№ 1, 2025
Год: 2025
Выпуск: 1
Страниц: 164
106
11899

Оптимизация использования индикаторов компрометации в задачах информационной безопасности

Теоретические основы информационной безопасности
  • 19
  • 998
  • Страницы: 9-20

Защита нейросетевых моделей от угроз нарушения конфиденциальности в федеративном обучении с использованием методов оптимизации

Системы машинного обучения и управления базами знаний
  • 6
  • 921
  • Страницы: 21-29

От «черного ящика» к прозрачности: философско-методологические основы объяснимости и интерпретируемости в искусственном интеллекте

Системы машинного обучения и управления базами знаний
  • 13
  • 969
  • Страницы: 30-42

От эксплуатации к защите: анализ атак на большие языковые модели

Системы машинного обучения и управления базами знаний
  • 13
  • 978
  • Страницы: 43-58

Выявление искажающих данных в системах обнаружения вторжений, использующих вычислительные модели машинного обучения

Системы машинного обучения и управления базами знаний
  • 16
  • 945
  • Страницы: 59-68

Обнаружение потенциально вредоносной активности в конвейерах CI/CD на основе анализа поведения сборщика

Безопасность программного обеспечения
  • 6
  • 912
  • Страницы: 69-82

Подход к выявлению уязвимостей программного кода на основе адаптации с подкреплением предобученных моделей машинного обучения

Безопасность программного обеспечения
  • 10
  • 908
  • Страницы: 83-96

Множественная подпись на изогениях эллиптических кривых с маскированием и аутентификацией участников

Практические аспекты криптографии
  • 2
  • 844
  • Страницы: 97-105

Общее решение задачи специального распределения частичных секретов с использованием схемы разделения секрета Шамира

Практические аспекты криптографии
  • 7
  • 929
  • Страницы: 106-120

Математическая модель и методика оценивания эффективности сетевого мониторинга безопасности сети передачи данных

Безопасность распределенных систем и телекоммуникаций
  • 7
  • 892
  • Страницы: 121-131

Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак

Безопасность распределенных систем и телекоммуникаций
  • 1
  • 844
  • Страницы: 132-144

Анонимизация сетевого трафика в блокчейн-системах на основе чесночной маршрутизации

Безопасность распределенных систем и телекоммуникаций
  • 5
  • 889
  • Страницы: 145-154

Автоматизация архивирования измерительной информации об атмосферных осадках

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • 1
  • 870
  • Страницы: 155-163