Статьи по ключевому слову "информационная безопасность"

Многоуровневая модель безопасной интероперабельности в электронной коммерции на основе профиля

Безопасность распределенных систем и телекоммуникаций
  • Год: 2026
  • Выпуск: 1
  • 4
  • 270
  • Страницы: 123-133

Влияние Shadow IT на безопасность обработки данных в инфраструктуре учреждений: риски и методы противодействия

Безопасность распределенных систем и телекоммуникаций
  • Год: 2026
  • Выпуск: 1
  • 2
  • 243
  • Страницы: 109-122

Применение субъектно-объектной модели в задаче выявления вредоносного программного обеспечения в ОС Android

Безопасность программного обеспечения
  • Год: 2026
  • Выпуск: 1
  • 6
  • 275
  • Страницы: 69-86

Модель процесса контроля функционирования автоматизированной системы хранения и обработки данных в условиях кибератак

Методы и средства обеспечения информационной безопасности
  • Год: 2026
  • Выпуск: 1
  • 16
  • 254
  • Страницы: 15-30

Моделирование данных в задачах информационной безопасности поли-хранилищ

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2023
  • Выпуск: 4
  • 1
  • 538
  • Страницы: 122-132

Метод реагирования на целевые атаки, основанный на отображении событий информационной безопасности с применением индикационных сигнатур

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 4
  • 15
  • 595
  • Страницы: 48-60

Многозначная классификация меток классов системных журналов компьютерных сетей. Формализация задачи

Системы машинного обучения и управления базами знаний
  • Год: 2023
  • Выпуск: 3
  • 1
  • 553
  • Страницы: 154-169

Моделирование работы сотрудника службы информационной безопасности промышленного предприятия

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2023
  • Выпуск: 3
  • 2
  • 529
  • Страницы: 148-153

Метод разграничения сетевого доступа для обеспечения безопасности сетевой инфраструктуры на основе устранения избыточной сетевой связности

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 3
  • 1
  • 562
  • Страницы: 103-116

Модель ранжирования системы индикаторов компрометации узлов корпоративной сети передачи данных

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 3
  • 1
  • 543
  • Страницы: 82-89

Систематизация методов поиска ошибок в программном обеспечении

Безопасность программного обеспечения
  • Год: 2023
  • Выпуск: 3
  • 0
  • 525
  • Страницы: 70-81

Исследование методов машинного обучения для обеспечения информационной безопасности в розничных торговых операциях

Системы машинного обучения и управления базами знаний
  • Год: 2022
  • Выпуск: 3
  • 0
  • 506
  • Страницы: 155-166

Повышение качества идентификации состояния информационной безопасности на основе сегментации выборки

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 3
  • 0
  • 553
  • Страницы: 25-32

Методы контроля исполнения сценария безопасности в инфокоммуникационных системах

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 2
  • 0
  • 551
  • Страницы: 61-72

Обзор подходов к построению ситуационных систем управления киберфизическими системами

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 3
  • 0
  • 609
  • Страницы: 137-144

Сегментирование выборок данных при анализе состояния безопасности устройств Интернета вещей

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 3
  • 0
  • 583
  • Страницы: 130-136

Использование информации о влияющих факторах для разбиения выборок данных в методах машинного обучения для оценки состояния ИБ

Системы машинного обучения и управления базами знаний
  • Год: 2022
  • Выпуск: 2
  • 0
  • 539
  • Страницы: 125-134

Систематизация атак на медицинские киберфизические системы

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 3
  • 1
  • 614
  • Страницы: 118-129

Разработка модели метрик информационных событий в системе менеджмента информационной безопасности субъектов экономической деятельности

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 3
  • 0
  • 666
  • Страницы: 96-107

Использование противоречий в данных для поиска неявных сбоев в компьютерных системах

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 3
  • 0
  • 605
  • Страницы: 63-71

Обнаружение фейковых постов с использованием графовых нейронных сетей

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 3
  • 3
  • 659
  • Страницы: 34-43

Разработка программного обеспечения для выявления потенциально опасных предметов на входе в места массового пребывания с использованием компьютерного зрения

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2025
  • Выпуск: 4
  • 10
  • 596
  • Страницы: 110-120

Выбор подхода для расчета оптимального времени выявления и реагирования на угрозы информационной безопасности в условиях ограниченных ресурсов

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 4
  • 24
  • 636
  • Страницы: 23-34

Обеспечение устойчивости киберфизических систем на основе теории графов

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 2
  • 1
  • 663
  • Страницы: 145-150

Методика защиты от HID-атак

Критические информационные технологии
  • Год: 2021
  • Выпуск: 2
  • 5
  • 763
  • Страницы: 104-108

Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 0
  • 898
  • Страницы: 117-130

Использование механизма NEAT-гиперкуба для обнаружения кибератак на системы Интернета вещей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 2
  • 715
  • Страницы: 109-116

Подход к выявлению вредоносных серверов сети анонимизации TOR на основе методов кластерного анализа

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 1
  • 3
  • 708
  • Страницы: 55-61

Формирование структур данных в задачах активного мониторинга безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2021
  • Выпуск: 1
  • 2
  • 706
  • Страницы: 9-19

Применение технологий распределенного реестра для аудита и расследования инцидентов в системах обработки больших данных

Безопасность обработки больших данных
  • Год: 2021
  • Выпуск: 4
  • 0
  • 696
  • Страницы: 144-156

Проблемы оценки доверия при анализе больших данных

Безопасность обработки больших данных
  • Год: 2021
  • Выпуск: 4
  • 0
  • 735
  • Страницы: 137-143

Обнаружение банковского мошенничества с применением графовых нейронных сетей

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 4
  • 3
  • 761
  • Страницы: 112-122

Выбор моделей доверия при интеграции распределенных информационных систем критического применения

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 4
  • 1
  • 673
  • Страницы: 79-90

Анализ проблем информационной безопасности гетерогенных корпоративных вычислительных сетей

Безопасность программного обеспечения
  • Год: 2021
  • Выпуск: 4
  • 2
  • 695
  • Страницы: 26-38

Методология поиска ошибок и недекларированных возможностей в программном обеспечении

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 1
  • 669
  • Страницы: 157-164

Верификация разграничения доступа в системах больших данных с использованием временных логик

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 1
  • 666
  • Страницы: 146-156

Защита самоорганизующихся сетей от распределенного сканирования из сети Интернет

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 681
  • Страницы: 118-128

Анализ методов и средств защиты информации, использующих технологию аппаратной виртуализации архитектуры ARM

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 6
  • 664
  • Страницы: 104-117

Предуктивный анализ информационных потоков в системах информационной безопасности телекоммуникационных комплексов

Оценка качества и сопровождение программных систем
  • Год: 2024
  • Выпуск: 4
  • 1
  • 689
  • Страницы: 140-151

Исследование проблем аудита информационной безопасности географически распределенных устройств Интернета вещей

Безопасность распределенных систем и телекоммуникаций
  • Год: 2024
  • Выпуск: 4
  • 2
  • 689
  • Страницы: 42-52

Метод обнаружения плавающих уязвимостей на финальной стадии разработки программного обеспечения

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 4
  • 5
  • 681
  • Страницы: 22-32

Систематизация вредоносного программного обеспечения для определения типов проявляемой ими активности

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 3
  • 1
  • 662
  • Страницы: 142-154

Применение технологии распределенного реестра для обеспечения безопасности информационных систем умного города

Безопасность критических информационных инфраструктур
  • Год: 2024
  • Выпуск: 3
  • 5
  • 722
  • Страницы: 69-79

Оценка защищенности систем больших данных

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 4
  • 716
  • Страницы: 40-57

Построение детерминированной и стохастической математических моделей защиты информационной системы

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 6
  • 744
  • Страницы: 30-39

Применение индикаторных функций в моделях обнаружения и обезвреживания вредоносных информационных объектов

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 3
  • 670
  • Страницы: 20-29

Метод поиска ошибок в программном коде на базе фаззинга «в памяти»

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 2
  • 2
  • 721
  • Страницы: 130-137

Обеспечение информационной безопасности автомобильных самоорганизующихся сетей путем раннего обнаружения вредоносных узлов

Безопасность критических информационных инфраструктур
  • Год: 2024
  • Выпуск: 2
  • 0
  • 666
  • Страницы: 95-103

МЕТОДИКА ИНТЕГРАЦИИ МОДУЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ В ОТЕЧЕСТВЕННЫЕ СИСТЕМЫ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ В КОРАБЛЕСТРОЕНИИ

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2022
  • Выпуск: 1
  • 1
  • 754
  • Страницы: 121-131

Разделение входных данных на сегменты для повышения качества идентификации событий информационной безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 2
  • 0
  • 812
  • Страницы: 31-43

Развитие рефлексивно-прогностических компетенций специалистов по информационной безопасности как фактор повышения качества профессионального образования

Подготовка специалистов
  • Год: 2024
  • Выпуск: 1
  • 0
  • 765
  • Страницы: 168-174

Модель для поиска ошибок в программном обеспечении методом точечного фаззинга

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 1
  • 3
  • 749
  • Страницы: 134-141

РЕАКТИВНЫЕ И ПРОАКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ БАЗ ДАННЫХ ОТ АТАК ЛОГИЧЕСКОГО ВЫВОДА

Методы и средства обеспечения информационной безопасности
  • Год: 2022
  • Выпуск: 1
  • 0
  • 798
  • Страницы: 18-31

Учёт влияния человеческого фактора в моделях кибербезопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 2
  • 7
  • 823
  • Страницы: 27-36

Графовая саморегуляция различных видов сетей с адаптивной топологией

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 3
  • 773
  • Страницы: 70-79

Защита от несанкционированного доступа мобильных устройств при применении концепции BYOD

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 2
  • 779
  • Страницы: 50-61

Информационная модель противодействия незаконному распространению персональных данных в информационных системах

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 7
  • 833
  • Страницы: 156-167

Архитектура программного комплекса для защиты беспроводных самоорганизующихся сетей от активных сетевых атак

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 0
  • 843
  • Страницы: 124-133

Применение алгоритмов машинного обучения в обеспечении безопасности сетевой инфраструктуры IoT-систем на водном транспорте

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2025
  • Выпуск: 2
  • 5
  • 853
  • Страницы: 131-142

Защита DevOps-пайплайнов: автоматизация безопасности в рамках DevSecOps

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 13
  • 1037
  • Страницы: 21-34

Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 1
  • 1
  • 851
  • Страницы: 132-144

Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 3
  • 9
  • 979
  • Страницы: 69-80

Анализ методов выявления вредоносного программного обеспечения, использующих большие языковые модели и технологию eBPF

Безопасность программного обеспечения
  • Год: 2025
  • Выпуск: 3
  • 22
  • 1091
  • Страницы: 30-39

Оптимизация использования индикаторов компрометации в задачах информационной безопасности

Теоретические основы информационной безопасности
  • Год: 2025
  • Выпуск: 1
  • 19
  • 1004
  • Страницы: 9-20