<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Journal of Technical Research</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Journal of Technical Research</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Журнал технических исследований</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2500-3313</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">48931</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Системный анализ, управление и обработка информации (по отраслям)</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>System analysis, management and information processing (by industry)</subject>
    </subj-group>
    <subj-group>
     <subject>Системный анализ, управление и обработка информации (по отраслям)</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Assessment of the Quality of a Protected Video Conference Under the Conditions of Computer Attacks</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Оценка качества защищенной видеоконференции  в условиях компьютерных атак</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Белов</surname>
       <given-names>А. С.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Belov</surname>
       <given-names>A. S.</given-names>
      </name>
     </name-alternatives>
     <bio xml:lang="ru">
      <p>кандидат военных наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of military sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Добрышин</surname>
       <given-names>Михаил Михайлович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Dobryshin</surname>
       <given-names>Mikhail Mikhailovich</given-names>
      </name>
     </name-alternatives>
     <email>Dobrithin@ya.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Горбуля</surname>
       <given-names>Д. С.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Gorbulya</surname>
       <given-names>D. S.</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Новиков</surname>
       <given-names>В. Г.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Novikov</surname>
       <given-names>V. G.</given-names>
      </name>
     </name-alternatives>
     <bio xml:lang="ru">
      <p>доктор технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-4"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Академия ФСО России</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Academy of the FSO of Russia</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Академия ФСО России</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Academy of the FSO of Russia</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Академия ФСО России</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Academy of the FSO of Russia</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-4">
    <aff>
     <institution xml:lang="ru">Конструкторское бюро машиностроения</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Mechanical Engineering Design Bureau</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2022-02-16T15:00:10+03:00">
    <day>16</day>
    <month>02</month>
    <year>2022</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2022-02-16T15:00:10+03:00">
    <day>16</day>
    <month>02</month>
    <year>2022</year>
   </pub-date>
   <volume>7</volume>
   <issue>4</issue>
   <fpage>3</fpage>
   <lpage>10</lpage>
   <history>
    <date date-type="received" iso-8601-date="2022-02-16T00:00:00+03:00">
     <day>16</day>
     <month>02</month>
     <year>2022</year>
    </date>
   </history>
   <self-uri xlink:href="https://zh-szf.ru/en/nauka/article/48931/view">https://zh-szf.ru/en/nauka/article/48931/view</self-uri>
   <abstract xml:lang="ru">
    <p>В статье представлен подход к оценке качества защищенной видеоконференции с использованием результатов анализа параметров, характеризующих информационный поток. Подход основан на применении машинного обучения распознавания образов для выявления артефактов в видеоизображении, сопоставлении полученных результатов со значениями параметров, характеризующих качество информационного потока и формировании нейросети. Сформированная нейросеть совместно с известными аппаратно-программными решениями позволяет прогнозировать качество видеоконференции и своевременно применять имеющиеся механизмы информационной безопасности.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article presents an approach to assessing the quality of a secure video conference using the results of the analysis of parameters characterizing the information flow. The approach is based on the application of image recognition machine learning to identify artifacts in the video image, comparing the results obtained with the values of parameters characterizing the quality of the information flow and the formation of a neural network. The formed neural network, together with well-known hardware and software solutions, allows you to predict the quality of video conferencing and timely apply existing information security mechanisms.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>видеоконференция</kwd>
    <kwd>качество</kwd>
    <kwd>компьютерные атаки</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>video conference</kwd>
    <kwd>quality</kwd>
    <kwd>computer attacks</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>Ухудшение эпидемиологической обстановки в стране и мире, а также расширение возможностей телекоммуникационных услуг способствовали активному использованию видеоконференции при принятии решений. В то же время количество инцидентов информационной безопасности, а также ущерб от них за 2020 г. значительно увеличились [1−6].Для обеспечения информационной безопасности применяются различные виды защищенных протоколов сетевых соединений и средств криптографической защиты информации, что позволяет обеспечить требуемую конфиденциальность и целостность информации [7−11]. Однако тенденция увеличения компьютерных атак (DDoS, MiTM), направленных на разрыв соединений и его блокирование с целью получения «выкупа», свидетельствует о том, что существующие механизмы активной защиты от компьютерных атак все еще недостаточно продуктивны, в результате системы обеспечения информационной безопасности часто недостаточно эффективно минимизируют ущерб от компьютерных атак [12−21].Активные мероприятия обеспечения информационной безопасности и противодействия выявленной компьютерной атаке проводятся после ухудшения качества или разрыва сеанса связи [22−24]. Разрыв сеанса видеоконференции или значительное его ухудшение вызвано увеличением количества ошибок и задержки информационного потока. Для анализа качества нешифрованного видеопотока разработаны и активно применяются различные методы оценки и восстановления изображения [25−28]. Однако при использовании средств криптографической защиты указанные методы недостаточно эффективны по причине применения статистических оценок, что не позволяет своевременно активировать и применять механизмы активной защиты от компьютерных атак [29].Для устранения указанного противоречия и повышения обоснованности и своевременности применения механизмов активной защиты от компьютерных атак, сеансов видеоконференции, предлагается с использованием методов машинного обучения и нейронных сетей оценивать на качественном уровне предоставляемую услугу видеоконференции на основе параметров, характеризующих информационный поток.Разработанный подход заключается в следующем.На первоначальном этапе предлагается декомпозиция изучаемого процесса на части с последующей оценкой полученных результатов.Затем формируется испытательный стенд (рис. 1), осуществляется передача эталонного видеосообщения (101-102-103-104-105-106-107-108) и обучение нейросети по оценке качества передаваемого видеоизображения (108-110).Собираются статистические данные о качестве информационного потока (109). Вносятся изменения (с использованием закона распределения случайной величины) в битовый поток передаваемого эталонного видеопотока (101-102-103-104-111-105-106-107-108) и происходит обучение нейросети по выявлению количества, формы и площади возникающих артефактов при нормальных условиях эксплуатации (рис. 2). Осуществляется сбор статистических данных о качестве информационного потока (109). С помощью программы VCDemo имитируется случайная битовая ошибка (111) в передаваемом информационном потоке (распределение Гаусса) (рис. 3).   101 -источник видеосигнала109 -система оценки качества 102 -сервер видеоконференцсвязицифрового потока103 -средство криптографической110 -программное средство  защитыоценки качества104 -маршрутизаторвидеоизображения105 -коммутатор111 -источник битовых ошибок  106 -средство криптографической в сети связизащиты 107 -сервер видеоконференцсвязи112 -источник компьютерной 108 -приемник видеосигналаатакиРис. 1. Схема испытательного стенда Рис. 2. Результаты обучения нейросети оценке качества видеоизображения при нормальных условиях эксплуатацииРис. 3. Интерфейс программы VCDemo, применяемый для имитации битовых ошибок По заданному закону вносятся изменения в битовый поток передаваемого эталонного видеопотока (101-102-103-104-111-105-112-106-107-108). Происходит обучение нейросети по выявлению количества, формы и площади возникающих артефактов (рис. 4), а также сбор статистических данных о качестве информационного потока (109).  Рис. 4. Результаты обучения нейросети по оценке качества видеоизображения в условиях компьютерной атаки Далее сопоставляются исходные точки отсчета собранных временных рядов относительно друг друга и формируются критерии принятия решения о качестве изображения (значение битовой ошибки – количество артефактов):видеоизображение без искажений и артефактов;появление единичных артефактов;появление большого количества артефактов;«рассыпание» видеоизображения (рис. 4).Проводится поиск корреляционных связей между параметрами, характеризующих качество видеоданных и информационного потока [30, 31].После накопления необходимого объема данных об изменении качества видеоизображения и качестве канала связи с помощью программы STATISTICA 10 (Ver. 10.0.1011.0) формируется группа нейросетей для обработки и анализа собранных статистических данных о битовой ошибке и количестве артефактов в видеоизображении. В качестве входной переменной выступает битовая ошибка в информационном потоке, а в качестве зависящей переменной выступает количество артефактов в видеоизображении. Результаты обучения нейросети показаны на рис. 5.         а)б)в)г) а) визуальное представление обработки статистических данных эксперимента;б) визуальное представление выбора параметров для обучения нейросети;в) визуальное представление обучения нейросети;г) результаты обучения нейросети. Рис. 5. Результаты формирования нейросети по предсказанию количества артефактов  Созданная нейросеть способна на основании обработки фактического значения битовой ошибки оцениваемого информационного потока предсказать количество возникающих артефактов в сеансе видеосвязи.Разработанный авторами программный модуль обработки событий информационной безопасности дополняется исполняющим файлом, обеспечивающим работу выбранной наилучшей нейросети. Далее подключаются средства измерения, и производится анализ параметров качества информационного потока и признаков, характеризующих ведение компьютерной атаки. При выявлении признаков начала компьютерной атаки или снижении параметров информационного потока прогнозируют качество предоставляемой услуги видеосвязи [32−35].Для быстрого понимания возможного состояния видеоизображения оператором, вывод результатов прогнозирования проводится на качественном уровне (исходя из указанных критериев) в цветовой гамме:зеленый – видеоизображение без искажений и артефактов;желтый – возможно появление единичных артефактов;оранжевый – возможно появление большого количества артефактов;красный – возможно «рассыпание» видеоизображения.Время прогнозирования качества видеоизображения должно превышать суммарное время, необходимое для прогнозирования состояния, оценки результатов прогноза, принятия решения и применения мероприятий, направленных на недопущение разрыва сеанса связи (переключение на резервные информационные потоки, использование протоколов, имеющих большую стойкость при меньшем качестве изображения).Созданная нейросеть применима только для того узла связи, для которого производились измерения параметров информационного потока, и происходило обучение и для тех же технических характеристик (видеокодеки, протоколы сетевого соединения, средствах криптографической защиты информации).Подход к оценке качества защищенной видеоконференции позволяет за счет методов машинного обучения повысить обоснованность и своевременность применения механизмов активной защиты при выявлении фактов компьютерных атак. Разработанный подход возможно применять в составе систем обеспечения информационной безопасности [29, 35, 36] как инструмент поддержки принятия решений должностных лиц, отвечающих за обеспечение информационной безопасности элементов компьютерной сети, интегрированной в мировое информационное пространство.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Тебекин А.В. Квалиметрическая оценка уровня цифровизации экономики в Российской Федерации // Журнал технических исследований. − 2018. − Т. 4. − № 3. − С. 1-13.</mixed-citation>
     <mixed-citation xml:lang="en">Tebekin A.V. Kvalimetricheskaya ocenka urovnya cifrovizacii ekonomiki v Rossiyskoy Federacii // Zhurnal tehnicheskih issledovaniy. − 2018. − T. 4. − № 3. − S. 1-13.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Анисимов Е.Г., Анисимов В.Г., Солохов И.В. Проблемы научно-методического обеспечения межведомственного информационного взаимодействия // Военная мысль. − 2017. − № 12. − С. 45-51.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov E.G., Anisimov V.G., Solohov I.V. Problemy nauchno-metodicheskogo obespecheniya mezhvedomstvennogo informacionnogo vzaimodeystviya // Voennaya mysl'. − 2017. − № 12. − S. 45-51.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зегжда П.Д. Модель формирования программы развития системы обеспечения информационной безопасности организации // Проблемы информационной безопасности. Компьютерные системы. − 2021. − № 2 (46). − С. 109-117.</mixed-citation>
     <mixed-citation xml:lang="en">Zegzhda P.D. Model' formirovaniya programmy razvitiya sistemy obespecheniya informacionnoy bezopasnosti organizacii // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2021. − № 2 (46). − S. 109-117.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Сауренко Т.Н. Прогнозирование инцидентов информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. − 2019. − № 3. − С. 24-28.</mixed-citation>
     <mixed-citation xml:lang="en">Saurenko T.N. Prognozirovanie incidentov informacionnoy bezopasnosti // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2019. − № 3. − S. 24-28.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ямпольский С.М. Научно-методические основы информационно-аналитического обеспечения деятельности органов государственного и военного управления в ходе межведомственного информационного взаимодействия. − Москва: Военная академия Генерального штаба Вооруженных Сил Российской Федерации, Военный институт (управления национальной обороной). 2019. 146 с.</mixed-citation>
     <mixed-citation xml:lang="en">Yampol'skiy S.M. Nauchno-metodicheskie osnovy informacionno-analiticheskogo obespecheniya deyatel'nosti organov gosudarstvennogo i voennogo upravleniya v hode mezhvedomstvennogo informacionnogo vzaimodeystviya. − Moskva: Voennaya akademiya General'nogo shtaba Vooruzhennyh Sil Rossiyskoy Federacii, Voennyy institut (upravleniya nacional'noy oboronoy). 2019. 146 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Saurenko T.N. Methodology control function realization within the electronic government concept framework / T.N. Saurenko [и др.] // International Journal of Scientific and Technology Research. 2020. Т. 9. № 2. С. 6259-6262.</mixed-citation>
     <mixed-citation xml:lang="en">Saurenko T.N. Methodology control function realization within the electronic government concept framework / T.N. Saurenko [i dr.] // International Journal of Scientific and Technology Research. 2020. T. 9. № 2. S. 6259-6262.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Anisimov V.G. A risk-oriented approach to the control arrangement of security protection subsystems of information systems // Automatic Control and Computer Sciences, 2016, 50(8). С. 717-721.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov V.G. A risk-oriented approach to the control arrangement of security protection subsystems of information systems // Automatic Control and Computer Sciences, 2016, 50(8). S. 717-721.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Белов А.С., Добрышин М.М., Шугуров Д.Е. Алгоритм адаптивного управления удаленной аутентификацией в корпоративных сетях связи // Журнал технических исследований. − 2021. − Т. 7. − № 3. − С. 38-46.</mixed-citation>
     <mixed-citation xml:lang="en">Belov A.S., Dobryshin M.M., Shugurov D.E. Algoritm adaptivnogo upravleniya udalennoy autentifikaciey v korporativnyh setyah svyazi // Zhurnal tehnicheskih issledovaniy. − 2021. − T. 7. − № 3. − S. 38-46.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Anisimov V.G. The problem of innovative development of information security systems in the transport sector // Automatic Control and Computer Sciences. − 2018. − Т. 52. − № 8. − С. 1105-1110.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov V.G. The problem of innovative development of information security systems in the transport sector // Automatic Control and Computer Sciences. − 2018. − T. 52. − № 8. − S. 1105-1110.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зегжда П.Д. Модель оптимального комплексирования мероприятий обеспечения информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. − 2020. − № 2. − С. 9-15.</mixed-citation>
     <mixed-citation xml:lang="en">Zegzhda P.D. Model' optimal'nogo kompleksirovaniya meropriyatiy obespecheniya informacionnoy bezopasnosti // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2020. − № 2. − S. 9-15.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гринюк О.Н., Сысоев К.А., Шевченко Е.В. Исследование методов защиты информации в облачных сервисах // Журнал технических исследований. − 2019. − Т. 5. − № 1. − С. 12-14.</mixed-citation>
     <mixed-citation xml:lang="en">Grinyuk O.N., Sysoev K.A., Shevchenko E.V. Issledovanie metodov zaschity informacii v oblachnyh servisah // Zhurnal tehnicheskih issledovaniy. − 2019. − T. 5. − № 1. − S. 12-14.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Добрышин М.М., Шугуров Д.Е. Иерархическая многоуровневая модель таргетированных компьютерных атак в отношении корпоративных компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. − 2020. -  № 4. - С. 35-46.</mixed-citation>
     <mixed-citation xml:lang="en">Dobryshin M.M., Shugurov D.E. Ierarhicheskaya mnogourovnevaya model' targetirovannyh komp'yuternyh atak v otnoshenii korporativnyh komp'yuternyh setey // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2020. -  № 4. - S. 35-46.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Белов А.С., Добрышин М.М., Борзова Н.Ю. Формирование модели угроз информационной безопасности на среднесрочный период // Приборы и системы. Управление, контроль, диагностика. - 2021. - № 7. - С. 41−48.</mixed-citation>
     <mixed-citation xml:lang="en">Belov A.S., Dobryshin M.M., Borzova N.Yu. Formirovanie modeli ugroz informacionnoy bezopasnosti na srednesrochnyy period // Pribory i sistemy. Upravlenie, kontrol', diagnostika. - 2021. - № 7. - S. 41−48.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Анисимов В.Г. Обобщенный показатель эффективности взаимодействия федеральных органов исполнительной власти при решении задач обеспечения национальной безопасности государства // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. − 2017. − № 5-6 (107-108). − С. 101-106.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov V.G. Obobschennyy pokazatel' effektivnosti vzaimodeystviya federal'nyh organov ispolnitel'noy vlasti pri reshenii zadach obespecheniya nacional'noy bezopasnosti gosudarstva // Voprosy oboronnoy tehniki. Seriya 16: Tehnicheskie sredstva protivodeystviya terrorizmu. − 2017. − № 5-6 (107-108). − S. 101-106.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Анисимов Е.Г. Показатели эффективности межведомственного информационного взаимодействия при управлении обороной государства // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. − 2016. − № 7-8 (97-98). − С. 12-16.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov E.G. Pokazateli effektivnosti mezhvedomstvennogo informacionnogo vzaimodeystviya pri upravlenii oboronoy gosudarstva // Voprosy oboronnoy tehniki. Seriya 16: Tehnicheskie sredstva protivodeystviya terrorizmu. − 2016. − № 7-8 (97-98). − S. 12-16.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гречишников Е.В., Белов А.С., Скубьев А.В., Трахинин Е.Л. Формализованная модель оценивания живучести распределенной сети связи в условиях деструктивных воздействий // Проблемы информационной безопасности. Компьютерные системы. − 2020. − №2. − С. 53-57.</mixed-citation>
     <mixed-citation xml:lang="en">Grechishnikov E.V., Belov A.S., Skub'ev A.V., Trahinin E.L. Formalizovannaya model' ocenivaniya zhivuchesti raspredelennoy seti svyazi v usloviyah destruktivnyh vozdeystviy // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2020. − №2. − S. 53-57.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Анисимов В.Г., Селиванов А.А., Анисимов Е.Г. Методика оценки эффективности защиты информации в системе межведомственного информационного взаимодействия при управлении обороной государства // Информация и космос. − 2016. − № 4. − С. 76-80.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov V.G., Selivanov A.A., Anisimov E.G. Metodika ocenki effektivnosti zaschity informacii v sisteme mezhvedomstvennogo informacionnogo vzaimodeystviya pri upravlenii oboronoy gosudarstva // Informaciya i kosmos. − 2016. − № 4. − S. 76-80.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Anisimov, V.G. Indices of the effectiveness of information protection in an information interaction system for controlling complex distributed organizational objects / V.G Anisimov, E.G. Anisimov Automatic Control and Computer Sciences, 2017, 51(8), pp. 824-828. https://doi.org/10.3103/S0146411617080053.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov, V.G. Indices of the effectiveness of information protection in an information interaction system for controlling complex distributed organizational objects / V.G Anisimov, E.G. Anisimov Automatic Control and Computer Sciences, 2017, 51(8), pp. 824-828. https://doi.org/10.3103/S0146411617080053.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зегжда П.Д. Подход к оцениванию эффективности защиты информации в управляющих системах // Проблемы информационной безопасности. Компьютерные системы. − 2020. − № 1 (41). − С. 9-16.</mixed-citation>
     <mixed-citation xml:lang="en">Zegzhda P.D. Podhod k ocenivaniyu effektivnosti zaschity informacii v upravlyayuschih sistemah // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2020. − № 1 (41). − S. 9-16.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Анисимов В.Г. Показатели эффективности защиты информации в системе информационного взаимодействия при управлении сложными распределенными организационными объектами // Проблемы информационной безопасности. Компьютерные системы. − 2016. − № 4. − С. 140-145.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov V.G. Pokazateli effektivnosti zaschity informacii v sisteme informacionnogo vzaimodeystviya pri upravlenii slozhnymi raspredelennymi organizacionnymi ob'ektami // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2016. − № 4. − S. 140-145.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зегжда П.Д. Эффективность функционирования компьютерной сети в условиях вредоносных информационных воздействий // Проблемы информационной безопасности. Компьютерные системы. − 2021. − № 1 (45). − С. 96-101.</mixed-citation>
     <mixed-citation xml:lang="en">Zegzhda P.D. Effektivnost' funkcionirovaniya komp'yuternoy seti v usloviyah vredonosnyh informacionnyh vozdeystviy // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2021. − № 1 (45). − S. 96-101.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B22">
    <label>22.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Добрышин М.М., Локтионов А.Д., Спирин А.А. Предложения по раннему обнаружению деструктивных воздействий Botnet на компьютерные сети связи // Научный журнал : Телекоммуникации. - 2020. - № 12. - С. 25-29.</mixed-citation>
     <mixed-citation xml:lang="en">Dobryshin M.M., Loktionov A.D., Spirin A.A. Predlozheniya po rannemu obnaruzheniyu destruktivnyh vozdeystviy Botnet na komp'yuternye seti svyazi // Nauchnyy zhurnal : Telekommunikacii. - 2020. - № 12. - S. 25-29.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B23">
    <label>23.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Добрышин М.М. Моделирование процессов деструктивных воздействий на компьютерную сеть связи с применением компьютерной атаки типа &quot;человек посередине&quot;// Научный журнал : Телекоммуникации. - 2019. - № 11. - С. 32-36.</mixed-citation>
     <mixed-citation xml:lang="en">Dobryshin M.M. Modelirovanie processov destruktivnyh vozdeystviy na komp'yuternuyu set' svyazi s primeneniem komp'yuternoy ataki tipa &quot;chelovek poseredine&quot;// Nauchnyy zhurnal : Telekommunikacii. - 2019. - № 11. - S. 32-36.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B24">
    <label>24.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Anisimov V.G. Models of forecasting destructive influence risks for information processes in management systems // Информационно-управляющие системы. 2019. № 5 (102). С. 18-23.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov V.G. Models of forecasting destructive influence risks for information processes in management systems // Informacionno-upravlyayuschie sistemy. 2019. № 5 (102). S. 18-23.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B25">
    <label>25.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Aguiar A. C., Hoene C., Klaue J., Karl H., Wolisz A., and Miesmer H. Channel-aware schedulers for voip and MPEG-4 based on channel prediction. to be published at MoMuC, 2003.</mixed-citation>
     <mixed-citation xml:lang="en">Aguiar A. C., Hoene C., Klaue J., Karl H., Wolisz A., and Miesmer H. Channel-aware schedulers for voip and MPEG-4 based on channel prediction. to be published at MoMuC, 2003.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B26">
    <label>26.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Sanneck H., Mohr W., Le L., Hoene C., and Wolisz A. Quality of service support for voice over ip over wireless. Wireless IP and Building the Mobile Internet, December 2002.</mixed-citation>
     <mixed-citation xml:lang="en">Sanneck H., Mohr W., Le L., Hoene C., and Wolisz A. Quality of service support for voice over ip over wireless. Wireless IP and Building the Mobile Internet, December 2002.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B27">
    <label>27.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Wu D., Hou Y. T., Zhu W., Lee H.-J., Chiang T., Zhang Y.-Q., and Chao H. J. On end-to- end architecture for transporting mpeg-4 video over the internet. IEEE Transactions on Circuits and Systems for Video Technology, 10(6) pp. 923-941, September 2000.</mixed-citation>
     <mixed-citation xml:lang="en">Wu D., Hou Y. T., Zhu W., Lee H.-J., Chiang T., Zhang Y.-Q., and Chao H. J. On end-to- end architecture for transporting mpeg-4 video over the internet. IEEE Transactions on Circuits and Systems for Video Technology, 10(6) pp. 923-941, September 2000.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B28">
    <label>28.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Hertrich D. MPEG4 video transmission in wireless LANs - basic QoS support on the data link layer of 802.11b. Minor Thesis, 2002.</mixed-citation>
     <mixed-citation xml:lang="en">Hertrich D. MPEG4 video transmission in wireless LANs - basic QoS support on the data link layer of 802.11b. Minor Thesis, 2002.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B29">
    <label>29.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зегжда П.Д. Модели и метод поддержки принятия решений по обеспечению информационной безопасности информационно-управляющих систем // Проблемы информационной безопасности. Компьютерные системы. − 2018. − № 1. − С. 43-47.</mixed-citation>
     <mixed-citation xml:lang="en">Zegzhda P.D. Modeli i metod podderzhki prinyatiya resheniy po obespecheniyu informacionnoy bezopasnosti informacionno-upravlyayuschih sistem // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2018. − № 1. − S. 43-47.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B30">
    <label>30.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Видов М.И. Использование перцепционной метрики и статистических моделей для оценки качества видеоизображений в условиях потери пакетов // Электротехнические и информационные комплексы и системы. − № 1. − Т. 9. − 2013. - С. 61-70.</mixed-citation>
     <mixed-citation xml:lang="en">Vidov M.I. Ispol'zovanie percepcionnoy metriki i statisticheskih modeley dlya ocenki kachestva videoizobrazheniy v usloviyah poteri paketov // Elektrotehnicheskie i informacionnye kompleksy i sistemy. − № 1. − T. 9. − 2013. - S. 61-70.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B31">
    <label>31.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шелухин О.И., Иванов Ю.А. Оценка качества передачи потокового видео в телекоммуникационных сетях с помощью программно-аппаратных средств // Электротехнические и информационные комплексы и системы. − №4. − Т. 5. − 2009. - С. 48-56.</mixed-citation>
     <mixed-citation xml:lang="en">Sheluhin O.I., Ivanov Yu.A. Ocenka kachestva peredachi potokovogo video v telekommunikacionnyh setyah s pomosch'yu programmno-apparatnyh sredstv // Elektrotehnicheskie i informacionnye kompleksy i sistemy. − №4. − T. 5. − 2009. - S. 48-56.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B32">
    <label>32.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Добрышин М.М., Берлизев А.В., Берлизева Е.С., Верижникова О.Н. Расчет корреляционных связей между значениями параметров технического состояния средств связи / Свидетельство о государственной регистрации программы для ЭВМ № 2018615232 от 03.05.2018 г. бюл. № 5.</mixed-citation>
     <mixed-citation xml:lang="en">Dobryshin M.M., Berlizev A.V., Berlizeva E.S., Verizhnikova O.N. Raschet korrelyacionnyh svyazey mezhdu znacheniyami parametrov tehnicheskogo sostoyaniya sredstv svyazi / Svidetel'stvo o gosudarstvennoy registracii programmy dlya EVM № 2018615232 ot 03.05.2018 g. byul. № 5.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B33">
    <label>33.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зегжда П.Д. Модель и метод оптимизации вычислительных процессов в вычислительных системах с параллельной архитектурой // Проблемы информационной безопасности. Компьютерные системы. − 2018. − № 4. − С. 78-85.</mixed-citation>
     <mixed-citation xml:lang="en">Zegzhda P.D. Model' i metod optimizacii vychislitel'nyh processov v vychislitel'nyh sistemah s parallel'noy arhitekturoy // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2018. − № 4. − S. 78-85.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B34">
    <label>34.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зегжда П.Д. Методический подход к построению моделей прогнозирования показателей свойств систем информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. − 2019. − № 4. − С. 45-49.</mixed-citation>
     <mixed-citation xml:lang="en">Zegzhda P.D. Metodicheskiy podhod k postroeniyu modeley prognozirovaniya pokazateley svoystv sistem informacionnoy bezopasnosti // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2019. − № 4. − S. 45-49.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B35">
    <label>35.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Добрышин М.М., Горшков А.А., Манзюк В.В. Вариант построения адаптивной системы мониторинга информационно-технических воздействий // Известия Тульского государственного университета. Технические науки. − 2020. − № 9. - С. 14-21.</mixed-citation>
     <mixed-citation xml:lang="en">Dobryshin M.M., Gorshkov A.A., Manzyuk V.V. Variant postroeniya adaptivnoy sistemy monitoringa informacionno-tehnicheskih vozdeystviy // Izvestiya Tul'skogo gosudarstvennogo universiteta. Tehnicheskie nauki. − 2020. − № 9. - S. 14-21.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B36">
    <label>36.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Добрышин М.М., Закалкин П.В., Гречишников Е.В. Адаптивная система мониторинга информационно-технических воздействий // Патент РФ на изобретение № 2728763 31.07.2020 Бюл. № 22. Заявка № 2019123565, от 26.07.2019. Патентообладатель: Академия ФСО России. G06F 21/50 (2013.01).</mixed-citation>
     <mixed-citation xml:lang="en">Dobryshin M.M., Zakalkin P.V., Grechishnikov E.V. Adaptivnaya sistema monitoringa informacionno-tehnicheskih vozdeystviy // Patent RF na izobretenie № 2728763 31.07.2020 Byul. № 22. Zayavka № 2019123565, ot 26.07.2019. Patentoobladatel': Akademiya FSO Rossii. G06F 21/50 (2013.01).</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
