Статьи по ключевому слову "AST"

Влияние Shadow IT на безопасность обработки данных в инфраструктуре учреждений: риски и методы противодействия

Безопасность распределенных систем и телекоммуникаций
  • Год: 2026
  • Выпуск: 1
  • 2
  • 242
  • Страницы: 109-122

Анализ проблем информационной безопасности в гиперконвергентной инфраструктуре

Безопасность распределенных систем и телекоммуникаций
  • Год: 2026
  • Выпуск: 1
  • 6
  • 260
  • Страницы: 87-98

Прогнозирование многостадийных атак в Kubernetes по оповещениям Falco на основе State-Space-моделей

Безопасность программного обеспечения
  • Год: 2026
  • Выпуск: 1
  • 6
  • 271
  • Страницы: 58-68

Исследование производительности конфиденциальных контейнеров при туманных вычислениях в задачах обнаружения объектов

Безопасность программного обеспечения
  • Год: 2026
  • Выпуск: 1
  • 10
  • 256
  • Страницы: 31-57

Метод разграничения сетевого доступа для обеспечения безопасности сетевой инфраструктуры на основе устранения избыточной сетевой связности

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 3
  • 1
  • 562
  • Страницы: 103-116

Перспективы внедрения технологии блокчейн в производственные процессы отечественных компаний

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2022
  • Выпуск: 3
  • 3
  • 526
  • Страницы: 96-120

Интеллектуальная стратегия обеспечения безопасности посредством выбора архитектуры вычислительных и нейронных сетей

Методы и средства обеспечения информационной безопасности
  • Год: 2022
  • Выпуск: 3
  • 0
  • 517
  • Страницы: 9-23

Поддержание киберустойчивости на базе методов анализа графов и виртуализации функциональной сети

Безопасность киберфизических систем
  • Год: 2023
  • Выпуск: 2
  • 0
  • 533
  • Страницы: 107-122

Анализ функциональных возможностей и перспективные варианты применения межсетевого экрана нового поколения для защиты объектов критической информационной инфраструктуры

Безопасность критических информационных инфраструктур
  • Год: 2023
  • Выпуск: 2
  • 2
  • 570
  • Страницы: 92-106

Математическая модель развития компьютерных атак на критическую информационную инфраструктуру

Безопасность критических информационных инфраструктур
  • Год: 2022
  • Выпуск: 2
  • 0
  • 536
  • Страницы: 73-81

Адаптивная система управления обнаружением компьютерных атак на объекты критической информационной инфраструктуры

Безопасность критических информационных инфраструктур
  • Год: 2022
  • Выпуск: 2
  • 1
  • 523
  • Страницы: 51-64

Метод определения критичности элементов сложной технической системы

Безопасность киберфизических систем
  • Год: 2025
  • Выпуск: 4
  • 4
  • 646
  • Страницы: 48-58

Выбор подхода для расчета оптимального времени выявления и реагирования на угрозы информационной безопасности в условиях ограниченных ресурсов

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 4
  • 24
  • 635
  • Страницы: 23-34

Реализация honeypot-систем на основе графа потенциальных атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 2
  • 1
  • 734
  • Страницы: 57-64

Применение принципа «безопасности через незнание» в промышленном Интернете вещей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 0
  • 668
  • Страницы: 131-137

Эффективность функционирования компьютерной сети в условиях вредоносных информационных воздействий

Критические информационные технологии
  • Год: 2021
  • Выпуск: 1
  • 1
  • 720
  • Страницы: 96-101

Противодействие информационным угрозам с использованием honeypot-систем на основе графа потенциальных атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 1
  • 2
  • 722
  • Страницы: 79-85

Выбор моделей доверия при интеграции распределенных информационных систем критического применения

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 4
  • 1
  • 673
  • Страницы: 79-90

Метод поиска клонов программного кода в бинарных исполняемых файлах

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 669
  • Страницы: 46-55

Анализ и прогнозирование состояний промышленных сетей с адаптивной топологией на основе сетевых мотивов

Безопасность киберфизических систем
  • Год: 2024
  • Выпуск: 3
  • 1
  • 683
  • Страницы: 94-108

Построение детерминированной и стохастической математических моделей защиты информационной системы

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 6
  • 743
  • Страницы: 30-39

Теоретико-вероятностные модели физических генераторов случайных чисел

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 12
  • 739
  • Страницы: 9-19

Автоматизированная система мониторинга и прогнозирования распространения нефтяных пятен в водной среде с использованием группы БПЛА

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2024
  • Выпуск: 2
  • 2
  • 692
  • Страницы: 73-83

Применение больших языковых моделей в задаче прогнозирования событий

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 17
  • 1077
  • Страницы: 58-68

Исследование состязательных атак на классические модели машинного обучения в контексте обнаружения сетевых угроз

Системы машинного обучения и управления базами знаний
  • Год: 2025
  • Выпуск: 3
  • 26
  • 1014
  • Страницы: 147-164