Статьи по ключевому слову "безопасность"
Обеспечение устойчивости киберфизических систем на основе теории графов
- Год: 2021
- Выпуск: 2
- 0
- 75
- Страницы: 145-150
Применение ансамбля обученных на несбалансированных выборках нейросетей при анализе состояния устройств Интернета вещей
- Год: 2021
- Выпуск: 2
- 0
- 83
- Страницы: 127-134
Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий
- Год: 2021
- Выпуск: 2
- 1
- 80
- Страницы: 118-126
Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода
- Год: 2021
- Выпуск: 2
- 1
- 96
- Страницы: 21-40
Применение принципа «безопасности через незнание» в промышленном Интернете вещей
- Год: 2021
- Выпуск: 1
- 0
- 84
- Страницы: 131-137
Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей
- Год: 2021
- Выпуск: 1
- 0
- 100
- Страницы: 117-130
Использование механизма NEAT-гиперкуба для обнаружения кибератак на системы Интернета вещей
- Год: 2021
- Выпуск: 1
- 0
- 94
- Страницы: 109-116
Обнаружение сетевых атак в программно-конфигурируемых сетях с использованием алгоритма изолирующего леса
- Год: 2021
- Выпуск: 1
- 0
- 92
- Страницы: 62-78
Подход к выявлению вредоносных серверов сети анонимизации TOR на основе методов кластерного анализа
- Год: 2021
- Выпуск: 1
- 3
- 90
- Страницы: 55-61
Формирование структур данных в задачах активного мониторинга безопасности
- Год: 2021
- Выпуск: 1
- 1
- 89
- Страницы: 9-19
Применение технологий распределенного реестра для аудита и расследования инцидентов в системах обработки больших данных
- Год: 2021
- Выпуск: 4
- 0
- 87
- Страницы: 144-156
Обнаружение банковского мошенничества с применением графовых нейронных сетей
- Год: 2021
- Выпуск: 4
- 1
- 97
- Страницы: 112-122
Разработка механизма контроля целостности сообщений в локальной сети автотранспортных средств
- Год: 2021
- Выпуск: 4
- 0
- 82
- Страницы: 91-100
Выбор моделей доверия при интеграции распределенных информационных систем критического применения
- Год: 2021
- Выпуск: 4
- 0
- 87
- Страницы: 79-90
Анализ проблем информационной безопасности гетерогенных корпоративных вычислительных сетей
- Год: 2021
- Выпуск: 4
- 1
- 96
- Страницы: 26-38
Методология поиска ошибок и недекларированных возможностей в программном обеспечении
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 104
- Страницы: 157-164
Верификация разграничения доступа в системах больших данных с использованием временных логик
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 109
- Страницы: 146-156
Защита самоорганизующихся сетей от распределенного сканирования из сети Интернет
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 100
- Страницы: 118-128
Анализ методов и средств защиты информации, использующих технологию аппаратной виртуализации архитектуры ARM
- Год: 2024
- Выпуск: Спецвыпуск
- 1
- 107
- Страницы: 104-117
Метод поиска клонов программного кода в бинарных исполняемых файлах
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 107
- Страницы: 46-55
Формальная постановка задачи морфинга исполняемого кода в процессе работы программного обеспечения
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 104
- Страницы: 17-23
Концепция защищенной технологии распределенного реестра в цифровой среде умного города
- Год: 2024
- Выпуск: Спецвыпуск
- 1
- 115
- Страницы: 10-16
Предуктивный анализ информационных потоков в системах информационной безопасности телекоммуникационных комплексов
- Год: 2024
- Выпуск: 4
- 0
- 108
- Страницы: 140-151
Метод защиты глобальных моде- лей в системах федеративного обучения на основе модели доверия
- Год: 2024
- Выпуск: 4
- 0
- 114
- Страницы: 94-108
Исследование проблем аудита информационной безопасности географически распределенных устройств Интернета вещей
- Год: 2024
- Выпуск: 4
- 0
- 114
- Страницы: 42-52
Метод обнаружения плавающих уязвимостей на финальной стадии разработки программного обеспечения
- Год: 2024
- Выпуск: 4
- 4
- 121
- Страницы: 22-32
Анализ методов закрепления вредоносного программного обеспечения на уровне колец безопасности процессоров х86_64
- Год: 2024
- Выпуск: 4
- 1
- 122
- Страницы: 9-21
Систематизация вредоносного программного обеспечения для определения типов проявляемой ими активности
- Год: 2024
- Выпуск: 3
- 0
- 118
- Страницы: 142-154
Применение технологии распределенного реестра для обеспечения безопасности информационных систем умного города
- Год: 2024
- Выпуск: 3
- 0
- 129
- Страницы: 69-79
Построение детерминированной и стохастической математических моделей защиты информационной системы
- Год: 2024
- Выпуск: 3
- 3
- 140
- Страницы: 30-39
Применение индикаторных функций в моделях обнаружения и обезвреживания вредоносных информационных объектов
- Год: 2024
- Выпуск: 3
- 0
- 120
- Страницы: 20-29
Метод поиска ошибок в программном коде на базе фаззинга «в памяти»
- Год: 2024
- Выпуск: 2
- 0
- 117
- Страницы: 130-137
Обеспечение информационной безопасности автомобильных самоорганизующихся сетей путем раннего обнаружения вредоносных узлов
- Год: 2024
- Выпуск: 2
- 0
- 114
- Страницы: 95-103
Разделение входных данных на сегменты для повышения качества идентификации событий информационной безопасности
- Год: 2024
- Выпуск: 2
- 0
- 218
- Страницы: 31-43
Развитие рефлексивно-прогностических компетенций специалистов по информационной безопасности как фактор повышения качества профессионального образования
- Год: 2024
- Выпуск: 1
- 0
- 208
- Страницы: 168-174
Модель для поиска ошибок в программном обеспечении методом точечного фаззинга
- Год: 2024
- Выпуск: 1
- 3
- 225
- Страницы: 134-141
ПОДХОД К АНАЛИЗУ ПРОГРАММНЫХ СРЕДСТВ ХАКЕРСКИХ ГРУППИРОВОК С ИСПОЛЬЗОВАНИЕМ БАЗЫ ЗНАНИЙ MITRE AT&T
- Год: 2022
- Выпуск: 1
- 5
- 239
- Страницы: 32-40
РЕАКТИВНЫЕ И ПРОАКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ БАЗ ДАННЫХ ОТ АТАК ЛОГИЧЕСКОГО ВЫВОДА
- Год: 2022
- Выпуск: 1
- 0
- 224
- Страницы: 18-31
Учёт влияния человеческого фактора в моделях кибербезопасности
- Год: 2023
- Выпуск: 2
- 1
- 221
- Страницы: 27-36
Графовая саморегуляция различных видов сетей с адаптивной топологией
- Год: 2024
- Выпуск: 1
- 3
- 222
- Страницы: 70-79
Защита от несанкционированного доступа мобильных устройств при применении концепции BYOD
- Год: 2024
- Выпуск: 1
- 1
- 216
- Страницы: 50-61
Формирование культуры цифровой безопасности студентов высших учебных заведений судостроительного профиля
- Год: 2023
- Выпуск: 1
- 0
- 213
- Страницы: 54-61
Обеспечение устойчивости систем искусственного интеллекта с онлайн-обучением на основе оценки схожести моделей
- Год: 2025
- Выпуск: Спецвыпуск
- 4
- 247
- Страницы: 168-178
Информационная модель противодействия незаконному распространению персональных данных в информационных системах
- Год: 2025
- Выпуск: Спецвыпуск
- 1
- 244
- Страницы: 156-167
Архитектура программного комплекса для защиты беспроводных самоорганизующихся сетей от активных сетевых атак
- Год: 2025
- Выпуск: Спецвыпуск
- 0
- 234
- Страницы: 124-133
Интеллектуальный анализ и обработка данных при обнаружении нарушения конфиденциальности данных внутренним нарушителем в СУБД
- Год: 2025
- Выпуск: Спецвыпуск
- 1
- 245
- Страницы: 69-81
Защита блокчейн-систем умного города от атаки эгоистичного майнинга
- Год: 2025
- Выпуск: 2
- 0
- 250
- Страницы: 60-70
Графовая модель защитной системы для выявления вредоносной активности в функциональной сетевой инфраструктуре
- Год: 2025
- Выпуск: 2
- 0
- 255
- Страницы: 35-40
Защита DevOps-пайплайнов: автоматизация безопасности в рамках DevSecOps
- Год: 2025
- Выпуск: 2
- 3
- 286
- Страницы: 21-34
Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак
- Год: 2025
- Выпуск: 1
- 0
- 273
- Страницы: 132-144
Международный опыт регулирования и внедрения генеративного искусственного интеллекта в сфере высшего образования
- Год: 2025
- Выпуск: 3
- 23
- 378
- Страницы: 192-212
Оптимизация обфускации данных в системах обработки и хранения больших данных
- Год: 2025
- Выпуск: 3
- 2
- 303
- Страницы: 165-179
Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах
- Год: 2025
- Выпуск: 3
- 5
- 317
- Страницы: 69-80
Анализ методов выявления вредоносного программного обеспечения, использующих большие языковые модели и технологию eBPF
- Год: 2025
- Выпуск: 3
- 8
- 373
- Страницы: 30-39
Выявление искажающих данных в системах обнаружения вторжений, использующих вычислительные модели машинного обучения
- Год: 2025
- Выпуск: 1
- 7
- 307
- Страницы: 59-68
Оптимизация использования индикаторов компрометации в задачах информационной безопасности
- Год: 2025
- Выпуск: 1
- 6
- 319
- Страницы: 9-20