№ 1, 2025
Год: 2025
Выпуск: 1
Страниц: 164
46
3702

Оптимизация использования индикаторов компрометации в задачах информационной безопасности

Теоретические основы информационной безопасности
  • 6
  • 305
  • Страницы: 9-20

Защита нейросетевых моделей от угроз нарушения конфиденциальности в федеративном обучении с использованием методов оптимизации

Системы машинного обучения и управления базами знаний
  • 2
  • 304
  • Страницы: 21-29

От «черного ящика» к прозрачности: философско-методологические основы объяснимости и интерпретируемости в искусственном интеллекте

Системы машинного обучения и управления базами знаний
  • 4
  • 300
  • Страницы: 30-42

От эксплуатации к защите: анализ атак на большие языковые модели

Системы машинного обучения и управления базами знаний
  • 6
  • 312
  • Страницы: 43-58

Выявление искажающих данных в системах обнаружения вторжений, использующих вычислительные модели машинного обучения

Системы машинного обучения и управления базами знаний
  • 7
  • 295
  • Страницы: 59-68

Обнаружение потенциально вредоносной активности в конвейерах CI/CD на основе анализа поведения сборщика

Безопасность программного обеспечения
  • 6
  • 298
  • Страницы: 69-82

Подход к выявлению уязвимостей программного кода на основе адаптации с подкреплением предобученных моделей машинного обучения

Безопасность программного обеспечения
  • 5
  • 279
  • Страницы: 83-96

Множественная подпись на изогениях эллиптических кривых с маскированием и аутентификацией участников

Практические аспекты криптографии
  • 2
  • 260
  • Страницы: 97-105

Общее решение задачи специального распределения частичных секретов с использованием схемы разделения секрета Шамира

Практические аспекты криптографии
  • 4
  • 271
  • Страницы: 106-120

Математическая модель и методика оценивания эффективности сетевого мониторинга безопасности сети передачи данных

Безопасность распределенных систем и телекоммуникаций
  • 2
  • 294
  • Страницы: 121-131

Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 259
  • Страницы: 132-144

Анонимизация сетевого трафика в блокчейн-системах на основе чесночной маршрутизации

Безопасность распределенных систем и телекоммуникаций
  • 2
  • 261
  • Страницы: 145-154

Автоматизация архивирования измерительной информации об атмосферных осадках

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • 0
  • 264
  • Страницы: 155-163