Статьи по ключевому слову "Информационная безопасность"

Обеспечение устойчивости киберфизических систем на основе теории графов

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 2
  • 0
  • 79
  • Страницы: 145-150

Методика защиты от HID-атак

Критические информационные технологии
  • Год: 2021
  • Выпуск: 2
  • 0
  • 90
  • Страницы: 104-108

Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 0
  • 107
  • Страницы: 117-130

Использование механизма NEAT-гиперкуба для обнаружения кибератак на системы Интернета вещей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 0
  • 98
  • Страницы: 109-116

Подход к выявлению вредоносных серверов сети анонимизации TOR на основе методов кластерного анализа

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 1
  • 3
  • 94
  • Страницы: 55-61

Формирование структур данных в задачах активного мониторинга безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2021
  • Выпуск: 1
  • 1
  • 93
  • Страницы: 9-19

Применение технологий распределенного реестра для аудита и расследования инцидентов в системах обработки больших данных

Безопасность обработки больших данных
  • Год: 2021
  • Выпуск: 4
  • 0
  • 91
  • Страницы: 144-156

Проблемы оценки доверия при анализе больших данных

Безопасность обработки больших данных
  • Год: 2021
  • Выпуск: 4
  • 0
  • 87
  • Страницы: 137-143

Обнаружение банковского мошенничества с применением графовых нейронных сетей

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 4
  • 1
  • 102
  • Страницы: 112-122

Выбор моделей доверия при интеграции распределенных информационных систем критического применения

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 4
  • 0
  • 91
  • Страницы: 79-90

Анализ проблем информационной безопасности гетерогенных корпоративных вычислительных сетей

Безопасность программного обеспечения
  • Год: 2021
  • Выпуск: 4
  • 1
  • 100
  • Страницы: 26-38

Методология поиска ошибок и недекларированных возможностей в программном обеспечении

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 109
  • Страницы: 157-164

Верификация разграничения доступа в системах больших данных с использованием временных логик

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 114
  • Страницы: 146-156

Защита самоорганизующихся сетей от распределенного сканирования из сети Интернет

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 105
  • Страницы: 118-128

Анализ методов и средств защиты информации, использующих технологию аппаратной виртуализации архитектуры ARM

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 1
  • 112
  • Страницы: 104-117

Предуктивный анализ информационных потоков в системах информационной безопасности телекоммуникационных комплексов

Оценка качества и сопровождение программных систем
  • Год: 2024
  • Выпуск: 4
  • 0
  • 112
  • Страницы: 140-151

Исследование проблем аудита информационной безопасности географически распределенных устройств Интернета вещей

Безопасность распределенных систем и телекоммуникаций
  • Год: 2024
  • Выпуск: 4
  • 0
  • 121
  • Страницы: 42-52

Метод обнаружения плавающих уязвимостей на финальной стадии разработки программного обеспечения

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 4
  • 4
  • 126
  • Страницы: 22-32

Систематизация вредоносного программного обеспечения для определения типов проявляемой ими активности

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 3
  • 0
  • 122
  • Страницы: 142-154

Применение технологии распределенного реестра для обеспечения безопасности информационных систем умного города

Безопасность критических информационных инфраструктур
  • Год: 2024
  • Выпуск: 3
  • 0
  • 133
  • Страницы: 69-79

Оценка защищенности систем больших данных

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 2
  • 128
  • Страницы: 40-57

Построение детерминированной и стохастической математических моделей защиты информационной системы

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 3
  • 145
  • Страницы: 30-39

Применение индикаторных функций в моделях обнаружения и обезвреживания вредоносных информационных объектов

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 0
  • 125
  • Страницы: 20-29

Метод поиска ошибок в программном коде на базе фаззинга «в памяти»

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 2
  • 0
  • 122
  • Страницы: 130-137

Обеспечение информационной безопасности автомобильных самоорганизующихся сетей путем раннего обнаружения вредоносных узлов

Безопасность критических информационных инфраструктур
  • Год: 2024
  • Выпуск: 2
  • 0
  • 119
  • Страницы: 95-103

МЕТОДИКА ИНТЕГРАЦИИ МОДУЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ В ОТЕЧЕСТВЕННЫЕ СИСТЕМЫ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ В КОРАБЛЕСТРОЕНИИ

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2022
  • Выпуск: 1
  • 1
  • 199
  • Страницы: 121-131

Разделение входных данных на сегменты для повышения качества идентификации событий информационной безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 2
  • 0
  • 224
  • Страницы: 31-43

Развитие рефлексивно-прогностических компетенций специалистов по информационной безопасности как фактор повышения качества профессионального образования

Подготовка специалистов
  • Год: 2024
  • Выпуск: 1
  • 0
  • 214
  • Страницы: 168-174

Модель для поиска ошибок в программном обеспечении методом точечного фаззинга

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 1
  • 3
  • 230
  • Страницы: 134-141

РЕАКТИВНЫЕ И ПРОАКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ БАЗ ДАННЫХ ОТ АТАК ЛОГИЧЕСКОГО ВЫВОДА

Методы и средства обеспечения информационной безопасности
  • Год: 2022
  • Выпуск: 1
  • 0
  • 231
  • Страницы: 18-31

Учёт влияния человеческого фактора в моделях кибербезопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 2
  • 1
  • 227
  • Страницы: 27-36

Графовая саморегуляция различных видов сетей с адаптивной топологией

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 3
  • 228
  • Страницы: 70-79

Защита от несанкционированного доступа мобильных устройств при применении концепции BYOD

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 1
  • 224
  • Страницы: 50-61

Информационная модель противодействия незаконному распространению персональных данных в информационных системах

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 2
  • 252
  • Страницы: 156-167

Архитектура программного комплекса для защиты беспроводных самоорганизующихся сетей от активных сетевых атак

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 0
  • 241
  • Страницы: 124-133

Применение алгоритмов машинного обучения в обеспечении безопасности сетевой инфраструктуры IoT-систем на водном транспорте

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2025
  • Выпуск: 2
  • 4
  • 264
  • Страницы: 131-142

Защита DevOps-пайплайнов: автоматизация безопасности в рамках DevSecOps

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 3
  • 290
  • Страницы: 21-34

Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 1
  • 0
  • 280
  • Страницы: 132-144

Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 3
  • 5
  • 324
  • Страницы: 69-80

Анализ методов выявления вредоносного программного обеспечения, использующих большие языковые модели и технологию eBPF

Безопасность программного обеспечения
  • Год: 2025
  • Выпуск: 3
  • 8
  • 379
  • Страницы: 30-39

Оптимизация использования индикаторов компрометации в задачах информационной безопасности

Теоретические основы информационной безопасности
  • Год: 2025
  • Выпуск: 1
  • 6
  • 326
  • Страницы: 9-20