№ 1, 2026
Год: 2026
Выпуск: 1
Страниц: 214
21
207
График выхода изданий
  • №1 Март 2026

Двухкомпонентная стеганографическая система, использующая многослойное оконное встраивание информации в звуковые покрывающие объекты

Методы и средства обеспечения информационной безопасности
  • 0
  • 13
  • Страницы: 9-14

Модель процесса контроля функционирования автоматизированной системы хранения и обработки данных в условиях кибератак

Методы и средства обеспечения информационной безопасности
  • 1
  • 20
  • Страницы: 15-30

Исследование производительности конфиденциальных контейнеров при туманных вычислениях в задачах обнаружения объектов

Безопасность программного обеспечения
  • 2
  • 14
  • Страницы: 31-57

Прогнозирование многостадийных атак в Kubernetes по оповещениям Falco на основе State-Space-моделей

Безопасность программного обеспечения
  • 0
  • 14
  • Страницы: 58-68

Применение субъектно-объектной модели в задаче выявления вредоносного программного обеспечения в ОС Android

Безопасность программного обеспечения
  • 0
  • 17
  • Страницы: 69-86

Анализ проблем информационной безопасности в гиперконвергентной инфраструктуре

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 14
  • Страницы: 87-98

Адаптивная архитектура защиты удаленного доступа к корпоративным хостинг-сервисам

Безопасность распределенных систем и телекоммуникаций
  • 1
  • 14
  • Страницы: 99-108

Влияние Shadow IT на безопасность обработки данных в инфраструктуре учреждений: риски и методы противодействия

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 12
  • Страницы: 109-122

Многоуровневая модель безопасной интероперабельности в электронной коммерции на основе профиля

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 12
  • Страницы: 123-133

Ошибка аппроксимации распределения хи-квадрат нормальным распределением как функция от размера выборки

Практические аспекты криптографии
  • 1
  • 14
  • Страницы: 134-151

Киберустойчивость цифровых подстанций: интеллектуальная технология обнаружения киберугроз и адаптивного управления средой

Безопасность киберфизических систем
  • 0
  • 15
  • Страницы: 152-167

Автоматизация деятельности водного транспорта с использованием факторного подхода к управлению рисками

Безопасность киберфизических систем
  • 1
  • 15
  • Страницы: 168-175

Идентификация человека в униформе по данным видеопотока с использованием сверточной нейронной сети YOLO

Системы машинного обучения и управления базами знаний
  • 0
  • 11
  • Страницы: 176-186

Автоматизация выявления инцидентов информационной безопасности с использованием кастомных правил корреляции в SIEM-системе

Системы машинного обучения и управления базами знаний
  • 0
  • 10
  • Страницы: 187-200

Использование больших языковых моделей в задачах анализа событий безопасности

Системы машинного обучения и управления базами знаний
  • 1
  • 12
  • Страницы: 201-213