№ 3, 2025
Год: 2025
Выпуск: 3
Страниц: 213
190
8772

Фаззинг-тестирование программного обеспечения с закрытым исходным кодом с использованием больших языковых моделей

Безопасность программного обеспечения
  • 41
  • 701
  • Страницы: 9-19

Обобщенный метод сравнительного анализа инструментов фаззинг-тестирования

Безопасность программного обеспечения
  • 17
  • 566
  • Страницы: 20-29

Анализ методов выявления вредоносного программного обеспечения, использующих большие языковые модели и технологию eBPF

Безопасность программного обеспечения
  • 15
  • 664
  • Страницы: 30-39

Метод предсказания корреляционных свойств маркерных биполярных последовательностей при цифровом маркировании по методу лоскута

Безопасность распределенных систем и телекоммуникаций
  • 4
  • 550
  • Страницы: 40-54

Построение семантического пространства интенциональностей с использованием генеративных предобученных моделей для решения задачи фильтрации спама

Безопасность распределенных систем и телекоммуникаций
  • 6
  • 574
  • Страницы: 55-68

Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах

Безопасность распределенных систем и телекоммуникаций
  • 5
  • 552
  • Страницы: 69-80

Обеспечение византийской отказоустойчивости распределенного реестра в умном городе на основе модели доверия

Безопасность критических информационных инфраструктур
  • 6
  • 534
  • Страницы: 81-90

Обеспечение кибербезопасности функциональной сети объектов ключевой информационной инфраструктуры с использованием стратегии оптимального размещения Honeypot-узлов

Безопасность критических информационных инфраструктур
  • 7
  • 537
  • Страницы: 91-99

Метод динамического распределения ролей в группе роботизированных систем на основе генетических алгоритмов

Безопасность критических информационных инфраструктур
  • 3
  • 535
  • Страницы: 100-109

От эксплуатации к защите: анализ методов защиты от атак на языковые модели

Системы машинного обучения и управления базами знаний
  • 18
  • 605
  • Страницы: 110-120

Кластерный анализ векторных представлений вредоносных запросов к языковым моделям: сравнение методов получения эмбеддингов на основе символьных N-грамм, отдельных слов и целых предложений

Системы машинного обучения и управления базами знаний
  • 6
  • 565
  • Страницы: 121-146

Исследование состязательных атак на классические модели машинного обучения в контексте обнаружения сетевых угроз

Системы машинного обучения и управления базами знаний
  • 19
  • 612
  • Страницы: 147-164

Оптимизация обфускации данных в системах обработки и хранения больших данных

Практические аспекты криптографии
  • 2
  • 546
  • Страницы: 165-179

К вопросу о применимости статистик меры «хи-квадрат» в задаче определения параметров блочных алгоритмов шифрования

Практические аспекты криптографии
  • 13
  • 568
  • Страницы: 180-191

Международный опыт регулирования и внедрения генеративного искусственного интеллекта в сфере высшего образования

Подготовка специалистов
  • 28
  • 663
  • Страницы: 192-212