Статьи по ключевому слову "безопасность"

Обеспечение устойчивости киберфизических систем на основе теории графов

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 2
  • 0
  • 75
  • Страницы: 145-150

Применение ансамбля обученных на несбалансированных выборках нейросетей при анализе состояния устройств Интернета вещей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 2
  • 0
  • 83
  • Страницы: 127-134

Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий

Безопасность программного обеспечения
  • Год: 2021
  • Выпуск: 2
  • 1
  • 80
  • Страницы: 118-126

Методика защиты от HID-атак

Критические информационные технологии
  • Год: 2021
  • Выпуск: 2
  • 0
  • 86
  • Страницы: 104-108

Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 2
  • 1
  • 96
  • Страницы: 21-40

Применение принципа «безопасности через незнание» в промышленном Интернете вещей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 0
  • 84
  • Страницы: 131-137

Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 0
  • 100
  • Страницы: 117-130

Использование механизма NEAT-гиперкуба для обнаружения кибератак на системы Интернета вещей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 0
  • 94
  • Страницы: 109-116

Обнаружение сетевых атак в программно-конфигурируемых сетях с использованием алгоритма изолирующего леса

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 1
  • 0
  • 92
  • Страницы: 62-78

Подход к выявлению вредоносных серверов сети анонимизации TOR на основе методов кластерного анализа

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 1
  • 3
  • 90
  • Страницы: 55-61

Формирование структур данных в задачах активного мониторинга безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2021
  • Выпуск: 1
  • 1
  • 89
  • Страницы: 9-19

Применение технологий распределенного реестра для аудита и расследования инцидентов в системах обработки больших данных

Безопасность обработки больших данных
  • Год: 2021
  • Выпуск: 4
  • 0
  • 87
  • Страницы: 144-156

Проблемы оценки доверия при анализе больших данных

Безопасность обработки больших данных
  • Год: 2021
  • Выпуск: 4
  • 0
  • 83
  • Страницы: 137-143

Обнаружение банковского мошенничества с применением графовых нейронных сетей

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 4
  • 1
  • 97
  • Страницы: 112-122

Искусственная иммунизация в задачах кибербезопасности

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 4
  • 0
  • 88
  • Страницы: 101-111

Разработка механизма контроля целостности сообщений в локальной сети автотранспортных средств

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 4
  • 0
  • 82
  • Страницы: 91-100

Выбор моделей доверия при интеграции распределенных информационных систем критического применения

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 4
  • 0
  • 87
  • Страницы: 79-90

Анализ проблем информационной безопасности гетерогенных корпоративных вычислительных сетей

Безопасность программного обеспечения
  • Год: 2021
  • Выпуск: 4
  • 1
  • 96
  • Страницы: 26-38

Методология поиска ошибок и недекларированных возможностей в программном обеспечении

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 104
  • Страницы: 157-164

Верификация разграничения доступа в системах больших данных с использованием временных логик

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 109
  • Страницы: 146-156

Защита самоорганизующихся сетей от распределенного сканирования из сети Интернет

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 100
  • Страницы: 118-128

Анализ методов и средств защиты информации, использующих технологию аппаратной виртуализации архитектуры ARM

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 1
  • 107
  • Страницы: 104-117

Метод поиска клонов программного кода в бинарных исполняемых файлах

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 107
  • Страницы: 46-55

Формальная постановка задачи морфинга исполняемого кода в процессе работы программного обеспечения

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 104
  • Страницы: 17-23

Концепция защищенной технологии распределенного реестра в цифровой среде умного города

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 1
  • 115
  • Страницы: 10-16

Предуктивный анализ информационных потоков в системах информационной безопасности телекоммуникационных комплексов

Оценка качества и сопровождение программных систем
  • Год: 2024
  • Выпуск: 4
  • 0
  • 108
  • Страницы: 140-151

Метод защиты глобальных моде- лей в системах федеративного обучения на основе модели доверия

Системы машинного обучения и управления базами знаний
  • Год: 2024
  • Выпуск: 4
  • 0
  • 114
  • Страницы: 94-108

Исследование проблем аудита информационной безопасности географически распределенных устройств Интернета вещей

Безопасность распределенных систем и телекоммуникаций
  • Год: 2024
  • Выпуск: 4
  • 0
  • 114
  • Страницы: 42-52

Метод обнаружения плавающих уязвимостей на финальной стадии разработки программного обеспечения

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 4
  • 4
  • 121
  • Страницы: 22-32

Анализ методов закрепления вредоносного программного обеспечения на уровне колец безопасности процессоров х86_64

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 4
  • 1
  • 122
  • Страницы: 9-21

Систематизация вредоносного программного обеспечения для определения типов проявляемой ими активности

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 3
  • 0
  • 118
  • Страницы: 142-154

Применение технологии распределенного реестра для обеспечения безопасности информационных систем умного города

Безопасность критических информационных инфраструктур
  • Год: 2024
  • Выпуск: 3
  • 0
  • 129
  • Страницы: 69-79

Оценка защищенности систем больших данных

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 2
  • 123
  • Страницы: 40-57

Построение детерминированной и стохастической математических моделей защиты информационной системы

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 3
  • 140
  • Страницы: 30-39

Применение индикаторных функций в моделях обнаружения и обезвреживания вредоносных информационных объектов

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 0
  • 120
  • Страницы: 20-29

Метод поиска ошибок в программном коде на базе фаззинга «в памяти»

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 2
  • 0
  • 117
  • Страницы: 130-137

Обеспечение информационной безопасности автомобильных самоорганизующихся сетей путем раннего обнаружения вредоносных узлов

Безопасность критических информационных инфраструктур
  • Год: 2024
  • Выпуск: 2
  • 0
  • 114
  • Страницы: 95-103

МЕТОДИКА ИНТЕГРАЦИИ МОДУЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ В ОТЕЧЕСТВЕННЫЕ СИСТЕМЫ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ В КОРАБЛЕСТРОЕНИИ

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2022
  • Выпуск: 1
  • 1
  • 193
  • Страницы: 121-131

Разделение входных данных на сегменты для повышения качества идентификации событий информационной безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 2
  • 0
  • 218
  • Страницы: 31-43

Развитие рефлексивно-прогностических компетенций специалистов по информационной безопасности как фактор повышения качества профессионального образования

Подготовка специалистов
  • Год: 2024
  • Выпуск: 1
  • 0
  • 208
  • Страницы: 168-174

Модель для поиска ошибок в программном обеспечении методом точечного фаззинга

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 1
  • 3
  • 225
  • Страницы: 134-141

МЕТОДИКА ВЫЯВЛЕНИЯ АНОМАЛИЙ В ТРАФИКЕ ИНТЕРНЕТА ВЕЩЕЙ

Безопасность распределенных систем и телекоммуникаций
  • Год: 2022
  • Выпуск: 1
  • 1
  • 232
  • Страницы: 51-57

ПОДХОД К АНАЛИЗУ ПРОГРАММНЫХ СРЕДСТВ ХАКЕРСКИХ ГРУППИРОВОК С ИСПОЛЬЗОВАНИЕМ БАЗЫ ЗНАНИЙ MITRE AT&T

Безопасность программного обеспечения
  • Год: 2022
  • Выпуск: 1
  • 5
  • 239
  • Страницы: 32-40

РЕАКТИВНЫЕ И ПРОАКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ БАЗ ДАННЫХ ОТ АТАК ЛОГИЧЕСКОГО ВЫВОДА

Методы и средства обеспечения информационной безопасности
  • Год: 2022
  • Выпуск: 1
  • 0
  • 224
  • Страницы: 18-31

Учёт влияния человеческого фактора в моделях кибербезопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 2
  • 1
  • 221
  • Страницы: 27-36

Разработка сценариев атак для оценки угроз нарушения информационной безопасности в промышленной сети

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2024
  • Выпуск: 1
  • 4
  • 224
  • Страницы: 96-109

Графовая саморегуляция различных видов сетей с адаптивной топологией

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 3
  • 222
  • Страницы: 70-79

Защита от несанкционированного доступа мобильных устройств при применении концепции BYOD

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 1
  • 216
  • Страницы: 50-61

Формирование культуры цифровой безопасности студентов высших учебных заведений судостроительного профиля

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 1
  • 0
  • 213
  • Страницы: 54-61

Безопасность самоорганизующихся киберфизических систем

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 0
  • 225
  • Страницы: 36-49

Обеспечение устойчивости систем искусственного интеллекта с онлайн-обучением на основе оценки схожести моделей

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 4
  • 247
  • Страницы: 168-178

Информационная модель противодействия незаконному распространению персональных данных в информационных системах

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 1
  • 244
  • Страницы: 156-167

Архитектура программного комплекса для защиты беспроводных самоорганизующихся сетей от активных сетевых атак

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 0
  • 234
  • Страницы: 124-133

Интеллектуальный анализ и обработка данных при обнаружении нарушения конфиденциальности данных внутренним нарушителем в СУБД

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 1
  • 245
  • Страницы: 69-81

Применение алгоритмов машинного обучения в обеспечении безопасности сетевой инфраструктуры IoT-систем на водном транспорте

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2025
  • Выпуск: 2
  • 4
  • 256
  • Страницы: 131-142

Защита блокчейн-систем умного города от атаки эгоистичного майнинга

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 2
  • 0
  • 250
  • Страницы: 60-70

Графовая модель защитной системы для выявления вредоносной активности в функциональной сетевой инфраструктуре

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 0
  • 255
  • Страницы: 35-40

Защита DevOps-пайплайнов: автоматизация безопасности в рамках DevSecOps

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 3
  • 286
  • Страницы: 21-34

Анализ возможностей использования биометрических характеристик для определения потенциального внутреннего нарушителя по его психоэмоциональному состоянию

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 6
  • 278
  • Страницы: 9-20

Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 1
  • 0
  • 273
  • Страницы: 132-144

Международный опыт регулирования и внедрения генеративного искусственного интеллекта в сфере высшего образования

Подготовка специалистов
  • Год: 2025
  • Выпуск: 3
  • 23
  • 378
  • Страницы: 192-212

Оптимизация обфускации данных в системах обработки и хранения больших данных

Практические аспекты криптографии
  • Год: 2025
  • Выпуск: 3
  • 2
  • 303
  • Страницы: 165-179

Обеспечение кибербезопасности функциональной сети объектов ключевой информационной инфраструктуры с использованием стратегии оптимального размещения Honeypot-узлов

Безопасность критических информационных инфраструктур
  • Год: 2025
  • Выпуск: 3
  • 6
  • 305
  • Страницы: 91-99

Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 3
  • 5
  • 317
  • Страницы: 69-80

Анализ методов выявления вредоносного программного обеспечения, использующих большие языковые модели и технологию eBPF

Безопасность программного обеспечения
  • Год: 2025
  • Выпуск: 3
  • 8
  • 373
  • Страницы: 30-39

Выявление искажающих данных в системах обнаружения вторжений, использующих вычислительные модели машинного обучения

Системы машинного обучения и управления базами знаний
  • Год: 2025
  • Выпуск: 1
  • 7
  • 307
  • Страницы: 59-68

Оптимизация использования индикаторов компрометации в задачах информационной безопасности

Теоретические основы информационной безопасности
  • Год: 2025
  • Выпуск: 1
  • 6
  • 319
  • Страницы: 9-20