2020 IEEE 2nd International Conference on Advanced Trends in Information Theory (ATIT) 2020
DOI: 10.1109/atit50783.2020.9349322
|View full text |Cite
|
Sign up to set email alerts
|

The new method for detecting signals of means of covert obtaining information

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1

Citation Types

0
3
0
2

Year Published

2021
2021
2023
2023

Publication Types

Select...
5
3

Relationship

2
6

Authors

Journals

citations
Cited by 8 publications
(5 citation statements)
references
References 23 publications
0
3
0
2
Order By: Relevance
“…Під завадою радіосигналу в роботі розуміється будь-який вид електричних коливань, який, проникаючи в радіоприймальні пристрої із зовні або виникаючи всередині його, ускладнює визначення радіосигналу [1]. Сигнал і завада, одночасно діють на вході приймача, відтворюються на виході останнього у вигляді випадкового коливального процесу.…”
Section: вступunclassified
“…Під завадою радіосигналу в роботі розуміється будь-який вид електричних коливань, який, проникаючи в радіоприймальні пристрої із зовні або виникаючи всередині його, ускладнює визначення радіосигналу [1]. Сигнал і завада, одночасно діють на вході приймача, відтворюються на виході останнього у вигляді випадкового коливального процесу.…”
Section: вступunclassified
“…Article [6] deals with threats to computer systems and military networks. Examples are given that the implementation of such and other potentially dangerous cyber attacks is unacceptable, since the failure of control processes in such systems will lead to their failure to fulfill their tasks.…”
Section: Literature Review and Problem Statementmentioning
confidence: 99%
“…From the Table 6 it is shown that the values of b k,11 (t n ), for k = 0 11 ... . Similarly, using (1) and the data in Table 5, let's obtain the initial analytical dependencies for the number of untested vulnerabilities q f = q f (t n ), ( 6) and the number of vulnerability testing cases that led to critical errors q c = q c (t n ), (7): 11 1 11t(1-t) 10 2 55t 2 (1-t) 9 3 165t 3 (1-t) 8 4 330t 4 (1-t) 7 5 462t 5 (1-t) 6 6 462t 6 (1-t) 5 7 330t 7 (1-t) 4 8 165t 8 (1-t) 3 9 55t 9 (1-t) 2 10 11t 10 (1-t)…”
Section: T T N ( )mentioning
confidence: 99%
“…Ma thematical models of random signals for the purpose of detection and analysis of signals of means of covert receipt of information have not become complete. The work [9,24] is aimed at establishing the limits of application of signal description models in optoelectronic systems in efficiency calculations. The description of process of formation of signals taking into account corpuscular and wave properties at registration of signals in a wide range of intensities is offered.…”
Section: Literature Analysis and Problem Statementmentioning
confidence: 99%