№ 3, 2025
Год: 2025
Выпуск: 3
Страниц: 213
231
11640
График выхода изданий
  • №1 Март 2026

Фаззинг-тестирование программного обеспечения с закрытым исходным кодом с использованием больших языковых моделей

Безопасность программного обеспечения
  • 47
  • 893
  • Страницы: 9-19

Обобщенный метод сравнительного анализа инструментов фаззинг-тестирования

Безопасность программного обеспечения
  • 19
  • 764
  • Страницы: 20-29

Анализ методов выявления вредоносного программного обеспечения, использующих большие языковые модели и технологию eBPF

Безопасность программного обеспечения
  • 21
  • 855
  • Страницы: 30-39

Метод предсказания корреляционных свойств маркерных биполярных последовательностей при цифровом маркировании по методу лоскута

Безопасность распределенных систем и телекоммуникаций
  • 7
  • 752
  • Страницы: 40-54

Построение семантического пространства интенциональностей с использованием генеративных предобученных моделей для решения задачи фильтрации спама

Безопасность распределенных систем и телекоммуникаций
  • 7
  • 760
  • Страницы: 55-68

Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах

Безопасность распределенных систем и телекоммуникаций
  • 8
  • 764
  • Страницы: 69-80

Обеспечение византийской отказоустойчивости распределенного реестра в умном городе на основе модели доверия

Безопасность критических информационных инфраструктур
  • 8
  • 695
  • Страницы: 81-90

Обеспечение кибербезопасности функциональной сети объектов ключевой информационной инфраструктуры с использованием стратегии оптимального размещения Honeypot-узлов

Безопасность критических информационных инфраструктур
  • 7
  • 710
  • Страницы: 91-99

Метод динамического распределения ролей в группе роботизированных систем на основе генетических алгоритмов

Безопасность критических информационных инфраструктур
  • 3
  • 706
  • Страницы: 100-109

От эксплуатации к защите: анализ методов защиты от атак на языковые модели

Системы машинного обучения и управления базами знаний
  • 23
  • 822
  • Страницы: 110-120

Кластерный анализ векторных представлений вредоносных запросов к языковым моделям: сравнение методов получения эмбеддингов на основе символьных N-грамм, отдельных слов и целых предложений

Системы машинного обучения и управления базами знаний
  • 8
  • 772
  • Страницы: 121-146

Исследование состязательных атак на классические модели машинного обучения в контексте обнаружения сетевых угроз

Системы машинного обучения и управления базами знаний
  • 24
  • 797
  • Страницы: 147-164

Оптимизация обфускации данных в системах обработки и хранения больших данных

Практические аспекты криптографии
  • 2
  • 707
  • Страницы: 165-179

К вопросу о применимости статистик меры «хи-квадрат» в задаче определения параметров блочных алгоритмов шифрования

Практические аспекты криптографии
  • 15
  • 749
  • Страницы: 180-191

Международный опыт регулирования и внедрения генеративного искусственного интеллекта в сфере высшего образования

Подготовка специалистов
  • 32
  • 894
  • Страницы: 192-212