№ 3, 2025
Год: 2025
Выпуск: 3
Страниц: 213
30
1348

Фаззинг-тестирование программного обеспечения с закрытым исходным кодом с использованием больших языковых моделей

Безопасность программного обеспечения
  • 7
  • 127
  • Страницы: 9-19

Обобщенный метод сравнительного анализа инструментов фаззинг-тестирования

Безопасность программного обеспечения
  • 4
  • 91
  • Страницы: 20-29

Анализ методов выявления вредоносного программного обеспечения, использующих большие языковые модели и технологию eBPF

Безопасность программного обеспечения
  • 0
  • 90
  • Страницы: 30-39

Метод предсказания корреляционных свойств маркерных биполярных последовательностей при цифровом маркировании по методу лоскута

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 80
  • Страницы: 40-54

Построение семантического пространства интенциональностей с использованием генеративных предобученных моделей для решения задачи фильтрации спама

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 81
  • Страницы: 55-68

Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах

Безопасность распределенных систем и телекоммуникаций
  • 2
  • 90
  • Страницы: 69-80

Обеспечение византийской отказоустойчивости распределенного реестра в умном городе на основе модели доверия

Безопасность критических информационных инфраструктур
  • 2
  • 83
  • Страницы: 81-90

Обеспечение кибербезопасности функциональной сети объектов ключевой информационной инфраструктуры с использованием стратегии оптимального размещения Honeypot-узлов

Безопасность критических информационных инфраструктур
  • 2
  • 83
  • Страницы: 91-99

Метод динамического распределения ролей в группе роботизированных систем на основе генетических алгоритмов

Безопасность критических информационных инфраструктур
  • 0
  • 78
  • Страницы: 100-109

От эксплуатации к защите: анализ методов защиты от атак на языковые модели

Системы машинного обучения и управления базами знаний
  • 2
  • 101
  • Страницы: 110-120

Кластерный анализ векторных представлений вредоносных запросов к языковым моделям: сравнение методов получения эмбеддингов на основе символьных N-грамм, отдельных слов и целых предложений

Системы машинного обучения и управления базами знаний
  • 1
  • 86
  • Страницы: 121-146

Исследование состязательных атак на классические модели машинного обучения в контексте обнаружения сетевых угроз

Системы машинного обучения и управления базами знаний
  • 0
  • 88
  • Страницы: 147-164

Оптимизация обфускации данных в системах обработки и хранения больших данных

Практические аспекты криптографии
  • 0
  • 80
  • Страницы: 165-179

К вопросу о применимости статистик меры «хи-квадрат» в задаче определения параметров блочных алгоритмов шифрования

Практические аспекты криптографии
  • 8
  • 93
  • Страницы: 180-191

Международный опыт регулирования и внедрения генеративного искусственного интеллекта в сфере высшего образования

Подготовка специалистов
  • 2
  • 97
  • Страницы: 192-212