• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • A
  • A
  • A
  • A
  • A
Обычная версия сайта
  • RU
  • EN
  • Национальный исследовательский университет «Высшая школа экономики»
  • Публикации ВШЭ
  • Глава
  • Сравнительный анализ методов аутентификации в беспроводных нательных сетях
  • RU
  • EN
Расширенный поиск
Высшая школа экономики
Национальный исследовательский университет
Приоритетные направления
  • бизнес-информатика
  • государственное и муниципальное управление
  • гуманитарные науки
  • инженерные науки
  • компьютерно-математическое
  • математика
  • менеджмент
  • право
  • социология
  • экономика
по году
  • 2027
  • 2026
  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
  • 2006
  • 2005
  • 2004
  • 2003
  • 2002
  • 2001
  • 2000
  • 1999
  • 1998
  • 1997
  • 1996
  • 1995
  • 1994
  • 1993
  • 1992
  • 1991
  • 1990
  • 1989
  • 1988
  • 1987
  • 1986
  • 1985
  • 1984
  • 1983
  • 1982
  • 1981
  • 1980
  • 1979
  • 1978
  • 1977
  • 1976
  • 1975
  • 1974
  • 1973
  • 1972
  • 1971
  • 1970
  • 1969
  • 1968
  • 1967
  • 1966
  • 1965
  • 1964
  • 1963
  • 1958
  • еще
Тематика
Новости
19 мая 2026 г.
Физики НИУ ВШЭ выяснили, что происходит внутри устойчивого вихря
В атмосфере и в океане часто наблюдаются крупные вихри с характерными спиральными рукавами. Физики из НИУ ВШЭ объяснили, как они формируются и почему сохраняют свою структуру. Оказалось, что скорости в точках, расположенных вдоль одной дуги вихря, остаются связанными даже на больших расстояниях. При этом в направлении от центра вихря эта связь быстро ослабевает. Такие различия помогают объяснить образование рукавов и могут улучшить модели атмосферных и океанических течений. Результаты опубликованы в Physical Review Fluids.
18 мая 2026 г.
В Вышке прошла XXX юбилейная научно-техническая конференция имени Е.В. Арменского
Организатором научного события выступает Московский институт электроники и математики им. А.Н. Тихонова ВШЭ. В этом году главный инженерный студенческий форум проходил 30-й раз и собрал рекордное число участников. Студенты, аспиранты и молодые специалисты из 50 вузов и организаций России представили научно-исследовательские доклады в ИТ-области. Отдельная секция была посвящена научно-исследовательским работам школьников.
15 мая 2026 г.
В НИУ ВШЭ разрабатывают нейросеть для сферы науки и инноваций
Исследователи НИУ ВШЭ учат большие языковые модели понимать русскоязычную научную терминологию, увеличивая при этом их энергоэффективность. Адаптированная модель работает в 2,7 раза быстрее и требует на 73% меньше памяти, чем исходная открытая модель, что позволяет запускать ее на более доступном оборудовании. Программа прошла государственную регистрацию.

 

Нашли опечатку?
Выделите её, нажмите Ctrl+Enter и отправьте нам уведомление. Спасибо за участие!

Публикации
  • Книги
  • Статьи
  • Главы в книгах
  • Препринты
  • Верификация публикаций
  • Расширенный поиск
  • Правила использования материалов
  • Наука в ВШЭ

?

Сравнительный анализ методов аутентификации в беспроводных нательных сетях

С. 135–138.
Хромов И. А.

В работе представлен обзор и анализ существующих методов аутентификации в беспроводных нательных сетях (WBAN). Рассмотрена новая  технология BodyCom. Дается подробный сравнительный анализ, показывающий преимущества и недостатки каждого метода и предложена наиболее подходящая технология аутентификации.

Язык: русский
Полный текст
Ключевые слова: WBANauthenticationаутентификацияBodyComБНСBodyCom

В книге

Сборник научных трудов: материалы Международной научно-технической конференции «Информатика и технологии. Инновационные технологии в промышленности и информатике» Института высоких технологий МГУПИ. Выпуск I (XXI)
Сборник научных трудов: материалы Международной научно-технической конференции «Информатика и технологии. Инновационные технологии в промышленности и информатике» Института высоких технологий МГУПИ. Выпуск I (XXI)
М.: ИВТ МГУПИ, 2015.
Похожие публикации
Механизмы аутентификации в киберфизических системах, построенных на основе периферийных вычислений
Садикова А. А., Двойникова А. А., В кн.: Сборник трудов X Конгресса молодых ученыхТ. 1.: Университет ИТМО, 2021. С. 220–223.
Быстрое развитие специальных автомобильных сетей (VANET) привело к значительному повышению безопасности и эффективности дорожного движения. Однако из-за ограничений, связанных с собственной неизменной моделью VANET и традиционной сетевой структурой по-прежнему существует множество сложных проблем, таких как низкая гибкость и управляемость. Для эффективного решения этих неотъемлемых проблем были проанализированы существующие схемы аутентификации, приведены их достоинства и недостатки. ...
Добавлено: 24 апреля 2026 г.
Политическая антропология советской и постсоветской эпохи: курс лекций
Мытенков С. С., Докучаев В. А., Рахмани Д. Д. и др., Экономика и качество систем связи 2025 № 2 С. 135–148
Традиционные парольные системы аутентификации продолжают использоваться в корпоративных распределенных системах и критически важных инфраструктурах, несмотря на их уязвимости и растущие риски. Целью данной статьи является детальный анализ угроз, связанных с паролями, в том числе психологических аспектов их использования, технических недостатков, институциональных пробелов и несоответствия нормативным требованиям. Рассматриваются примеры реальных атак, таких как фишинговые кампании и ...
Добавлено: 27 октября 2025 г.
Автоматическая оценка надежности процедуры аутентификации
Александров Я. А., Марченко Е. А., Тахавиев Р. В. и др., Защита информации. Инсайд 2016 № 5 С. 20–25
Система аутентификации является важнейшим компонентом приложения с точки зрения информационной безопасности. Некоторые уязвимости в системе аутентификации можно обнаруживать в автоматическом режиме с помощью средств статического или динамического анализа. В данной статье предлагаются алгоритмы поиска важнейших из таких уязвимостей и доказывается практическая применимость алгоритмов. Рассматривается задача автоматической оценки надежности процедуры аутентификации с учетом результатов анализа кода и некоторых свойств системы, монотонной по сложности нелегитимного прохода процедуры. ...
Добавлено: 26 декабря 2023 г.
Обзор методов моделирования нательной связи
И. А. Хромов, Л. С. Восков, Информационные технологии (Российская Федерация) 2022 Т. 28 № 11 С. 570–579
Беспроводные нательные сети обеспечивают энергоэффективную передачу данных между носимыми устройствами. Нательная связь является одной из технологий, используемых беспроводными нательными сетями. Данные передаются по телу человека, состоящему из разных тканей тела. При разработке устройств, использующих нательные сети, требуется моделирование передачи сигнала по тканям тела. В статье представлен обзор по моделированию нательной связи в многослойной среде тканей ...
Добавлено: 1 февраля 2023 г.
A survey on energy efficiency intrabody communication techniques for wearable devices
Igor Khromov, Mikhail Komarov, Восков Л. С., Nano Communication Networks 2021 Vol. 29 Article 100353
Добавлено: 26 августа 2021 г.
Современные методы обеспечения целостности данных в протоколах управления киберфизических систем
Мещеряков Р. В., Исхаков А. Ю., Евсютин О. О., Информатика и автоматизация (Труды СПИИРАН) 2020 Т. 19 № 5 С. 1089–1122
В настоящее время остро стоит проблема создания методологического обеспечения безопасности киберфизических систем, в частности проектирования и реализации подсистем информационной безопасности. При этом ландшафт угроз и уязвимостей, характерных для применяемого в киберфизических системах широкого спектра аппаратных и программных технологий, чрезвычайно широк и сложен. В этом контексте безопасность протоколов прикладного уровня имеет первостепенное значение, поскольку эти протоколы ...
Добавлено: 13 ноября 2020 г.
Super Fast Link Set-up in Wi-Fi HaLow Networks
Банков Д. В., Хоров Е. М., Kosek-Szott K. и др., IEEE Communications Letters 2020 Vol. 24 No. 10 P. 2305–2308
Добавлено: 28 сентября 2020 г.
Challenges of Multi-Factor Authentication for Securing Advanced IoT Applications
Омётов А. Я., Petrov V., Bezzateev S. и др., IEEE Network 2019 Vol. 33 No. 2 P. 82–88
Добавлено: 31 октября 2019 г.
The Cybersecurity in Development of IoT Embedded Technologies
Усмонов Б. Ш., Евсютин О. О., Исхаков А. Ю. и др., , in: 2017 International Conference on Information Science and Communications Technologies (ICISCT).: IEEE, 2017. P. 1–4.
Добавлено: 8 сентября 2019 г.
Combinatorial Algorithms. 29th International Workshop, IWOCA 2018, Singapore, July 16–19, 2018. Lecture Notes in Computer Science
Springer, 2018.
Добавлено: 23 октября 2018 г.
What Is the Fastest Way to Connect Stations to a Wi-Fi HaLow Network?
Банков Д. В., Хоров Е. М., Ляхов А. И. и др., Sensors 2018 Vol. 18 No. 9 P. 1–18
Добавлено: 9 октября 2018 г.
Подходы к разработке тестового набора для тестирования реализаций протокола EAP и его методов
Никешин А. В., Пакулин Н. В., Шнитман В. З., Труды XVIII Всероссийской научной конференции (19-24 сентября 2016 г., г. Новороссийск).—М.: ИПМ им. МВ Келдыша 2016 С. 290–297
В данной работе представлен подход к разработке тестового набора для тестирования реализаций протокола EAP. Этот подход использует комбинацию двух направлений тестирования сетевых протоколов. Технология UniTESK позволяет автоматизировать процесс построения тестовых последовательностей с помощью обхода некоторого автомата теста, при этом для построения тестовых воздействий и вынесения вердикта о корректности наблюдаемого поведения реализации используется модель протокола. Использование дополнительно ...
Добавлено: 11 августа 2018 г.
Facilitating the Delegation of Use for Private Devices in the Era of the Internet of Wearable Things
Омётов А. Я., Bezzateev S., Kannisto J. и др., IEEE Internet of Things Journal 2017 Vol. 4 No. 4 P. 843–854
Добавлено: 13 марта 2018 г.
Fast Centralized Authentication in Wi-Fi HaLow Networks
Банков Д. В., Khorov E., Lyakhov A. и др., , in: Proceedings of 2017 IEEE International Conference on Communications (ICC).: IEEE, 2017. P. 1167–1173.
Добавлено: 24 января 2018 г.
Protection System Against Products Counterfeit Based on NFC and Barcode Technologies
Салех Х. М., Александров Д. В., Умару М. Ю., Education - Technology - Computer Science 2017 Vol. 4 No. 22 P. 368–374
The objective of this report is to provide a protective system architecture and analysis for NFC and Barcode technology that can be use to empower consumer in the fight against counterfeiting and IPR infringing products using mobile devices. This report focuses on the technology that can empower the consumer in the field in the presence ...
Добавлено: 21 декабря 2017 г.
  • О ВЫШКЕ
  • Цифры и факты
  • Руководство и структура
  • Устойчивое развитие в НИУ ВШЭ
  • Преподаватели и сотрудники
  • Корпуса и общежития
  • Закупки
  • Обращения граждан в НИУ ВШЭ
  • Фонд целевого капитала
  • Противодействие коррупции
  • Сведения о доходах, расходах, об имуществе и обязательствах имущественного характера
  • Сведения об образовательной организации
  • Людям с ограниченными возможностями здоровья
  • Единая платежная страница
  • Работа в Вышке
  • ОБРАЗОВАНИЕ
  • Лицей
  • Довузовская подготовка
  • Олимпиады
  • Прием в бакалавриат
  • Вышка+
  • Прием в магистратуру
  • Аспирантура
  • Дополнительное образование
  • Центр развития карьеры
  • Бизнес-инкубатор ВШЭ
  • Образовательные партнерства
  • Обратная связь и взаимодействие с получателями услуг
  • НАУКА
  • Научные подразделения
  • Исследовательские проекты
  • Мониторинги
  • Диссертационные советы
  • Защиты диссертаций
  • Академическое развитие
  • Конкурсы и гранты
  • Внешние научно-информационные ресурсы
  • РЕСУРСЫ
  • Библиотека
  • Издательский дом ВШЭ
  • Книжный магазин «БукВышка»
  • Типография
  • Медиацентр
  • Журналы ВШЭ
  • Публикации
  • http://www.minobrnauki.gov.ru/
    Министерство науки и высшего образования РФ
  • https://edu.gov.ru/
    Министерство просвещения РФ
  • http://www.edu.ru
    Федеральный портал «Российское образование»
  • https://elearning.hse.ru/mooc
    Массовые открытые онлайн-курсы
  • НИУ ВШЭ1993–2026
  • Адреса и контакты
  • Условия использования материалов
  • Политика конфиденциальности
  • Правила применения рекомендательных технологий в НИУ ВШЭ
  • Карта сайта
Редактору