График выхода изданий
-
№1 Март 2026
Статьи по ключевому слову "безопасность"
Многоуровневая модель безопасной интероперабельности в электронной коммерции на основе профиля
- Год: 2026
- Выпуск: 1
- 0
- 17
- Страницы: 123-133
Адаптивная архитектура защиты удаленного доступа к корпоративным хостинг-сервисам
- Год: 2026
- Выпуск: 1
- 1
- 18
- Страницы: 99-108
Применение субъектно-объектной модели в задаче выявления вредоносного программного обеспечения в ОС Android
- Год: 2026
- Выпуск: 1
- 0
- 21
- Страницы: 69-86
Многозначная классификация меток классов системных журналов компьютерных сетей. Формализация задачи
- Год: 2023
- Выпуск: 3
- 1
- 363
- Страницы: 154-169
Моделирование работы сотрудника службы информационной безопасности промышленного предприятия
- Год: 2023
- Выпуск: 3
- 0
- 344
- Страницы: 148-153
Искусственная иммунизация в иерархических и одноранговых сетях для защиты от киберугроз
- Год: 2023
- Выпуск: 3
- 1
- 363
- Страницы: 117-125
Систематизация методов поиска ошибок в программном обеспечении
- Год: 2023
- Выпуск: 3
- 0
- 339
- Страницы: 70-81
Оценка защищенности киберфизической системы на основе анализа сигнатур вредоносного ПО
- Год: 2023
- Выпуск: 2
- 1
- 359
- Страницы: 150-162
Методы контроля исполнения сценария безопасности в инфокоммуникационных системах
- Год: 2023
- Выпуск: 2
- 0
- 371
- Страницы: 61-72
Обзор подходов к построению ситуационных систем управления киберфизическими системами
- Год: 2021
- Выпуск: 3
- 0
- 397
- Страницы: 137-144
Сегментирование выборок данных при анализе состояния безопасности устройств Интернета вещей
- Год: 2021
- Выпуск: 3
- 0
- 382
- Страницы: 130-136
Систематизация атак на медицинские киберфизические системы
- Год: 2021
- Выпуск: 3
- 1
- 415
- Страницы: 118-129
Использование противоречий в данных для поиска неявных сбоев в компьютерных системах
- Год: 2021
- Выпуск: 3
- 0
- 411
- Страницы: 63-71
Обнаружение фейковых постов с использованием графовых нейронных сетей
- Год: 2021
- Выпуск: 3
- 3
- 447
- Страницы: 34-43
Выявление уязвимостей в программном обеспечении для процессоров ARM с использованием символьного выполнения
- Год: 2021
- Выпуск: 3
- 2
- 419
- Страницы: 9-15
Разработка программного обеспечения для выявления потенциально опасных предметов на входе в места массового пребывания с использованием компьютерного зрения
- Год: 2025
- Выпуск: 4
- 4
- 392
- Страницы: 110-120
Системная автоматизация геоинформационного обеспечения безопасности автономного судоходства в Арктике при изменении климата
- Год: 2025
- Выпуск: 4
- 4
- 406
- Страницы: 102-109
Проблемы безопасности федеративных систем, использующих криптографическую защиту
- Год: 2025
- Выпуск: 4
- 10
- 424
- Страницы: 76-88
Аутентификация электронных блоков управления автотранспорта на основе скрытых каналов
- Год: 2025
- Выпуск: 4
- 14
- 468
- Страницы: 59-75
Метод определения критичности элементов сложной технической системы
- Год: 2025
- Выпуск: 4
- 3
- 448
- Страницы: 48-58
Обеспечение устойчивости киберфизических систем на основе теории графов
- Год: 2021
- Выпуск: 2
- 0
- 470
- Страницы: 145-150
Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий
- Год: 2021
- Выпуск: 2
- 3
- 469
- Страницы: 118-126
Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода
- Год: 2021
- Выпуск: 2
- 2
- 535
- Страницы: 21-40
Применение принципа «безопасности через незнание» в промышленном Интернете вещей
- Год: 2021
- Выпуск: 1
- 0
- 477
- Страницы: 131-137
Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей
- Год: 2021
- Выпуск: 1
- 0
- 591
- Страницы: 117-130
Использование механизма NEAT-гиперкуба для обнаружения кибератак на системы Интернета вещей
- Год: 2021
- Выпуск: 1
- 2
- 510
- Страницы: 109-116
Формирование структур данных в задачах активного мониторинга безопасности
- Год: 2021
- Выпуск: 1
- 2
- 499
- Страницы: 9-19
Применение технологий распределенного реестра для аудита и расследования инцидентов в системах обработки больших данных
- Год: 2021
- Выпуск: 4
- 0
- 475
- Страницы: 144-156
Обнаружение банковского мошенничества с применением графовых нейронных сетей
- Год: 2021
- Выпуск: 4
- 2
- 534
- Страницы: 112-122
Разработка механизма контроля целостности сообщений в локальной сети автотранспортных средств
- Год: 2021
- Выпуск: 4
- 0
- 456
- Страницы: 91-100
Анализ проблем информационной безопасности гетерогенных корпоративных вычислительных сетей
- Год: 2021
- Выпуск: 4
- 2
- 504
- Страницы: 26-38
Методология поиска ошибок и недекларированных возможностей в программном обеспечении
- Год: 2024
- Выпуск: Спецвыпуск
- 1
- 479
- Страницы: 157-164
Верификация разграничения доступа в системах больших данных с использованием временных логик
- Год: 2024
- Выпуск: Спецвыпуск
- 1
- 492
- Страницы: 146-156
Защита самоорганизующихся сетей от распределенного сканирования из сети Интернет
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 491
- Страницы: 118-128
Анализ методов и средств защиты информации, использующих технологию аппаратной виртуализации архитектуры ARM
- Год: 2024
- Выпуск: Спецвыпуск
- 1
- 481
- Страницы: 104-117
Метод поиска клонов программного кода в бинарных исполняемых файлах
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 493
- Страницы: 46-55
Формальная постановка задачи морфинга исполняемого кода в процессе работы программного обеспечения
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 463
- Страницы: 17-23
Концепция защищенной технологии распределенного реестра в цифровой среде умного города
- Год: 2024
- Выпуск: Спецвыпуск
- 3
- 496
- Страницы: 10-16
Метод защиты глобальных моде- лей в системах федеративного обучения на основе модели доверия
- Год: 2024
- Выпуск: 4
- 4
- 511
- Страницы: 94-108
Метод обнаружения плавающих уязвимостей на финальной стадии разработки программного обеспечения
- Год: 2024
- Выпуск: 4
- 4
- 495
- Страницы: 22-32
Систематизация вредоносного программного обеспечения для определения типов проявляемой ими активности
- Год: 2024
- Выпуск: 3
- 1
- 479
- Страницы: 142-154
Построение детерминированной и стохастической математических моделей защиты информационной системы
- Год: 2024
- Выпуск: 3
- 5
- 544
- Страницы: 30-39
Метод поиска ошибок в программном коде на базе фаззинга «в памяти»
- Год: 2024
- Выпуск: 2
- 1
- 535
- Страницы: 130-137
Модель для поиска ошибок в программном обеспечении методом точечного фаззинга
- Год: 2024
- Выпуск: 1
- 3
- 585
- Страницы: 134-141
РЕАКТИВНЫЕ И ПРОАКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ БАЗ ДАННЫХ ОТ АТАК ЛОГИЧЕСКОГО ВЫВОДА
- Год: 2022
- Выпуск: 1
- 0
- 622
- Страницы: 18-31
Учёт влияния человеческого фактора в моделях кибербезопасности
- Год: 2023
- Выпуск: 2
- 3
- 620
- Страницы: 27-36
Графовая саморегуляция различных видов сетей с адаптивной топологией
- Год: 2024
- Выпуск: 1
- 3
- 601
- Страницы: 70-79
Обеспечение устойчивости систем искусственного интеллекта с онлайн-обучением на основе оценки схожести моделей
- Год: 2025
- Выпуск: Спецвыпуск
- 4
- 673
- Страницы: 168-178
Информационная модель противодействия незаконному распространению персональных данных в информационных системах
- Год: 2025
- Выпуск: Спецвыпуск
- 6
- 648
- Страницы: 156-167
Архитектура программного комплекса для защиты беспроводных самоорганизующихся сетей от активных сетевых атак
- Год: 2025
- Выпуск: Спецвыпуск
- 0
- 652
- Страницы: 124-133
Интеллектуальный анализ и обработка данных при обнаружении нарушения конфиденциальности данных внутренним нарушителем в СУБД
- Год: 2025
- Выпуск: Спецвыпуск
- 3
- 661
- Страницы: 69-81
Применение алгоритмов машинного обучения в обеспечении безопасности сетевой инфраструктуры IoT-систем на водном транспорте
- Год: 2025
- Выпуск: 2
- 5
- 659
- Страницы: 131-142
Защита блокчейн-систем умного города от атаки эгоистичного майнинга
- Год: 2025
- Выпуск: 2
- 3
- 638
- Страницы: 60-70
Защита DevOps-пайплайнов: автоматизация безопасности в рамках DevSecOps
- Год: 2025
- Выпуск: 2
- 10
- 801
- Страницы: 21-34
Анализ возможностей использования биометрических характеристик для определения потенциального внутреннего нарушителя по его психоэмоциональному состоянию
- Год: 2025
- Выпуск: 2
- 10
- 698
- Страницы: 9-20
Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак
- Год: 2025
- Выпуск: 1
- 0
- 653
- Страницы: 132-144
Международный опыт регулирования и внедрения генеративного искусственного интеллекта в сфере высшего образования
- Год: 2025
- Выпуск: 3
- 32
- 896
- Страницы: 192-212
Оптимизация обфускации данных в системах обработки и хранения больших данных
- Год: 2025
- Выпуск: 3
- 2
- 709
- Страницы: 165-179
Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах
- Год: 2025
- Выпуск: 3
- 8
- 766
- Страницы: 69-80
Анализ методов выявления вредоносного программного обеспечения, использующих большие языковые модели и технологию eBPF
- Год: 2025
- Выпуск: 3
- 21
- 858
- Страницы: 30-39
Оптимизация использования индикаторов компрометации в задачах информационной безопасности
- Год: 2025
- Выпуск: 1
- 14
- 784
- Страницы: 9-20