№ 1, 2025
Год: 2025
Выпуск: 1
Страниц: 164
9
981

Оптимизация использования индикаторов компрометации в задачах информационной безопасности

Теоретические основы информационной безопасности
  • 1
  • 98
  • Страницы: 9-20

Защита нейросетевых моделей от угроз нарушения конфиденциальности в федеративном обучении с использованием методов оптимизации

Системы машинного обучения и управления базами знаний
  • 0
  • 96
  • Страницы: 21-29

От «черного ящика» к прозрачности: философско-методологические основы объяснимости и интерпретируемости в искусственном интеллекте

Системы машинного обучения и управления базами знаний
  • 0
  • 86
  • Страницы: 30-42

От эксплуатации к защите: анализ атак на большие языковые модели

Системы машинного обучения и управления базами знаний
  • 1
  • 95
  • Страницы: 43-58

Выявление искажающих данных в системах обнаружения вторжений, использующих вычислительные модели машинного обучения

Системы машинного обучения и управления базами знаний
  • 1
  • 89
  • Страницы: 59-68

Обнаружение потенциально вредоносной активности в конвейерах CI/CD на основе анализа поведения сборщика

Безопасность программного обеспечения
  • 2
  • 96
  • Страницы: 69-82

Подход к выявлению уязвимостей программного кода на основе адаптации с подкреплением предобученных моделей машинного обучения

Безопасность программного обеспечения
  • 3
  • 77
  • Страницы: 83-96

Множественная подпись на изогениях эллиптических кривых с маскированием и аутентификацией участников

Практические аспекты криптографии
  • 0
  • 53
  • Страницы: 97-105

Общее решение задачи специального распределения частичных секретов с использованием схемы разделения секрета Шамира

Практические аспекты криптографии
  • 1
  • 59
  • Страницы: 106-120

Математическая модель и методика оценивания эффективности сетевого мониторинга безопасности сети передачи данных

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 57
  • Страницы: 121-131

Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 60
  • Страницы: 132-144

Анонимизация сетевого трафика в блокчейн-системах на основе чесночной маршрутизации

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 55
  • Страницы: 145-154

Автоматизация архивирования измерительной информации об атмосферных осадках

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • 0
  • 60
  • Страницы: 155-163