<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; протоколы</title>
	<atom:link href="http://web.snauka.ru/issues/tag/protokolyi/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Конфиденциальность в сетях</title>
		<link>https://web.snauka.ru/issues/2021/10/96698</link>
		<comments>https://web.snauka.ru/issues/2021/10/96698#comments</comments>
		<pubDate>Wed, 06 Oct 2021 06:18:33 +0000</pubDate>
		<dc:creator>Волокитина Татьяна Сергеевна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[аутентификация]]></category>
		<category><![CDATA[интернет]]></category>
		<category><![CDATA[протоколы]]></category>
		<category><![CDATA[сети передачи данных]]></category>
		<category><![CDATA[шифрование]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/10/96698</guid>
		<description><![CDATA[Компьютерная сеть позволяет компьютерным системам и их приложениям обмениваться информацией. Компьютерные сети можно разделить на две категории в зависимости от того, устанавливается ли соединение через физический кабель или нет. Компьютерные сети могут располагаться в одном или нескольких зданиях, т. е. это может быть локальная сеть (LAN) или сеть масштаба предприятия (WAN). Когда компьютерные сети располагаются [...]]]></description>
			<content:encoded><![CDATA[<p>Компьютерная сеть позволяет компьютерным системам и их приложениям обмениваться информацией. Компьютерные сети можно разделить на две категории в зависимости от того, устанавливается ли соединение через физический кабель или нет.</p>
<p>Компьютерные сети могут располагаться в одном или нескольких зданиях, т. е. это может быть локальная сеть (LAN) или сеть масштаба предприятия (WAN). Когда компьютерные сети располагаются в разных зданиях, они могут использовать один или несколько кабелей. В этом случае говорят о локальной сети между компьютерами, находящимися в соседних зданиях. Компьютерная сеть может быть полностью изолирована, т.е. не иметь внешних связей с другими сетями.</p>
<p>Проводные сети относятся к тем сетям, где узлы соединены с помощью физической связи (кабеля). Существует множество различных технологий проводных сетей. Большинство настольных компьютеров могут подключаться к проводным сетям с помощью Ethernet-соединения. Ethernet</p>
<p>соединения регулируются стандартом IEEE 802.3. Кабель Ethernet состоит из 4 пар медного кабеля и может использоваться для передачи голоса или данных в виде кадров, содержащих протокольную информацию и данные. Настольные рабочие станции обычно подключаются к сети организации с помощью Ethernet-соединения. Такую сеть также называют локальной вычислительной сетью (LAN). Чтобы подслушать соединение Ethernet, злоумышленнику требуется физический доступ к кабелю Ethernet или устройствам, которые к нему подключены (маршрутизаторы и коммутаторы Ethernet).</p>
<p>В беспроводной (или непроводной) сети узлы соединяются друг с другом посредством передачи радиоволн по воздуху. Наиболее известными беспроводными технологиями являются Bluetooth, WiFi и различные сети сотовых телефонов.</p>
<p>Сети Bluetooth используют радиоволны сверхвысокой частоты от 2,4 до 2,485 ГГц для соединения устройств на расстоянии от нескольких метров до 100 метров в зависимости от используемой версии. Стандарт Bluetooth разработан группой Bluetooth Special Interest Group (SIG) при IEEE (Институт инженеров по электротехнике и электронике). Bluetooth и сети аналогичного радиуса действия считаются персональными сетями (Personal Area Networks, PAN) или персональными беспроводными сетями (Personal Wireless Area Networks, PWAN).</p>
<p>Сети WiFi определяются стандартом IEEE 802.11 и работают в спектре 2,4 ГГц или 5 ГГц. Этот стандарт развивался подобно Bluetooth, с годами улучшая радиус действия и максимальную скорость передачи данных, так что последние стандарты потенциально обеспечивают производительность в Гбит/с и могут иметь радиус действия в 100, а в некоторых случаях и 1000 метров. Сети WiFi относятся к категории беспроводных локальных сетей (WLAN). Они обычно присутствуют в домашних хозяйствах, общественных местах и организациях для обеспечения доступа к сети и интернету для мобильных устройств (ноутбуков, смартфонов и т.д.).</p>
<p>Сотовые сети — это разновидность глобальной сети (WAN), которая делит географическое пространство на ячейки. Внутри каждой ячейки по крайней мере одна базовая станция обеспечивает беспроводную связь с узлами (сотовыми телефонами и другими устройствами), используя протоколы, основанные на стандартах, обычно называемые услугами 3G и 4G. Базовые станции в разных сотах соединены друг с другом через транзитную сеть, что позволяет обеспечить доступ к сети на обширных географических территориях. Различные стандарты доступны и внедрены по всему миру и могут обеспечивать голосовую связь, передачу данных и мультимедиа на различных скоростях передачи данных и расстояниях.</p>
<p>В беспроводной сети среда, по которой передается информация, является открытой (воздух). Злоумышленнику потребуется только специальное оборудование для приема передач на определенной частоте, чтобы иметь возможность прочитать информацию, передаваемую через эту сеть на/от мобильного устройства. Поэтому разработчики беспроводных сетей обычно используют криптографические методы для обеспечения определенного уровня конфиденциальности.</p>
<p>Конфиденциальность, целостность и доступность данных могут быть поставлены под угрозу даже тогда, когда эти данные активно не используются. Например, доступность информации окажется под угрозой, если устройство, хранящее информацию, будет утеряно. Аналогичным образом, если эта информация не зашифрована должным образом, люди, имеющие доступ к потерянному устройству, смогут получить доступ к информации. Наконец, целостность может быть поставлена под угрозу, если в системе не реализованы необходимые средства контроля, гарантирующие, что лица, изменяющие хранящиеся данные, имеют на это необходимые разрешения.</p>
<p>Когда данные передаются между двумя системами, они могут быть подслушаны противниками, имеющими доступ к средствам передачи. Более мощные противники смогут даже изменить данные до того, как они достигнут места назначения, что повлияет на их целостность. Противники, которые могут изменять передаваемые данные, могут также перезаписывать полезные данные бесполезной случайной информацией. Это может сделать канал связи непригодным для использования, что повлияет на доступность данных.</p>
<p>Представьте себе процесс, который загружает конфиденциальную информацию с жесткого диска в память. Конфиденциальность может быть нарушена, если другие процессы смогут получить доступ к памяти нашего процесса. В аналогичном смысле, если эти процессы смогут изменять и перезаписывать области памяти нашего процесса, целостность и доступность информации также окажутся под угрозой. В некоторых случаях, если мошеннически измененная информация будет записана обратно на диск, целостность и доступность хранимых данных также окажется под угрозой.</p>
<p>Как пользователи, каждый раз, когда мы подключаемся к сети, мы отправляем и получаем множество видов различных данных. В приведенном ниже списке представлена очень небольшая часть информации, которая передается по сети:</p>
<p>Имена пользователей и пароли (называемые учетными данными): Социальные сети, почтовые сервисы, банковские сайты и другие страницы, на которых есть учетные записи пользователей, потребуют от нас отправить имя пользователя и пароль, прежде чем мы получим доступ к своему личному аккаунту на сервисе.</p>
<p>Документы: Документы, полученные и прикрепленные к электронным письмам, фотографии, загруженные в социальные сети, и другие мультимедийные материалы постоянно отправляются и принимаются через сеть.</p>
<p>Текстовая информация: Сообщения чата, веб-страницы и другая текстовая информация также отправляются и принимаются через сеть в различных формах.</p>
<p>С точки зрения бизнеса эта информация классифицируется по различным категориям в зависимости от ее чувствительности. В зависимости от этой классификации при хранении, использовании или передаче информации по сети применяются различные средства контроля. Например, список клиентов и маркетинговая брошюра не требуют применения одинаковых средств контроля безопасности. Список клиентов может содержать конфиденциальные данные, принадлежащие клиентам, в то время как маркетинговая брошюра может находиться в открытом доступе без каких-либо последствий для безопасности.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/10/96698/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка защищенных протоколов передачи данных для умных городов</title>
		<link>https://web.snauka.ru/issues/2026/02/104246</link>
		<comments>https://web.snauka.ru/issues/2026/02/104246#comments</comments>
		<pubDate>Tue, 24 Feb 2026 14:50:10 +0000</pubDate>
		<dc:creator>author78021</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[безопасность]]></category>
		<category><![CDATA[город]]></category>
		<category><![CDATA[данные]]></category>
		<category><![CDATA[датчики]]></category>
		<category><![CDATA[защита]]></category>
		<category><![CDATA[инновации]]></category>
		<category><![CDATA[инфраструктура]]></category>
		<category><![CDATA[протоколы]]></category>
		<category><![CDATA[сети]]></category>
		<category><![CDATA[технологии]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2026/02/104246</guid>
		<description><![CDATA[Проблематика безопасности в распределенных городских сетях обусловлена огромной площадью атаки, которую предоставляют тысячи незащищенных конечных устройств. Традиционные методы шифрования часто оказываются избыточными для маломощных датчиков, работающих от батарей в течение многих лет. Разработчики протоколов ищут баланс между криптографической стойкостью и энергоэффективностью, чтобы не сокращать срок службы автономного оборудования. В 2026 году акцент смещается в сторону [...]]]></description>
			<content:encoded><![CDATA[<p>Проблематика безопасности в распределенных городских сетях обусловлена огромной площадью атаки, которую предоставляют тысячи незащищенных конечных устройств. Традиционные методы шифрования часто оказываются избыточными для маломощных датчиков, работающих от батарей в течение многих лет. Разработчики протоколов ищут баланс между криптографической стойкостью и энергоэффективностью, чтобы не сокращать срок службы автономного оборудования. В 2026 году акцент смещается в сторону адаптивных алгоритмов, которые меняют уровень защиты в зависимости от критичности передаваемых данных. Это позволяет экономить ресурсы при передаче погодных сводок и максимально защищать команды управления дорожным движением.</p>
<p>Использование архитектуры с нулевым доверием становится стандартом при проектировании протоколов связи для интеллектуальной городской среды. Данный подход предполагает, что ни одно устройство или пользователь не считается доверенным по умолчанию, даже если они находятся внутри периметра сети. Каждый сеанс передачи данных требует непрерывной верификации и строгого соблюдения принципа наименьших привилегий. Протоколы нового поколения внедряют механизмы микросегментации, изолируя скомпрометированные участки сети от остальной инфраструктуры. Это предотвращает лавинообразное распространение атак и обеспечивает живучесть систем жизнеобеспечения города в случае взлома отдельных узлов.</p>
<p>Технологии квантово-устойчивого шифрования начинают внедряться в магистральные каналы связи умных городов для защиты данных от будущих угроз. По мере развития квантовых вычислений классические алгоритмы с открытым ключом становятся потенциально уязвимыми. Разработка постквантовых протоколов направлена на создание криптографических примитивов, устойчивых к дешифровке мощными вычислителями завтрашнего дня. В 2026 году такие решения применяются в государственных информационных системах и финансовых узлах города для обеспечения долгосрочной конфиденциальности. Раннее внедрение этих стандартов позволяет избежать масштабного пересмотра инфраструктуры в будущем.</p>
<p>Протоколы семейства LPWAN, такие как LoRaWAN и NB-IoT, получили обновленные механизмы защиты для работы в критически важных сегментах умного города. Новые версии этих стандартов включают улучшенные алгоритмы аутентификации устройств и защиты от атак типа «человек посередине». Особое внимание уделяется безопасности процесса обновления прошивок по воздуху, который часто является самым уязвимым местом в жизненном цикле устройства. Разработчики внедряют цепочки доверия на основе аппаратных модулей безопасности, встроенных непосредственно в микросхемы датчиков. Это гарантирует, что только авторизованное программное обеспечение может быть запущено на городском оборудовании.</p>
<p>Интеграция технологий блокчейн в протоколы передачи данных обеспечивает неизменность и прозрачность логов событий в городской инфраструктуре. Распределенные реестры используются для верификации подлинности данных, поступающих от камер наблюдения или систем контроля качества воды. Это исключает возможность фальсификации показателей и повышает подотчетность муниципальных служб перед жителями. В 2026 году блокчейн-протоколы оптимизированы для работы в сетях с высокой пропускной способностью, не создавая избыточных задержек. Децентрализованное управление ключами доступа делает систему более устойчивой к целенаправленному выведению из строя центральных серверов.</p>
<p>Периферийные вычисления играют ключевую роль в обеспечении безопасности, позволяя обрабатывать и фильтровать данные максимально близко к источнику их возникновения. Защищенные протоколы взаимодействия между датчиками и граничными узлами минимизируют объем чувствительной информации, передаваемой в центральное облако. Локальный анализ трафика позволяет мгновенно обнаруживать аномальное поведение устройств и блокировать подозрительную активность на ранней стадии. Граничные серверы выступают в роли интеллектуальных шлюзов, осуществляя трансляцию протоколов и дополнительное шифрование потоков данных. Это снижает нагрузку на магистральные каналы и повышает общую конфиденциальность городской системы.</p>
<p>Развитие протоколов 5G Advanced обеспечивает беспрецедентную плотность подключений и встроенные функции сетевой нарезки для изоляции различных типов городского трафика. Муниципалитеты могут создавать виртуальные выделенные сети для служб экстренного реагирования с гарантированными параметрами безопасности и приоритета. Протоколы 5G включают продвинутые средства защиты пользовательских идентификаторов, предотвращая отслеживание перемещений граждан по сигналам их устройств. В 2026 году технологии сетевой нарезки позволяют гибко настраивать политики безопасности для каждого сервиса, от умного освещения до беспилотных такси. Это обеспечивает изоляцию критических функций города от менее защищенных потребительских приложений.</p>
<p>Стандартизация протоколов взаимодействия на международном уровне способствует созданию открытых и совместимых экосистем умных городов. Деятельность консорциумов, таких как ETSI и oneM2M, направлена на устранение фрагментации рынка и предотвращение зависимости от конкретных вендоров. Использование открытых, но тщательно проверенных сообществом протоколов снижает вероятность наличия преднамеренных бэкдоров в коде. В 2026 году большинство мегаполисов отдают предпочтение решениям с открытым исходным кодом и прозрачной архитектурой безопасности. Совместимость различных систем позволяет городам объединять свои ресурсы для создания глобальных сетей мониторинга окружающей среды и безопасности.</p>
<p>Этические аспекты разработки протоколов передачи данных в умных городах связаны с соблюдением права граждан на анонимность в публичном пространстве. Протоколы нового поколения включают механизмы дифференциальной приватности, которые позволяют собирать статистические данные без раскрытия личности конкретных людей. Например, данные о трафике могут передаваться в обезличенном виде, сохраняя при этом точность для нужд городского планирования. Разработчики стремятся к прозрачности процессов сбора данных, внедряя в протоколы функции информирования пользователей об использовании их информации. Баланс между безопасностью города и приватностью личности становится ключевым критерием качества цифровой среды.</p>
<p>Экономическая целесообразность использования защищенных протоколов обусловлена предотвращением колоссальных убытков от возможных техногенных катастроф. Инвестиции в кибербезопасность на этапе проектирования инфраструктуры обходятся значительно дешевле, чем ликвидация последствий успешных атак. Умный город, защищенный надежными протоколами, становится более привлекательным для инвестиций и технологического бизнеса. Сокращение числа инцидентов и утечек данных повышает операционную эффективность городских служб и снижает страховые риски. В 2026 году безопасность связи рассматривается как фундаментальный актив городской экономики.</p>
<p>Образовательные инициативы в области кибербезопасности умных городов направлены на подготовку специалистов, способных проектировать и обслуживать сложные гибридные сети. Инженеры будущего должны понимать не только сетевые технологии, но и специфику работы промышленного оборудования и датчиков. Муниципалитеты организуют центры компетенций для обучения персонала методам реагирования на инциденты в условиях умной среды. Повышение цифровой грамотности граждан также является частью стратегии безопасности, снижая риски социальной инженерии. Образование становится неотъемлемым элементом технологического суверенитета современных городов.</p>
<p>Экологический аспект разработки протоколов заключается в оптимизации циклов передачи данных для снижения энергопотребления сетевого оборудования. Протоколы с поддержкой интеллектуального управления режимами сна позволяют устройствам находиться в активном состоянии минимально необходимое время. Это не только экономит энергию, но и уменьшает тепловое загрязнение городской среды от работающей электроники. В 2026 году при выборе протоколов связи учитывается их углеродный след на протяжении всего жизненного цикла. Технологии передачи данных развиваются в сторону максимальной энергоэффективности, соответствуя целям устойчивого развития городов.</p>
<p><strong>Заключение</strong><strong></strong></p>
<p>Критическое осмысление будущего городского управления подчеркивает необходимость постоянного совершенствования протоколов в ответ на появление новых угроз. Киберпреступники активно используют искусственный интеллект для поиска уязвимостей, что требует симметричного ответа со стороны защитников. Протоколы связи должны становиться «самозалечивающимися», способными автоматически перестраивать маршруты и менять ключи при обнаружении атаки. В 2026 году безопасность рассматривается не как состояние, а как непрерывный процесс адаптации и обучения. Готовность к неожиданным вызовам становится главным качеством устойчивой городской инфраструктуры.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2026/02/104246/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
