Article

Article title IDENTIFICATION ANALYSIS OF PROCESSES TELECOMMUNICATIONS OF CONTINUOUS REPORTS IN DIGITAL INFORMATION SYSTEMS
Authors S.V. Kotenko
Section SECTION V. SECURITY OF TELECOMMUNICATIONS
Month, Year 02, 2014 @en
Index UDC 621.39
DOI
Abstract On the background of the significant achievements in terms of user identification information and telecommunication systems in the tasks of processing, protection and transmission of information on almost overlook identification ( authentication) information and telecommunication processes. The consequence of this is the lack of the concept of «identification analysis» in relation to information and telecommunication systems , despite the proven results of productive application of this concept to production, marketing and educational systems. Criticality of the situation is revealed recently the patterns consisting of a measurable and in some cases, which determines the impact on the efficiency of user-level information and telecommunications processes. The article provides a solution to the problem of theoretical justification identification process analysis techniques telecommunications continuous messages in digital information systems from the standpoint of the approaches and methods of the theory of virtualization. According to the results of the solution synthesized model identification analysis, including virtual channel estimates that potentially provides a secure identification. Distinctive feature of the proposed method is used as indicia adaptively changing the parameters of the digital representation of continuous messages in digital information systems.

Download PDF

Keywords Authentication; authentification; virtualization; identification analysis; dataflow.
References 1. Котенко В.В., Румянцев К.Е. Теория информации и защита телекоммуникаций: Монография. – Ростов-на-Дону: Изд-во ЮФУ, 2009. – 369 с.
2. Котенко В.В. Теоретическое обоснование виртуальных оценок в защищенных телекоммуникациях // Материалы XI Международной научно-практической конференции «Информационная безопасность». Ч. 1. – Таганрог: Изд-во ТТИ ЮФУ, 2010. – С. 177-183.
3. Котенко С.В., Румянцев К.Е. Компьютерное моделирование технологии аурикулодиагностической идентификации // Труды научно-технической конференции с международным участием «Компьютерное моделирование в наукоемких технологиях» (КМНТ-2010). Часть 2. – Харьков Изд-во ХНУ, 2010. – С. 128-131.
4. Румянцев К.Е., Котенко С.В. Эффективность виртуальной аурикулодиагностической идентификации // Материалы XI Международной научно-практической конференции «Информационная безопасность». Ч. 2. – Таганрог: Изд-во ТТИ ЮФУ, 2010. – С. 170-175
5. Kotenko V., Rumjantsev K., Kotenko S. New Approach to Evaluate the Effectiveness of the Audio Information Protection for Determining the Identity of Virtual Speech Images // Proceeding of the Second International Conference on Security of Information and Networks. The Association for Computing Machinery. New York. 2009. – P. 235-239.
6. Румянцев К.Е., Котенко C.В. Идентификация личности на основе формирования оценки виртуального персонального образа //Информационное противодействие угрозам терроризма: Науч.–практ. журн. – 2006. – № 8. – С. 73-75.
7. Котенко С.В. Комплекс аурикулодиагностической идентификации // Информационное противодействие угрозам терроризма.: Науч.–практ. журн. – 2011. – № 16. – С. 73-79.
8. Котенко В.В., Котенко С.В., Румянцев К.Е., Горбенко Ю.И. Стратегия защиты непрерывной информации с позиций виртуализации ансамбля ключей на формальные отношения ансамблей // Прикладная радиоэлектроника. –2013. – Т. 12, № 3. – С. 308-313.

Comments are closed.