Найти
Издается с 1999
ISSN 2071-8217
Русский
Английский
Версия для слабовидящих
Главная
О журнале
Меню
О журнале
Редакционная коллегия
Подписка
Показатели
Электронная редакция
Авторам
Меню
Правила подачи статьи
Правила оформления статьи
Рецензирование
Список литературы
Аннотация статьи
Работа с электронной редакцией
Рецензентам
Меню
Политика рецензирования статей
Работа с электронной редакцией
Новости
Архив выпусков
Этика публикаций
Искусственный интеллект
Контакты
Статьи
№ 1, 2025
Год: 2025
Выпуск: 1
Страниц: 164
9
981
Предыдущий выпуск
Архив выпусков
Следующий выпуск
Подать статью
XML
Последние выпуски
2025
,
Выпуск 3
2025
,
Выпуск Спецвыпуск
2025
,
Выпуск 2
2025
,
Выпуск 1
Оптимизация использования индикаторов компрометации в задачах информационной безопасности
Теоретические основы информационной безопасности
Чижевский М. А.
Серпенинов О. В.
Лапсарь А. П.
1
98
Страницы: 9-20
Защита нейросетевых моделей от угроз нарушения конфиденциальности в федеративном обучении с использованием методов оптимизации
Системы машинного обучения и управления базами знаний
Безбородов П. Д.
Лаврова Д. С.
0
96
Страницы: 21-29
От «черного ящика» к прозрачности: философско-методологические основы объяснимости и интерпретируемости в искусственном интеллекте
Системы машинного обучения и управления базами знаний
Бирюков Д. Н.
Супрун А. Ф.
0
86
Страницы: 30-42
От эксплуатации к защите: анализ атак на большие языковые модели
Системы машинного обучения и управления базами знаний
Величко И. С.
Беззатеев С. В.
1
95
Страницы: 43-58
Выявление искажающих данных в системах обнаружения вторжений, использующих вычислительные модели машинного обучения
Системы машинного обучения и управления базами знаний
Кириллов Р. Б.
Калинин М. О.
1
89
Страницы: 59-68
Обнаружение потенциально вредоносной активности в конвейерах CI/CD на основе анализа поведения сборщика
Безопасность программного обеспечения
Бугаев В. А.
Жуковский Е. В.
Лырчиков А. А.
2
96
Страницы: 69-82
Подход к выявлению уязвимостей программного кода на основе адаптации с подкреплением предобученных моделей машинного обучения
Безопасность программного обеспечения
Ломако А. Г.
Исаев Н. Э.
Менисов А. Б.
Сабиров Т. Р.
3
77
Страницы: 83-96
Множественная подпись на изогениях эллиптических кривых с маскированием и аутентификацией участников
Практические аспекты криптографии
Костин С. О.
Александрова Е. Б.
0
53
Страницы: 97-105
Общее решение задачи специального распределения частичных секретов с использованием схемы разделения секрета Шамира
Практические аспекты криптографии
Шенец Н. Н.
Александрова Е. Б.
Коноплев А. С.
Гололобов Н. В.
1
59
Страницы: 106-120
Математическая модель и методика оценивания эффективности сетевого мониторинга безопасности сети передачи данных
Безопасность распределенных систем и телекоммуникаций
Новиков П. А.
Диченко С. А.
Лукьянов Р. В.
Поликаренков С. В.
Мартынов М. Л.
0
57
Страницы: 121-131
Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак
Безопасность распределенных систем и телекоммуникаций
Пахомов М. А.
0
60
Страницы: 132-144
Анонимизация сетевого трафика в блокчейн-системах на основе чесночной маршрутизации
Безопасность распределенных систем и телекоммуникаций
Скрыпников А. К.
Крундышев В. М.
Калинин М. О.
0
55
Страницы: 145-154
Автоматизация архивирования измерительной информации об атмосферных осадках
Моделирование технологических систем, алгоритмизация задач и объектов управления
Сикарев И. А.
Абрамов В. М.
Простакевич К. С.
Абрамова А. Л.
Честнов А. И.
0
60
Страницы: 155-163
🍪
Мы используем cookies и рекомендательные технологии для улучшения работы сайта. Продолжая использовать этот сайт,
Вы соглашаетесь на использование файлов cookie
.
Принять