section: постановка задачиunclassified
See 1 more Smart Citation
“…Такая система имеет инфраструктуру -набор физических и ло-гических компонентов, которые обеспечивают связь, безопасность, маршрутизацию, управление, доступ и другие обязательные свойства сети [8,9].…”
Section: постановка задачиunclassified
“…На начальном этапе эксплуатации после развертывания можно оценить различные характеристики интенсивности информационных, служебных пакетов, времена отклика на запросы, частоты нераспо-знанных и пропущенных сообщений. В связи с этим один из возможных подходов выявления аномально-го поведения -использование данных, отражающих состояния системы, которые могут быть применены в статистическом анализе [9,10].…”
Section: постановка задачиunclassified