№ 2, 2021
Год: 2021
Выпуск: 2
Страниц: 152
17
5281

Контроль целостности компонентов KVM-based виртуальных машин на платформе OpenStack

Защищенные операционные системы и доверенная среда
  • 0
  • 352
  • Страницы: 9-20

Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода

Безопасность распределенных систем и телекоммуникаций
  • 2
  • 352
  • Страницы: 21-40

Подход к обнаружению вредоносных действий злоумышленника на основе модели авторегрессии при расследовании киберинцидента

Безопасность распределенных систем и телекоммуникаций
  • 2
  • 337
  • Страницы: 41-47

Состязательные атаки на системы обнаружения вторжений, использующих LSTM-классификатор

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 338
  • Страницы: 48-56

Реализация honeypot-систем на основе графа потенциальных атак

Безопасность распределенных систем и телекоммуникаций
  • 1
  • 346
  • Страницы: 57-64

Модель угроз безопасности сетевой службы доменных имен при реализации атакующих сценариев

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 338
  • Страницы: 65-73

Разработка классификаторов фишинговых сайтов на основе динамически формируемой выборки

Безопасность распределенных систем и телекоммуникаций
  • 0
  • 296
  • Страницы: 74-81

Аутентификация управляющих устройств в сети Интернета вещей с архитектурой граничных вычислений

Практические аспекты криптографии
  • 3
  • 326
  • Страницы: 82-88

Дискретные хаотические преобразования скрытых сообщений с целью их маскировки под шум в задачах стеганографии

Практические аспекты криптографии
  • 0
  • 304
  • Страницы: 89-96

Модель контроля целостности многомерных массивов данных

Критические информационные технологии
  • 1
  • 353
  • Страницы: 97-103

Методика защиты от HID-атак

Критические информационные технологии
  • 2
  • 349
  • Страницы: 104-108

Модель формирования программы развития системы обеспечения информационной безопасности организации

Критические информационные технологии
  • 5
  • 344
  • Страницы: 109-117

Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий

Безопасность программного обеспечения
  • 1
  • 296
  • Страницы: 118-126

Применение ансамбля обученных на несбалансированных выборках нейросетей при анализе состояния устройств Интернета вещей

Информационная безопасность киберфизических систем
  • 0
  • 331
  • Страницы: 127-134

Применение технологии Honeypot с адаптивным поведением для сетей Интернета вещей

Информационная безопасность киберфизических систем
  • 0
  • 325
  • Страницы: 135-144

Обеспечение устойчивости киберфизических систем на основе теории графов

Информационная безопасность киберфизических систем
  • 0
  • 294
  • Страницы: 145-150