№ 2, 2024
Год: 2024
Выпуск: 2
Страниц: 194
40
8910
График выхода изданий
  • №1 Март 2026

Реконфигурация модели развития системы управления информационной безопасностью: взаимодействие базовых модулей с оператором

Теоретические основы информационной безопасности
  • 5
  • 620
  • Страницы: 9-19

Математическая модель управления событиями информационной безопасности с использованием цепи Маркова в промышленных системах

Теоретические основы информационной безопасности
  • 5
  • 669
  • Страницы: 20-30

Разделение входных данных на сегменты для повышения качества идентификации событий информационной безопасности

Методы и средства обеспечения информационной безопасности
  • 0
  • 612
  • Страницы: 31-43

Анализ надежности хранения шаблонов при внедрении современных биометрических технологий в системы информационной безопасности

Методы и средства обеспечения информационной безопасности
  • 3
  • 597
  • Страницы: 44-56

Применение генеративно-состязательных сетей для противодействия стегоанализу

Методы и средства обеспечения информационной безопасности
  • 1
  • 608
  • Страницы: 57-65

Автоматизация управления судоремонтом

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • 0
  • 609
  • Страницы: 66-72

Автоматизированная система мониторинга и прогнозирования распространения нефтяных пятен в водной среде с использованием группы БПЛА

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • 2
  • 499
  • Страницы: 73-83

Поддержание связности и функциональной целостности беспроводных реконфигурируемых сетей путем перестроения топологии с помощью усовершенствованного метода сетевой игры

Безопасность критических информационных инфраструктур
  • 0
  • 513
  • Страницы: 84-94

Обеспечение информационной безопасности автомобильных самоорганизующихся сетей путем раннего обнаружения вредоносных узлов

Безопасность критических информационных инфраструктур
  • 0
  • 484
  • Страницы: 95-103

Разработка программно-технических средств защиты технологических процессов от киберугроз

Безопасность критических информационных инфраструктур
  • 1
  • 511
  • Страницы: 104-116

Модель системы распределенного хранения закрытых ключей криптокошельков

Практические аспекты криптографии
  • 2
  • 509
  • Страницы: 117-129

Метод поиска ошибок в программном коде на базе фаззинга «в памяти»

Безопасность программного обеспечения
  • 1
  • 533
  • Страницы: 130-137

Выявление недостатков безопасности ядра Linux с применением фаззинга системных вызовов

Безопасность программного обеспечения
  • 14
  • 597
  • Страницы: 138-151

Автоматический синтез трехмерных форм лопаток газовых турбин с помощью методов машинного обучения

Системы машинного обучения и управления базами знаний
  • 3
  • 526
  • Страницы: 152-168

Обнаружение искусственно синтезированных аудиофайлов с использованием графовых нейронных сетей

Системы машинного обучения и управления базами знаний
  • 2
  • 521
  • Страницы: 169-177

Определение и подтверждение авторства с использованием методов машинного и глубокого обучения

Системы машинного обучения и управления базами знаний
  • 1
  • 502
  • Страницы: 178-193