Методы защиты передаваемой информации для системы удаленного контроля и управления высокотехнологическими объектами
14 сентября 2018
217
Предметная область | — |
Выходные данные | — |
Ключевые слова | — |
Вид публикации | Статья |
Контактные данные автора публикации | Калмыков И.А., Пашинцев В.П., Вельц О. В., Калмыков М.И. СКФУ кафедра ИБАС 8 (8652) 95-65-46 zik@ncstu.ru |
Ссылка на публикацию в интернете | www.ncfu.ru/uploads/doc/vestnik_02_41.pdf |
Аннотация
В статье рассмотрены методы защиты передаваемой информации между удаленным объектом и центром поддержки операций системы мониторинга, контроля и управления оборудованием критических технологий. Разработан алгоритм имитозащиты, позволяющей снизить вероятность навязывания ложной информации.
Ключевые слова: Протокол доказательства с нулевым разглашением, методы защиты данных,
имитозащита, модулярная арифметика, псевдослучайная функция.
ПодробнееКлючевые слова: Протокол доказательства с нулевым разглашением, методы защиты данных,
имитозащита, модулярная арифметика, псевдослучайная функция.
Для того чтобы оставить комментарий необходимо авторизоваться.