Показать сокращенную информацию
Методы защиты данных в телекоммуникационных сетях
| dc.contributor.author | Хамраев, А. М. | |
| dc.coverage.spatial | Гомель | ru_RU |
| dc.date.accessioned | 2026-05-18T07:10:37Z | |
| dc.date.available | 2026-05-18T07:10:37Z | |
| dc.date.issued | 2026 | |
| dc.identifier.citation | Хамраев, А. М. Методы защиты данных в телекоммуникационных сетях / А. М. Хамраев // ERA – Современная наука: электроника, робототехника, автоматизация : материалы II Междунар. науч.-техн. конф. студентов, аспирантов и молодых ученых, Гомель, 30–31 окт. 2025 г. / Гомел. гос. техн. ун-т им. П. О. Сухого, Фак. автоматизир. и информ. систем ; под общ. ред. А. А. Бойко. – Гомель : ГГТУ им. П. О. Сухого, 2026. – С. 41–43. | ru_RU |
| dc.identifier.uri | https://elib.gstu.by/handle/220612/49210 | |
| dc.description.abstract | Рассмотрены ключевые методы защиты данных, применяемые в телекоммуникационных системах. Особое внимание уделено криптографическим технологиям, аутентификации, контролю доступа и новым направлениям – гомоморфному шифрованию и дифференциальной приватности. Цель исследования – определить наиболее эффективные подходы к обеспечению безопасности данных в условиях возрастающих угроз и усложняющихся сетевых архитектур. Методика основана на анализе современных публикаций и практического опыта специалистов отрасли. Результаты показывают, что комплексное сочетание классических и инновационных методов защиты позволяет повысить устойчивость сетей к несанкционированному доступу и утечкам информации. | ru_RU |
| dc.description.abstract | This paper discusses key data protection methods used in telecommunication systems, focusing on cryptography, authentication, access control, and emerging approaches such as homomorphic encryption and differential privacy. The study aims to identify the most effective strategies to ensure data security amid growing cyber threats. The methodology is based on a review of current literature and industry practices. The results demonstrate that combining traditional and innovative protection techniques significantly enhances network resilience against unauthorized access and data leaks. | |
| dc.language.iso | ru | ru_RU |
| dc.publisher | ГГТУ им. П.О. Сухого | ru_RU |
| dc.subject | Телекоммуникации | ru_RU |
| dc.subject | Защита данных | ru_RU |
| dc.subject | Шифрование | ru_RU |
| dc.subject | Аутентификация | ru_RU |
| dc.subject | Приватность | ru_RU |
| dc.subject | Telecommunications | ru_RU |
| dc.subject | Data protection | ru_RU |
| dc.subject | Encryption | ru_RU |
| dc.subject | Authentication | ru_RU |
| dc.subject | Privacy | ru_RU |
| dc.title | Методы защиты данных в телекоммуникационных сетях | ru_RU |
| dc.title.alternative | Methods of data protection in telecommunication networks | ru_RU |
| dc.type | Article | ru_RU |
| dc.identifier.udc | 004.056.5:004.7 |
