№ 2, 2021
Год: 2021
Выпуск: 2
Страниц: 152
26
8184
График выхода изданий
  • №1 Март 2026

Контроль целостности компонентов KVM-based виртуальных машин на платформе OpenStack

Защищенные операционные системы и доверенная среда
  • 0
  • 536
  • Страницы: 9-20

Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода

Безопасность распределенных систем и телекоммуникаций
  • 2
  • 533
  • Страницы: 21-40

Подход к обнаружению вредоносных действий злоумышленника на основе модели авторегрессии при расследовании киберинцидента

Безопасность распределенных систем и телекоммуникаций
  • 3
  • 519
  • Страницы: 41-47

Состязательные атаки на системы обнаружения вторжений, использующих LSTM-классификатор

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 533
  • Страницы: 48-56

Реализация honeypot-систем на основе графа потенциальных атак

Безопасность распределенных систем и телекоммуникаций
  • 1
  • 528
  • Страницы: 57-64

Модель угроз безопасности сетевой службы доменных имен при реализации атакующих сценариев

Безопасность распределенных систем и телекоммуникаций
  • 1
  • 523
  • Страницы: 65-73

Разработка классификаторов фишинговых сайтов на основе динамически формируемой выборки

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 460
  • Страницы: 74-81

Аутентификация управляющих устройств в сети Интернета вещей с архитектурой граничных вычислений

Практические аспекты криптографии
  • 3
  • 508
  • Страницы: 82-88

Дискретные хаотические преобразования скрытых сообщений с целью их маскировки под шум в задачах стеганографии

Практические аспекты криптографии
  • 0
  • 465
  • Страницы: 89-96

Модель контроля целостности многомерных массивов данных

Критические информационные технологии
  • 1
  • 555
  • Страницы: 97-103

Методика защиты от HID-атак

Критические информационные технологии
  • 3
  • 538
  • Страницы: 104-108

Модель формирования программы развития системы обеспечения информационной безопасности организации

Критические информационные технологии
  • 5
  • 524
  • Страницы: 109-117

Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий

Безопасность программного обеспечения
  • 3
  • 467
  • Страницы: 118-126

Применение ансамбля обученных на несбалансированных выборках нейросетей при анализе состояния устройств Интернета вещей

Информационная безопасность киберфизических систем
  • 1
  • 499
  • Страницы: 127-134

Применение технологии Honeypot с адаптивным поведением для сетей Интернета вещей

Информационная безопасность киберфизических систем
  • 3
  • 528
  • Страницы: 135-144

Обеспечение устойчивости киберфизических систем на основе теории графов

Информационная безопасность киберфизических систем
  • 0
  • 468
  • Страницы: 145-150