График выхода изданий
  • №1 Март 2026

Статьи по ключевому слову "AST"

Влияние Shadow IT на безопасность обработки данных в инфраструктуре учреждений: риски и методы противодействия

Безопасность распределенных систем и телекоммуникаций
  • Год: 2026
  • Выпуск: 1
  • 0
  • 16
  • Страницы: 109-122

Анализ проблем информационной безопасности в гиперконвергентной инфраструктуре

Безопасность распределенных систем и телекоммуникаций
  • Год: 2026
  • Выпуск: 1
  • 0
  • 19
  • Страницы: 87-98

Прогнозирование многостадийных атак в Kubernetes по оповещениям Falco на основе State-Space-моделей

Безопасность программного обеспечения
  • Год: 2026
  • Выпуск: 1
  • 0
  • 18
  • Страницы: 58-68

Исследование производительности конфиденциальных контейнеров при туманных вычислениях в задачах обнаружения объектов

Безопасность программного обеспечения
  • Год: 2026
  • Выпуск: 1
  • 2
  • 18
  • Страницы: 31-57

Метод разграничения сетевого доступа для обеспечения безопасности сетевой инфраструктуры на основе устранения избыточной сетевой связности

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 3
  • 1
  • 371
  • Страницы: 103-116

Перспективы внедрения технологии блокчейн в производственные процессы отечественных компаний

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2022
  • Выпуск: 3
  • 0
  • 338
  • Страницы: 96-120

Интеллектуальная стратегия обеспечения безопасности посредством выбора архитектуры вычислительных и нейронных сетей

Методы и средства обеспечения информационной безопасности
  • Год: 2022
  • Выпуск: 3
  • 0
  • 343
  • Страницы: 9-23

Поддержание киберустойчивости на базе методов анализа графов и виртуализации функциональной сети

Безопасность киберфизических систем
  • Год: 2023
  • Выпуск: 2
  • 0
  • 356
  • Страницы: 107-122

Анализ функциональных возможностей и перспективные варианты применения межсетевого экрана нового поколения для защиты объектов критической информационной инфраструктуры

Безопасность критических информационных инфраструктур
  • Год: 2023
  • Выпуск: 2
  • 0
  • 394
  • Страницы: 92-106

Математическая модель развития компьютерных атак на критическую информационную инфраструктуру

Безопасность критических информационных инфраструктур
  • Год: 2022
  • Выпуск: 2
  • 0
  • 368
  • Страницы: 73-81

Адаптивная система управления обнаружением компьютерных атак на объекты критической информационной инфраструктуры

Безопасность критических информационных инфраструктур
  • Год: 2022
  • Выпуск: 2
  • 1
  • 356
  • Страницы: 51-64

Метод определения критичности элементов сложной технической системы

Безопасность киберфизических систем
  • Год: 2025
  • Выпуск: 4
  • 3
  • 447
  • Страницы: 48-58

Выбор подхода для расчета оптимального времени выявления и реагирования на угрозы информационной безопасности в условиях ограниченных ресурсов

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 4
  • 18
  • 437
  • Страницы: 23-34

Реализация honeypot-систем на основе графа потенциальных атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 2
  • 1
  • 530
  • Страницы: 57-64

Применение принципа «безопасности через незнание» в промышленном Интернете вещей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 0
  • 477
  • Страницы: 131-137

Эффективность функционирования компьютерной сети в условиях вредоносных информационных воздействий

Критические информационные технологии
  • Год: 2021
  • Выпуск: 1
  • 1
  • 504
  • Страницы: 96-101

Противодействие информационным угрозам с использованием honeypot-систем на основе графа потенциальных атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 1
  • 1
  • 508
  • Страницы: 79-85

Выбор моделей доверия при интеграции распределенных информационных систем критического применения

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 4
  • 0
  • 475
  • Страницы: 79-90

Метод поиска клонов программного кода в бинарных исполняемых файлах

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 493
  • Страницы: 46-55

Анализ и прогнозирование состояний промышленных сетей с адаптивной топологией на основе сетевых мотивов

Безопасность киберфизических систем
  • Год: 2024
  • Выпуск: 3
  • 1
  • 508
  • Страницы: 94-108

Построение детерминированной и стохастической математических моделей защиты информационной системы

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 5
  • 544
  • Страницы: 30-39

Теоретико-вероятностные модели физических генераторов случайных чисел

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 8
  • 550
  • Страницы: 9-19

Автоматизированная система мониторинга и прогнозирования распространения нефтяных пятен в водной среде с использованием группы БПЛА

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2024
  • Выпуск: 2
  • 2
  • 501
  • Страницы: 73-83

Применение больших языковых моделей в задаче прогнозирования событий

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 7
  • 820
  • Страницы: 58-68

Исследование состязательных атак на классические модели машинного обучения в контексте обнаружения сетевых угроз

Системы машинного обучения и управления базами знаний
  • Год: 2025
  • Выпуск: 3
  • 24
  • 799
  • Страницы: 147-164