График выхода изданий
-
№1 Март 2026
Статьи по ключевому слову "анализ"
Использование больших языковых моделей в задачах анализа событий безопасности
- Год: 2026
- Выпуск: 1
- 1
- 16
- Страницы: 201-213
Ошибка аппроксимации распределения хи-квадрат нормальным распределением как функция от размера выборки
- Год: 2026
- Выпуск: 1
- 1
- 18
- Страницы: 134-151
Выявление вредоносного программного обеспечения с применением глубоких нейронных сетей
- Год: 2023
- Выпуск: 4
- 3
- 385
- Страницы: 72-83
Оценка рисков использования проектов с открытым исходным кодом: метод анализа метрик процесса разработки
- Год: 2023
- Выпуск: 4
- 2
- 353
- Страницы: 61-71
Агент-ориентированное моделирование распространения информации в социально-информационных интернет-сервисах
- Год: 2023
- Выпуск: 3
- 0
- 376
- Страницы: 90-102
Систематизация методов поиска ошибок в программном обеспечении
- Год: 2023
- Выпуск: 3
- 0
- 339
- Страницы: 70-81
Оценка криптографической стойкости шифра Кузнечик при атаках методом невозможных дифференциалов
- Год: 2022
- Выпуск: 3
- 3
- 378
- Страницы: 45-54
Оценка рисков использования проектов с открытым исходным кодом: анализ существующих подходов
- Год: 2023
- Выпуск: 3
- 3
- 410
- Страницы: 58-69
Выявление уязвимостей в программном обеспечении для процессоров ARM с использованием символьного выполнения
- Год: 2021
- Выпуск: 3
- 2
- 419
- Страницы: 9-15
Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий
- Год: 2021
- Выпуск: 2
- 3
- 469
- Страницы: 118-126
Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей
- Год: 2021
- Выпуск: 1
- 0
- 591
- Страницы: 117-130
Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения
- Год: 2021
- Выпуск: 1
- 0
- 498
- Страницы: 39-49
Обнаружение банковского мошенничества с применением графовых нейронных сетей
- Год: 2021
- Выпуск: 4
- 2
- 535
- Страницы: 112-122
Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения
- Год: 2021
- Выпуск: 4
- 2
- 503
- Страницы: 9-25
Выявление дефектов в многокомпонентном программном обеспечении с применением набора универсальных графовых представлений кода
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 485
- Страницы: 65-75
Анализ методов закрепления вредоносного программного обеспечения на уровне колец безопасности процессоров х86_64
- Год: 2024
- Выпуск: 4
- 2
- 510
- Страницы: 9-21
Обнаружение искусственно синтезированных аудиофайлов с использованием графовых нейронных сетей
- Год: 2024
- Выпуск: 2
- 2
- 523
- Страницы: 169-177
Обеспечение информационной безопасности автомобильных самоорганизующихся сетей путем раннего обнаружения вредоносных узлов
- Год: 2024
- Выпуск: 2
- 0
- 486
- Страницы: 95-103
МЕТОД ОБНАРУЖЕНИЯ LSB-ВСТАВОК В ЦВЕТНЫХ ФОТОГРАФИЧЕСКИХ ИЗОБРАЖЕНИЯХ С НИЗКИМ ЗАПОЛНЕНИЕМ СТЕГОКОНТЕЙНЕРА
- Год: 2022
- Выпуск: 1
- 0
- 567
- Страницы: 68-76
Применение генеративно-состязательных сетей для противодействия стегоанализу
- Год: 2024
- Выпуск: 2
- 1
- 610
- Страницы: 57-65
Интеллектуальные механизмы извлечения признаков модификации файлов при динамическом вирусном анализе
- Год: 2024
- Выпуск: 1
- 0
- 620
- Страницы: 153-167
ПОДХОД К АНАЛИЗУ ПРОГРАММНЫХ СРЕДСТВ ХАКЕРСКИХ ГРУППИРОВОК С ИСПОЛЬЗОВАНИЕМ БАЗЫ ЗНАНИЙ MITRE AT&T
- Год: 2022
- Выпуск: 1
- 6
- 616
- Страницы: 32-40
Представление данных на основе графа атак для использования в автоматизированных системах анализа защищенности
- Год: 2024
- Выпуск: 1
- 2
- 609
- Страницы: 28-35
Стегоаналитический модуль для обнаружения встраиваний в изображениях с низким заполнением стегоконтейнера
- Год: 2024
- Выпуск: 1
- 0
- 608
- Страницы: 9-17
Применение сверточных нейронных сетей для повышения уровня безопасности стеганографических методов
- Год: 2025
- Выпуск: Спецвыпуск
- 2
- 691
- Страницы: 134-144
Обнаружение распространения недостоверного новостного контента с использованием машинного обучения
- Год: 2025
- Выпуск: Спецвыпуск
- 13
- 697
- Страницы: 82-98
Интеллектуальный анализ и обработка данных при обнаружении нарушения конфиденциальности данных внутренним нарушителем в СУБД
- Год: 2025
- Выпуск: Спецвыпуск
- 3
- 661
- Страницы: 69-81
Использование энтропийных метрик для выявления атак на целостность данных в режиме реального времени
- Год: 2025
- Выпуск: Спецвыпуск
- 5
- 637
- Страницы: 48-57
Выявление honeypot-систем на основе комплексного анализа показателей функционирования узлов
- Год: 2025
- Выпуск: 2
- 4
- 635
- Страницы: 86-95
Структурная модель файлов формата Portable Executable, содержащих вредоносный код
- Год: 2025
- Выпуск: 2
- 7
- 734
- Страницы: 41-59
Подход к выявлению уязвимостей программного кода на основе адаптации с подкреплением предобученных моделей машинного обучения
- Год: 2025
- Выпуск: 1
- 7
- 716
- Страницы: 83-96
Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах
- Год: 2025
- Выпуск: 3
- 8
- 766
- Страницы: 69-80
Обнаружение потенциально вредоносной активности в конвейерах CI/CD на основе анализа поведения сборщика
- Год: 2025
- Выпуск: 1
- 6
- 715
- Страницы: 69-82