№ 2, 2024
Год: 2024
Выпуск: 2
Страниц: 194
22
2461

Реконфигурация модели развития системы управления информационной безопасностью: взаимодействие базовых модулей с оператором

Теоретические основы информационной безопасности
  • 1
  • 217
  • Страницы: 9-19

Математическая модель управления событиями информационной безопасности с использованием цепи Маркова в промышленных системах

Теоретические основы информационной безопасности
  • 4
  • 227
  • Страницы: 20-30

Разделение входных данных на сегменты для повышения качества идентификации событий информационной безопасности

Методы и средства обеспечения информационной безопасности
  • 0
  • 211
  • Страницы: 31-43

Анализ надежности хранения шаблонов при внедрении современных биометрических технологий в системы информационной безопасности

Методы и средства обеспечения информационной безопасности
  • 1
  • 220
  • Страницы: 44-56

Применение генеративно-состязательных сетей для противодействия стегоанализу

Методы и средства обеспечения информационной безопасности
  • 1
  • 209
  • Страницы: 57-65

Автоматизация управления судоремонтом

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • 0
  • 210
  • Страницы: 66-72

Автоматизированная система мониторинга и прогнозирования распространения нефтяных пятен в водной среде с использованием группы БПЛА

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • 1
  • 113
  • Страницы: 73-83

Поддержание связности и функциональной целостности беспроводных реконфигурируемых сетей путем перестроения топологии с помощью усовершенствованного метода сетевой игры

Безопасность критических информационных инфраструктур
  • 0
  • 106
  • Страницы: 84-94

Обеспечение информационной безопасности автомобильных самоорганизующихся сетей путем раннего обнаружения вредоносных узлов

Безопасность критических информационных инфраструктур
  • 0
  • 107
  • Страницы: 95-103

Разработка программно-технических средств защиты технологических процессов от киберугроз

Безопасность критических информационных инфраструктур
  • 0
  • 108
  • Страницы: 104-116

Модель системы распределенного хранения закрытых ключей криптокошельков

Практические аспекты криптографии
  • 2
  • 112
  • Страницы: 117-129

Метод поиска ошибок в программном коде на базе фаззинга «в памяти»

Безопасность программного обеспечения
  • 0
  • 109
  • Страницы: 130-137

Выявление недостатков безопасности ядра Linux с применением фаззинга системных вызовов

Безопасность программного обеспечения
  • 11
  • 174
  • Страницы: 138-151

Автоматический синтез трехмерных форм лопаток газовых турбин с помощью методов машинного обучения

Системы машинного обучения и управления базами знаний
  • 1
  • 112
  • Страницы: 152-168

Обнаружение искусственно синтезированных аудиофайлов с использованием графовых нейронных сетей

Системы машинного обучения и управления базами знаний
  • 0
  • 116
  • Страницы: 169-177

Определение и подтверждение авторства с использованием методов машинного и глубокого обучения

Системы машинного обучения и управления базами знаний
  • 0
  • 110
  • Страницы: 178-193