Статьи по ключевому слову "безопасность"

Разделение входных данных на сегменты для повышения качества идентификации событий информационной безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 2
  • 0
  • 14
  • Страницы: 31-43

Развитие рефлексивно-прогностических компетенций специалистов по информационной безопасности как фактор повышения качества профессионального образования

Подготовка специалистов
  • Год: 2024
  • Выпуск: 1
  • 0
  • 11
  • Страницы: 168-174

Модель для поиска ошибок в программном обеспечении методом точечного фаззинга

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 1
  • 0
  • 16
  • Страницы: 134-141

МЕТОДИКА ВЫЯВЛЕНИЯ АНОМАЛИЙ В ТРАФИКЕ ИНТЕРНЕТА ВЕЩЕЙ

Безопасность распределенных систем и телекоммуникаций
  • Год: 2022
  • Выпуск: 1
  • 0
  • 16
  • Страницы: 51-57

ПОДХОД К АНАЛИЗУ ПРОГРАММНЫХ СРЕДСТВ ХАКЕРСКИХ ГРУППИРОВОК С ИСПОЛЬЗОВАНИЕМ БАЗЫ ЗНАНИЙ MITRE AT&T

Безопасность программного обеспечения
  • Год: 2022
  • Выпуск: 1
  • 0
  • 16
  • Страницы: 32-40

РЕАКТИВНЫЕ И ПРОАКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ БАЗ ДАННЫХ ОТ АТАК ЛОГИЧЕСКОГО ВЫВОДА

Методы и средства обеспечения информационной безопасности
  • Год: 2022
  • Выпуск: 1
  • 0
  • 16
  • Страницы: 18-31

УЧЁТ ВЛИЯНИЯ ЧЕЛОВЕЧЕСКОГО ФАКТОРА В МОДЕЛЯХ КИБЕРБЕЗОПАСНОСТИ

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 2
  • 0
  • 17
  • Страницы: 27-36

Разработка сценариев атак для оценки угроз нарушения информационной безопасности в промышленной сети

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2024
  • Выпуск: 1
  • 0
  • 17
  • Страницы: 96-109

Графовая саморегуляция различных видов сетей с адаптивной топологией

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 0
  • 17
  • Страницы: 70-79

Защита от несанкционированного доступа мобильных устройств при применении концепции BYOD

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 0
  • 19
  • Страницы: 50-61

ФОРМИРОВАНИЕ КУЛЬТУРЫ ЦИФРОВОЙ БЕЗОПАСНОСТИ СТУДЕНТОВ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ СУДОСТРОИТЕЛЬНОГО ПРОФИЛЯ

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 1
  • 0
  • 17
  • Страницы: 54-61

Безопасность самоорганизующихся киберфизических систем

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 0
  • 18
  • Страницы: 36-49

Обеспечение устойчивости систем искусственного интеллекта с онлайн-обучением на основе оценки схожести моделей

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 3
  • 35
  • Страницы: 168-178

Информационная модель противодействия незаконному распространению персональных данных в информационных системах

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 0
  • 26
  • Страницы: 156-167

Архитектура программного комплекса для защиты беспроводных самоорганизующихся сетей от активных сетевых атак

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 0
  • 27
  • Страницы: 124-133

Интеллектуальный анализ и обработка данных при обнаружении нарушения конфиденциальности данных внутренним нарушителем в СУБД

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 0
  • 25
  • Страницы: 69-81

Применение алгоритмов машинного обучения в обеспечении безопасности сетевой инфраструктуры IoT-систем на водном транспорте

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2025
  • Выпуск: 2
  • 0
  • 36
  • Страницы: 131-142

Защита блокчейн-систем умного города от атаки эгоистичного майнинга

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 2
  • 0
  • 36
  • Страницы: 60-70

Графовая модель защитной системы для выявления вредоносной активности в функциональной сетевой инфраструктуре

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 0
  • 39
  • Страницы: 35-40

Защита DevOps-пайплайнов: автоматизация безопасности в рамках DevSecOps

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 0
  • 42
  • Страницы: 21-34

Анализ возможностей использования биометрических характеристик для определения потенциального внутреннего нарушителя по его психоэмоциональному состоянию

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 4
  • 54
  • Страницы: 9-20

Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 1
  • 0
  • 62
  • Страницы: 132-144

Международный опыт регулирования и внедрения генеративного искусственного интеллекта в сфере высшего образования

Подготовка специалистов
  • Год: 2025
  • Выпуск: 3
  • 2
  • 99
  • Страницы: 192-212

Оптимизация обфускации данных в системах обработки и хранения больших данных

Практические аспекты криптографии
  • Год: 2025
  • Выпуск: 3
  • 0
  • 82
  • Страницы: 165-179

Обеспечение кибербезопасности функциональной сети объектов ключевой информационной инфраструктуры с использованием стратегии оптимального размещения Honeypot-узлов

Безопасность критических информационных инфраструктур
  • Год: 2025
  • Выпуск: 3
  • 2
  • 85
  • Страницы: 91-99

Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 3
  • 2
  • 92
  • Страницы: 69-80

Анализ методов выявления вредоносного программного обеспечения, использующих большие языковые модели и технологию eBPF

Безопасность программного обеспечения
  • Год: 2025
  • Выпуск: 3
  • 0
  • 92
  • Страницы: 30-39

Выявление искажающих данных в системах обнаружения вторжений, использующих вычислительные модели машинного обучения

Системы машинного обучения и управления базами знаний
  • Год: 2025
  • Выпуск: 1
  • 1
  • 91
  • Страницы: 59-68

Оптимизация использования индикаторов компрометации в задачах информационной безопасности

Теоретические основы информационной безопасности
  • Год: 2025
  • Выпуск: 1
  • 1
  • 100
  • Страницы: 9-20

Локализация исходной причины аномалии

Теоретические основы информационной безопасности
  • Год: 2020
  • Выпуск: 4
  • 1
  • 609
  • Страницы: 9-16