№ 2, 2024
Год: 2024
Выпуск: 2
Страниц: 194
34
6178

Реконфигурация модели развития системы управления информационной безопасностью: взаимодействие базовых модулей с оператором

Теоретические основы информационной безопасности
  • 5
  • 450
  • Страницы: 9-19

Математическая модель управления событиями информационной безопасности с использованием цепи Маркова в промышленных системах

Теоретические основы информационной безопасности
  • 5
  • 484
  • Страницы: 20-30

Разделение входных данных на сегменты для повышения качества идентификации событий информационной безопасности

Методы и средства обеспечения информационной безопасности
  • 0
  • 447
  • Страницы: 31-43

Анализ надежности хранения шаблонов при внедрении современных биометрических технологий в системы информационной безопасности

Методы и средства обеспечения информационной безопасности
  • 3
  • 437
  • Страницы: 44-56

Применение генеративно-состязательных сетей для противодействия стегоанализу

Методы и средства обеспечения информационной безопасности
  • 1
  • 447
  • Страницы: 57-65

Автоматизация управления судоремонтом

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • 0
  • 436
  • Страницы: 66-72

Автоматизированная система мониторинга и прогнозирования распространения нефтяных пятен в водной среде с использованием группы БПЛА

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • 1
  • 327
  • Страницы: 73-83

Поддержание связности и функциональной целостности беспроводных реконфигурируемых сетей путем перестроения топологии с помощью усовершенствованного метода сетевой игры

Безопасность критических информационных инфраструктур
  • 0
  • 343
  • Страницы: 84-94

Обеспечение информационной безопасности автомобильных самоорганизующихся сетей путем раннего обнаружения вредоносных узлов

Безопасность критических информационных инфраструктур
  • 0
  • 323
  • Страницы: 95-103

Разработка программно-технических средств защиты технологических процессов от киберугроз

Безопасность критических информационных инфраструктур
  • 0
  • 343
  • Страницы: 104-116

Модель системы распределенного хранения закрытых ключей криптокошельков

Практические аспекты криптографии
  • 2
  • 346
  • Страницы: 117-129

Метод поиска ошибок в программном коде на базе фаззинга «в памяти»

Безопасность программного обеспечения
  • 0
  • 353
  • Страницы: 130-137

Выявление недостатков безопасности ядра Linux с применением фаззинга системных вызовов

Безопасность программного обеспечения
  • 14
  • 412
  • Страницы: 138-151

Автоматический синтез трехмерных форм лопаток газовых турбин с помощью методов машинного обучения

Системы машинного обучения и управления базами знаний
  • 1
  • 340
  • Страницы: 152-168

Обнаружение искусственно синтезированных аудиофайлов с использованием графовых нейронных сетей

Системы машинного обучения и управления базами знаний
  • 2
  • 357
  • Страницы: 169-177

Определение и подтверждение авторства с использованием методов машинного и глубокого обучения

Системы машинного обучения и управления базами знаний
  • 0
  • 333
  • Страницы: 178-193