№ 2, 2021
Год: 2021
Выпуск: 2
Страниц: 152
10
1268

Контроль целостности компонентов KVM-based виртуальных машин на платформе OpenStack

Защищенные операционные системы и доверенная среда
  • 0
  • 82
  • Страницы: 9-20

Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода

Безопасность распределенных систем и телекоммуникаций
  • 1
  • 85
  • Страницы: 21-40

Подход к обнаружению вредоносных действий злоумышленника на основе модели авторегрессии при расследовании киберинцидента

Безопасность распределенных систем и телекоммуникаций
  • 1
  • 77
  • Страницы: 41-47

Состязательные атаки на системы обнаружения вторжений, использующих LSTM-классификатор

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 78
  • Страницы: 48-56

Реализация honeypot-систем на основе графа потенциальных атак

Безопасность распределенных систем и телекоммуникаций
  • 1
  • 76
  • Страницы: 57-64

Модель угроз безопасности сетевой службы доменных имен при реализации атакующих сценариев

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 77
  • Страницы: 65-73

Разработка классификаторов фишинговых сайтов на основе динамически формируемой выборки

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 73
  • Страницы: 74-81

Аутентификация управляющих устройств в сети Интернета вещей с архитектурой граничных вычислений

Практические аспекты криптографии
  • 3
  • 84
  • Страницы: 82-88

Дискретные хаотические преобразования скрытых сообщений с целью их маскировки под шум в задачах стеганографии

Практические аспекты криптографии
  • 0
  • 80
  • Страницы: 89-96

Модель контроля целостности многомерных массивов данных

Критические информационные технологии
  • 1
  • 94
  • Страницы: 97-103

Методика защиты от HID-атак

Критические информационные технологии
  • 0
  • 77
  • Страницы: 104-108

Модель формирования программы развития системы обеспечения информационной безопасности организации

Критические информационные технологии
  • 2
  • 93
  • Страницы: 109-117

Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий

Безопасность программного обеспечения
  • 1
  • 73
  • Страницы: 118-126

Применение ансамбля обученных на несбалансированных выборках нейросетей при анализе состояния устройств Интернета вещей

Информационная безопасность киберфизических систем
  • 0
  • 74
  • Страницы: 127-134

Применение технологии Honeypot с адаптивным поведением для сетей Интернета вещей

Информационная безопасность киберфизических систем
  • 0
  • 76
  • Страницы: 135-144

Обеспечение устойчивости киберфизических систем на основе теории графов

Информационная безопасность киберфизических систем
  • 0
  • 69
  • Страницы: 145-150