<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Modeling of systems and processes</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Modeling of systems and processes</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Моделирование систем и процессов</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2219-0767</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">27762</article-id>
   <article-id pub-id-type="doi">10.12737/article_5c79642ec16477.77370182</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Технические науки</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject></subject>
    </subj-group>
    <subj-group>
     <subject>Технические науки</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">COMPARATIVE ANALYSIS OF ENCRYPTION METHODS FOR DEVELOPING SIMULATION MODEL</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Сравнительный анализ методов шифрования для разработки имитационной модели</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Лавлинский</surname>
       <given-names>Валерий Викторович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Lavlinskiy</surname>
       <given-names>V. Viktorovich</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Березнев</surname>
       <given-names>А. С.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Bereznev</surname>
       <given-names>A. S.</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Змеев</surname>
       <given-names>А. А.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Zmeev</surname>
       <given-names>A. А.</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Воронежский государственный лесотехнический университет имени Г.Ф. Морозова</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Voronezh State University of Forestry and Technologies named after G.F. Morozov</institution>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Федеральное государственное казенное военное образовательное учреждение высшего образования «Военная академия воздушно-космической обороны им. Г.К. Жукова»</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Федеральное государственное казенное военное образовательное учреждение высшего образования «Военная академия воздушно-космической обороны им. Г.К. Жукова»</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <volume>11</volume>
   <issue>4</issue>
   <fpage>78</fpage>
   <lpage>85</lpage>
   <self-uri xlink:href="https://naukaru.ru/en/nauka/article/27762/view">https://naukaru.ru/en/nauka/article/27762/view</self-uri>
   <abstract xml:lang="ru">
    <p>Статья посвящена анализу методов шифрования для разработки имитационной модели. Определяются основные подходы для формирования релевантных свойств имитационных моделей с целью возможности дальнейшей оценки стойкости шифрования. В данной статье приводятся различные методы шифрования, их сравнительный анализ, а также основные свойства, определяющие закономерности распределения случайных чисел на основе законов распределения вероятностей случайных величин.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>Статья посвящена анализу методов шифрования для разработки имитационной модели. Определяются основные подходы для формирования релевантных свойств имитационных моделей с целью возможности дальнейшей оценки стойкости шифрования. В данной статье приводятся различные методы шифрования, их сравнительный анализ, а также основные свойства, определяющие закономерности распределения случайных чисел на основе законов распределения вероятностей случайных величин.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>Информационная безопасность</kwd>
    <kwd>методы шифрования</kwd>
    <kwd>законы распределения случайных величин</kwd>
    <kwd>имитационная модель.</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>I. ВведениеВ настоящее время существует множество методов шифрования [1-32]. Тем не менее, не все методы шифрования можно использовать для исследования вопросов, связанных с возможностью применения их в процессе формирования имитационных моделей.Кроме того, выявление релевантных свойств, определяющих основные зависимости формирования случайных величин для имитационных моделей являются актуальными.Ввиду этого необходим детальный анализ различных методов шифрования с целью возможности определения основных законов распределения случайных величин для создания имитационных моделей, формирующих адекватные зависимости преодоления ключей шифрования.Таким образом данная статья направлена на исследование процесса анализа методов шифрования для разработки имитационной модели с выявлением её релевантных параметров с целью возможной оценки криптостойкости имитационного шифрования ключа с заданными длинами, символами и возможностью применения простого алгоритма, позволяющего увеличивать криптостойкость шифров во времени. </p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Амиров, А. Ж. Исследование и анализ методов и алгоритмов шифрования информации в асимметричной криптосистеме / А. Ж. Амиров, С. А. Дукенбаева // Инновации в науке: пути развития : материалы IX Международной научно-практической конференции. - Чебоксары, 2018. - С. 183-186.</mixed-citation>
     <mixed-citation xml:lang="en">Amirov, A. Zh. Issledovanie i analiz metodov i algoritmov shifrovaniya informacii v asimmetrichnoy kriptosisteme / A. Zh. Amirov, S. A. Dukenbaeva // Innovacii v nauke: puti razvitiya : materialy IX Mezhdunarodnoy nauchno-prakticheskoy konferencii. - Cheboksary, 2018. - S. 183-186.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Котенко, В. В. Идентификационный анализ криптографических алгоритмов с позиций виртуализации идентификаторов / В. В. Котенко, С. В. Котенко // Известия ЮФУ. Технические науки. - 2015. -№ 8 (169). -С. 32-46.</mixed-citation>
     <mixed-citation xml:lang="en">Kotenko, V. V. Identifikacionnyy analiz kriptograficheskih algoritmov s poziciy virtualizacii identifikatorov / V. V. Kotenko, S. V. Kotenko // Izvestiya YuFU. Tehnicheskie nauki. - 2015. -№ 8 (169). -S. 32-46.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Жданов, О. Н. Метод синтеза базовых троичных бент-квадратов на основе оператора триадного сдвига / О. Н. Жданов, А. В. Соколов // Системный анализ и прикладная информатика. - 2017. - № 1 (13). - С. 77-85.</mixed-citation>
     <mixed-citation xml:lang="en">Zhdanov, O. N. Metod sinteza bazovyh troichnyh bent-kvadratov na osnove operatora triadnogo sdviga / O. N. Zhdanov, A. V. Sokolov // Sistemnyy analiz i prikladnaya informatika. - 2017. - № 1 (13). - S. 77-85.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Актуальные направления развития методов и средств защиты информации / А. А. Шелупанов, О. О. Евсютин, А. А. Конев, Е. Ю. Костюченко, Д. В. Кручинин, Д. С. Никифоров // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2017. - Т. 20, № 3. - С. 11-24.</mixed-citation>
     <mixed-citation xml:lang="en">Aktual'nye napravleniya razvitiya metodov i sredstv zaschity informacii / A. A. Shelupanov, O. O. Evsyutin, A. A. Konev, E. Yu. Kostyuchenko, D. V. Kruchinin, D. S. Nikiforov // Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2017. - T. 20, № 3. - S. 11-24.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кальянов, Г. Н. Шифрование цифровой информации при использовании генераторов с хаотической динамикой / Г. Н. Кальянов, Э. В. Кальянов // Радиотехника и электроника. - 2008. - Т. 53, № 4. - С. 459-467.</mixed-citation>
     <mixed-citation xml:lang="en">Kal'yanov, G. N. Shifrovanie cifrovoy informacii pri ispol'zovanii generatorov s haoticheskoy dinamikoy / G. N. Kal'yanov, E. V. Kal'yanov // Radiotehnika i elektronika. - 2008. - T. 53, № 4. - S. 459-467.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гришенцев, А. Ю. Алгоритм поиска, некоторые свойства и применение матриц с комплексными значениями элементов для стеганографии и синтеза широкополосных сигналов / А. Ю. Гришенцев, А. Г. Коробейников // Журнал радиоэлектроники. - 2016. - № 5. - С. 9.</mixed-citation>
     <mixed-citation xml:lang="en">Grishencev, A. Yu. Algoritm poiska, nekotorye svoystva i primenenie matric s kompleksnymi znacheniyami elementov dlya steganografii i sinteza shirokopolosnyh signalov / A. Yu. Grishencev, A. G. Korobeynikov // Zhurnal radioelektroniki. - 2016. - № 5. - S. 9.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Иванов, М.Ю. Современные информационные технологии криптографической защиты данных / М.Ю. Иванов // Системы. Методы. Технологии. - 2015. - № 3 (27). - С. 73-78.</mixed-citation>
     <mixed-citation xml:lang="en">Ivanov, M.Yu. Sovremennye informacionnye tehnologii kriptograficheskoy zaschity dannyh / M.Yu. Ivanov // Sistemy. Metody. Tehnologii. - 2015. - № 3 (27). - S. 73-78.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Сергеев, А. С. Применение алгоритмов пчелиных колоний для реализации криптоанализа блочных методов шифрования / А. С. Сергеев, А. Н. Рязанов, Е. О. Дубров // Инженерный вестник Дона. -  016. - № 2 (41). - С. 40.</mixed-citation>
     <mixed-citation xml:lang="en">Sergeev, A. S. Primenenie algoritmov pchelinyh koloniy dlya realizacii kriptoanaliza blochnyh metodov shifrovaniya / A. S. Sergeev, A. N. Ryazanov, E. O. Dubrov // Inzhenernyy vestnik Dona. -  016. - № 2 (41). - S. 40.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Разработка и исследование параллельной модели алгоритмов пчелиных колоний для решения задач криптоанализа / Ю. О. Чернышев, А. С. Сергеев, А. Н. Рязанов, Е. О. Дубров // Вестник Донского государственного технического университета. - 2017. - Т. 17, № 1 (88). - С. 144-159.</mixed-citation>
     <mixed-citation xml:lang="en">Razrabotka i issledovanie parallel'noy modeli algoritmov pchelinyh koloniy dlya resheniya zadach kriptoanaliza / Yu. O. Chernyshev, A. S. Sergeev, A. N. Ryazanov, E. O. Dubrov // Vestnik Donskogo gosudarstvennogo tehnicheskogo universiteta. - 2017. - T. 17, № 1 (88). - S. 144-159.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Деундяк, В. М. Модель организации защищенного документооборота на базе распределенной передачи данных с аутентификацией / В. М. Деундяк, С. Б. Попова // Вестник Донского государственного технического университета. - 2015. - Т. 15, № 4 (83). - С. 101-106.</mixed-citation>
     <mixed-citation xml:lang="en">Deundyak, V. M. Model' organizacii zaschischennogo dokumentooborota na baze raspredelennoy peredachi dannyh s autentifikaciey / V. M. Deundyak, S. B. Popova // Vestnik Donskogo gosudarstvennogo tehnicheskogo universiteta. - 2015. - T. 15, № 4 (83). - S. 101-106.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гридин, В. Н. Исследование вопросов криптостойкости и методов криптоанализа нейросетевого алгоритма симметричного шифрования / В. Н. Гридин, В. И. Солодовников // Известия ЮФУ. Технические науки. - 2016. - № 7 (180). - С. 114-122.</mixed-citation>
     <mixed-citation xml:lang="en">Gridin, V. N. Issledovanie voprosov kriptostoykosti i metodov kriptoanaliza neyrosetevogo algoritma simmetrichnogo shifrovaniya / V. N. Gridin, V. I. Solodovnikov // Izvestiya YuFU. Tehnicheskie nauki. - 2016. - № 7 (180). - S. 114-122.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Беззатеев, С. В. Маскирующее сжатие на основе модели взвешенной структуры изображения / С. В. Беззатеев, Н. В. Волошина // Информационно-управляющие системы. - 2017. - № 6 (91). - С. 88-95.</mixed-citation>
     <mixed-citation xml:lang="en">Bezzateev, S. V. Maskiruyuschee szhatie na osnove modeli vzveshennoy struktury izobrazheniya / S. V. Bezzateev, N. V. Voloshina // Informacionno-upravlyayuschie sistemy. - 2017. - № 6 (91). - S. 88-95.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ищукова, Е. А. Разработка алгоритмов оценки стойкости проектного стандарта шифрования ГОСТ с помощью метода слайдового анализа / Е. А. Ищукова // Современные наукоемкие технологии. -  015. - № 12-2. - С. 239-244.</mixed-citation>
     <mixed-citation xml:lang="en">Ischukova, E. A. Razrabotka algoritmov ocenki stoykosti proektnogo standarta shifrovaniya GOST s pomosch'yu metoda slaydovogo analiza / E. A. Ischukova // Sovremennye naukoemkie tehnologii. -  015. - № 12-2. - S. 239-244.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. - № 3. - С. 035-045.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Metod opredeleniya raspoznavaniya sistemoy zaschity informacii ob'ektov vozdeystviya v usloviyah nepolnoty apriornyh svedeniy o nih / V. V. Lavlinskiy, O. V. Churko // Vestnik Voronezhskogo instituta vysokih tehnologiy. - 2008. - № 3. - S. 035-045.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации / В. В. Лавлинский, В.В. Сысоев // Информационные технологии и вычислительные системы. - 2001. - № 4. - С. 78-81.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Model' vyyavleniya zakonomernostey preodoleniya sredstv zaschity informacii / V. V. Lavlinskiy, V.V. Sysoev // Informacionnye tehnologii i vychislitel'nye sistemy. - 2001. - № 4. - S. 78-81.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Системы защиты информации и «проникновения», их взаимодействие / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - № 2 (16). - С. 15-17.</mixed-citation>
     <mixed-citation xml:lang="en">Sistemy zaschity informacii i «proniknoveniya», ih vzaimodeystvie / V. V. Lavlinskiy, D. V. Sysoev, O. V. Churko, A. A. Micel' // Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2007. - № 2 (16). - S. 15-17.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Построение топологического пространства взаимодействия системы защиты информации с внешней средой / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - № 2 (16). - С. 29-33.</mixed-citation>
     <mixed-citation xml:lang="en">Postroenie topologicheskogo prostranstva vzaimodeystviya sistemy zaschity informacii s vneshney sredoy / V. V. Lavlinskiy, D. V. Sysoev, O. V. Churko, N. T. Yugov // Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2007. - № 2 (16). - S. 29-33.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой / В.В. Лавлинский, Ю.С. Сербулов, Д.В. Сысоев. - Воронеж : Центрально-Черноземное книжное издательство, 2004. - 135 с.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Modelirovanie vzaimodeystviya sistem zaschity informacii vychislitel'nyh setey s vneshney sredoy / V.V. Lavlinskiy, Yu.S. Serbulov, D.V. Sysoev. - Voronezh : Central'no-Chernozemnoe knizhnoe izdatel'stvo, 2004. - 135 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зубрицкий, П. Ю. Анализ существующих стеганографических методов сокрытия информации в файлах компьютерных сетей / П. Ю. Зубрицкий, В. В. Лавлинский // Инженерная физика. - 2010. - № 4. - С. 44-47.</mixed-citation>
     <mixed-citation xml:lang="en">Zubrickiy, P. Yu. Analiz suschestvuyuschih steganograficheskih metodov sokrytiya informacii v faylah komp'yuternyh setey / P. Yu. Zubrickiy, V. V. Lavlinskiy // Inzhenernaya fizika. - 2010. - № 4. - S. 44-47.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Глазун, М. С. Модель для оценки защищенности информационных ресурсов, ориентированных на человекомашинные взаимодействия / М. С. Глазун, В. В. Лавлинский // Вестник Воронежского института высоких технологий. - 2010. - № 6. - С. 5-10.</mixed-citation>
     <mixed-citation xml:lang="en">Glazun, M. S. Model' dlya ocenki zaschischennosti informacionnyh resursov, orientirovannyh na chelovekomashinnye vzaimodeystviya / M. S. Glazun, V. V. Lavlinskiy // Vestnik Voronezhskogo instituta vysokih tehnologiy. - 2010. - № 6. - S. 5-10.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Волков, А. В. Анализ моделей политик безопасности в условиях внешних и внутренних угроз хищения, разрушения, модификации информации / А. В. Волков, В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. - № 3. - С. 033-035.</mixed-citation>
     <mixed-citation xml:lang="en">Volkov, A. V. Analiz modeley politik bezopasnosti v usloviyah vneshnih i vnutrennih ugroz hischeniya, razrusheniya, modifikacii informacii / A. V. Volkov, V. V. Lavlinskiy, O. V. Churko // Vestnik Voronezhskogo instituta vysokih tehnologiy. - 2008. - № 3. - S. 033-035.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B22">
    <label>22.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зубрицкий, П. Ю. Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии / П. Ю. Зубрицкий, В. В. Лавлинский // Моделирование систем и информационные технологии : сб. науч. тр. - Воронеж, 2011. - С. 35-38.</mixed-citation>
     <mixed-citation xml:lang="en">Zubrickiy, P. Yu. Model' ocenki porogovyh znacheniy dlya raspoznavaniya relevantnyh svoystv informacionnyh ob'ektov, poluchaemyh na osnove metodov steganografii / P. Yu. Zubrickiy, V. V. Lavlinskiy // Modelirovanie sistem i informacionnye tehnologii : sb. nauch. tr. - Voronezh, 2011. - S. 35-38.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B23">
    <label>23.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Анохин, Е. В. Анализ существующих стенографических методов сокрытия информации в графических файлах / Е. В. Анохин, Ю. П. Зубрицкий, В. В. Лавлинский // Вестник Воронежского института высоких технологий. - 2007. - № 1. - С. 067-071.</mixed-citation>
     <mixed-citation xml:lang="en">Anohin, E. V. Analiz suschestvuyuschih stenograficheskih metodov sokrytiya informacii v graficheskih faylah / E. V. Anohin, Yu. P. Zubrickiy, V. V. Lavlinskiy // Vestnik Voronezhskogo instituta vysokih tehnologiy. - 2007. - № 1. - S. 067-071.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B24">
    <label>24.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Представление знаний при решении слабоструктурированных задач на примере подсистемы информационной безопасности автоматизированной системы управления / С. С. Кочедыков, А. С. Кравченко, В. В. Лавлинский, О. В. Ланкин, Ю. В. Кулаков // Промышленные АСУ и контроллеры. - 2017. - № 10. - С. 17-25.</mixed-citation>
     <mixed-citation xml:lang="en">Predstavlenie znaniy pri reshenii slabostrukturirovannyh zadach na primere podsistemy informacionnoy bezopasnosti avtomatizirovannoy sistemy upravleniya / S. S. Kochedykov, A. S. Kravchenko, V. V. Lavlinskiy, O. V. Lankin, Yu. V. Kulakov // Promyshlennye ASU i kontrollery. - 2017. - № 10. - S. 17-25.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B25">
    <label>25.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Модель оценки степени защищенности конфиденциальной информации в автоматизированной системе управления / Т. И. Касаткина, Е. В. Гречишников, А. С. Дубровин, В. В. Лавлинский, О. В. Ланкин, О. Г. Иванова // Промышленные АСУ и контроллеры. - 2017. - № 10. - С. 38-51.</mixed-citation>
     <mixed-citation xml:lang="en">Model' ocenki stepeni zaschischennosti konfidencial'noy informacii v avtomatizirovannoy sisteme upravleniya / T. I. Kasatkina, E. V. Grechishnikov, A. S. Dubrovin, V. V. Lavlinskiy, O. V. Lankin, O. G. Ivanova // Promyshlennye ASU i kontrollery. - 2017. - № 10. - S. 38-51.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B26">
    <label>26.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Математическое моделирование процесса оценки безопасности обработки информации в автоматизированной системе управления / Т. И. Касаткина, Е. В. Гречишников, А. С. Дубровин, В. В. Лавлинский, О. В. Ланкин, Ю. В. Минин // Промышленные АСУ и контроллеры. - 2017. - № 11. - С. 15-28.</mixed-citation>
     <mixed-citation xml:lang="en">Matematicheskoe modelirovanie processa ocenki bezopasnosti obrabotki informacii v avtomatizirovannoy sisteme upravleniya / T. I. Kasatkina, E. V. Grechishnikov, A. S. Dubrovin, V. V. Lavlinskiy, O. V. Lankin, Yu. V. Minin // Promyshlennye ASU i kontrollery. - 2017. - № 11. - S. 15-28.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B27">
    <label>27.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Моделирование системы управления комплексной безопасностью организации / В. И. Новосельцев, Д. Е. Орлова, С. В. Иванов, В. В. Лавлинский // Вестник Воронежского института ФСИН России. - 2017. - № 4. - С. 98-106.</mixed-citation>
     <mixed-citation xml:lang="en">Modelirovanie sistemy upravleniya kompleksnoy bezopasnost'yu organizacii / V. I. Novosel'cev, D. E. Orlova, S. V. Ivanov, V. V. Lavlinskiy // Vestnik Voronezhskogo instituta FSIN Rossii. - 2017. - № 4. - S. 98-106.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B28">
    <label>28.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">О средствах защиты информации, используемых в автоматизированных информационных системах торговых организаций / И. А. Губин, А. С. Дубровин, О. В. Ланкин, В. В. Лавлинский // Вестник Воронежского института ФСИН России. - 2017. - № 3. - С. 33-41.</mixed-citation>
     <mixed-citation xml:lang="en">O sredstvah zaschity informacii, ispol'zuemyh v avtomatizirovannyh informacionnyh sistemah torgovyh organizaciy / I. A. Gubin, A. S. Dubrovin, O. V. Lankin, V. V. Lavlinskiy // Vestnik Voronezhskogo instituta FSIN Rossii. - 2017. - № 3. - S. 33-41.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B29">
    <label>29.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Обоснование модели оценки защищенности объектов информационных технологий / Т. И. Касаткина, Е. В. Гречишников, В. В. Лавлинский, В. В. Здольник // Вестник Воронежского института ФСИН России. - 2017. - № 3. - С. 65-80.</mixed-citation>
     <mixed-citation xml:lang="en">Obosnovanie modeli ocenki zaschischennosti ob'ektov informacionnyh tehnologiy / T. I. Kasatkina, E. V. Grechishnikov, V. V. Lavlinskiy, V. V. Zdol'nik // Vestnik Voronezhskogo instituta FSIN Rossii. - 2017. - № 3. - S. 65-80.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B30">
    <label>30.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зиноватная, С. Л. Имитационная модель для оценки влияния метода шифрования данных на производительность информационной системы / С. Л. Зиноватная, Р. А. Андриевский // Современные информационные и электронные технологии. - 2016. - Т. 1, № 17. - С. 34-35.</mixed-citation>
     <mixed-citation xml:lang="en">Zinovatnaya, S. L. Imitacionnaya model' dlya ocenki vliyaniya metoda shifrovaniya dannyh na proizvoditel'nost' informacionnoy sistemy / S. L. Zinovatnaya, R. A. Andrievskiy // Sovremennye informacionnye i elektronnye tehnologii. - 2016. - T. 1, № 17. - S. 34-35.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B31">
    <label>31.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кунгурцев, А. Б. Метод шифрования строк в имитационной модели реляционной базы данных / А. Б. Кунгурцев, С. Л. Зиноватная, А. А. Мунзер // Восточно-Европейский журнал передовых технологий. - 2011. - Т. 6, № 2 (54). - С. 42-45.</mixed-citation>
     <mixed-citation xml:lang="en">Kungurcev, A. B. Metod shifrovaniya strok v imitacionnoy modeli relyacionnoy bazy dannyh / A. B. Kungurcev, S. L. Zinovatnaya, A. A. Munzer // Vostochno-Evropeyskiy zhurnal peredovyh tehnologiy. - 2011. - T. 6, № 2 (54). - S. 42-45.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B32">
    <label>32.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Епишкина, А. В. Разработка модели высокоскоростного шифратора для инженерного образования / А. В. Епишкина, С. А. Кирякина // Информатизация инженерного образования : труды Международной научно-практической конференции ИНФОРИНО-2016. - 2016. - С. 123-124.</mixed-citation>
     <mixed-citation xml:lang="en">Epishkina, A. V. Razrabotka modeli vysokoskorostnogo shifratora dlya inzhenernogo obrazovaniya / A. V. Epishkina, S. A. Kiryakina // Informatizaciya inzhenernogo obrazovaniya : trudy Mezhdunarodnoy nauchno-prakticheskoy konferencii INFORINO-2016. - 2016. - S. 123-124.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
