Статьи по ключевому слову "граф"

Моделирование данных в задачах информационной безопасности поли-хранилищ

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2023
  • Выпуск: 4
  • 0
  • 138
  • Страницы: 122-132

Схема забывчивой подписи, построенная на изогениях суперсингулярных эллиптических кривых

Практические аспекты криптографии
  • Год: 2023
  • Выпуск: 4
  • 1
  • 138
  • Страницы: 116-121

Метод встраивания скрытых данных в поток сообщений c помехоустойчивым кодированием

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 4
  • 1
  • 155
  • Страницы: 42-47

Искусственная иммунизация в иерархических и одноранговых сетях для защиты от киберугроз

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 3
  • 1
  • 163
  • Страницы: 117-125

Агент-ориентированное моделирование распространения информации в социально-информационных интернет-сервисах

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 3
  • 0
  • 154
  • Страницы: 90-102

Метод адаптивной нейтрализации структурных нарушений киберфизических систем на основе графовых искусственных нейронных сетей

Информационная безопасность киберфизических систем
  • Год: 2022
  • Выпуск: 4
  • 0
  • 150
  • Страницы: 89-100

Устойчивость двухкомпонентной стеганографической системы к несанкционированному извлечению информации

Теоретические основы информационной безопасности
  • Год: 2022
  • Выпуск: 4
  • 0
  • 152
  • Страницы: 20-27

Перспективы внедрения технологии блокчейн в производственные процессы отечественных компаний

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2022
  • Выпуск: 3
  • 0
  • 152
  • Страницы: 96-120

Оценка безопасности умных систем энергоснабжения на основе анализа структурных свойств моделирующих графов

Безопасность киберфизических систем
  • Год: 2022
  • Выпуск: 3
  • 0
  • 146
  • Страницы: 80-89

Модель функционирования адаптивной сетевой топологии крупномасштабных систем на основе динамической теории графов

Безопасность критических информационных инфраструктур
  • Год: 2022
  • Выпуск: 3
  • 1
  • 151
  • Страницы: 68-79

Оценка криптографической стойкости шифра Кузнечик при атаках методом невозможных дифференциалов

Практические аспекты криптографии
  • Год: 2022
  • Выпуск: 3
  • 3
  • 158
  • Страницы: 45-54

Анализ проблематики применения методов стеганографии при осуществлении противоправных действий и её роли в цифровой криминалистике

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 3
  • 0
  • 153
  • Страницы: 33-57

Метод реконфигурации топологии киберфизической системы на основе графовой искусственной нейронной сети

Безопасность киберфизических систем
  • Год: 2023
  • Выпуск: 2
  • 0
  • 149
  • Страницы: 173-182

Оценка защищенности киберфизической системы на основе анализа сигнатур вредоносного ПО

Безопасность киберфизических систем
  • Год: 2023
  • Выпуск: 2
  • 0
  • 148
  • Страницы: 150-162

Поддержание киберустойчивости на базе методов анализа графов и виртуализации функциональной сети

Безопасность киберфизических систем
  • Год: 2023
  • Выпуск: 2
  • 0
  • 155
  • Страницы: 107-122

Методы многомерной агрегации временных рядов потоковых данных в задаче мониторинга киберфизических систем

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 3
  • 0
  • 193
  • Страницы: 145-156

Обзор подходов к построению ситуационных систем управления киберфизическими системами

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 3
  • 0
  • 189
  • Страницы: 137-144

Обнаружение фейковых постов с использованием графовых нейронных сетей

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 3
  • 0
  • 189
  • Страницы: 34-43

Обзор и сравнение легковесных модификаций шифра AES lля сети маломощных устройств

Практические аспекты криптографии
  • Год: 2022
  • Выпуск: 2
  • 0
  • 165
  • Страницы: 35-50

Алгоритм встраивания цифрового водяного знака в динамическую память исполняемого кода

Практические аспекты криптографии
  • Год: 2022
  • Выпуск: 2
  • 0
  • 175
  • Страницы: 30-34

О практической реализуемости атак на системы электронного документооборота при использовании ключа подписи в протоколе TLS 1.2

Практические аспекты криптографии
  • Год: 2025
  • Выпуск: 4
  • 15
  • 314
  • Страницы: 89-101

Обеспечение устойчивости киберфизических систем на основе теории графов

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 2
  • 0
  • 254
  • Страницы: 145-150

Реализация honeypot-систем на основе графа потенциальных атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 2
  • 1
  • 290
  • Страницы: 57-64

Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 0
  • 310
  • Страницы: 117-130

Противодействие информационным угрозам с использованием honeypot-систем на основе графа потенциальных атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 1
  • 0
  • 288
  • Страницы: 79-85

Обнаружение банковского мошенничества с применением графовых нейронных сетей

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 4
  • 1
  • 283
  • Страницы: 112-122

Двухкомпонентная стеганографическая система встраивания информации в младшие биты звукового сигнала

Практические аспекты криптографии
  • Год: 2021
  • Выпуск: 4
  • 0
  • 258
  • Страницы: 72-78

Критерии синтеза киберустойчивых сетевых структур

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 272
  • Страницы: 92-103

Выявление дефектов в многокомпонентном программном обеспечении с применением набора универсальных графовых представлений кода

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 284
  • Страницы: 65-75

О методе маскирования в протоколе множественной подписи на основе изогений эллиптических кривых

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 278
  • Страницы: 56-64

Метод поиска клонов программного кода в бинарных исполняемых файлах

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 277
  • Страницы: 46-55

Перспективы применения архиграфов в системах хранения данных и знаний

Оценка качества и сопровождение программных систем
  • Год: 2024
  • Выпуск: 4
  • 0
  • 270
  • Страницы: 109-139

Способ предварительного распределения ключей с использованием схемы разделения секрета Шамира

Практические аспекты криптографии
  • Год: 2024
  • Выпуск: 4
  • 1
  • 322
  • Страницы: 74-84

Идентификация абонентских терминалов с многопоточной конвейерной организацией вычислений для формирования баз данных

Безопасность распределенных систем и телекоммуникаций
  • Год: 2024
  • Выпуск: 4
  • 0
  • 266
  • Страницы: 33-41

Анализ и прогнозирование состояний промышленных сетей с адаптивной топологией на основе сетевых мотивов

Безопасность киберфизических систем
  • Год: 2024
  • Выпуск: 3
  • 0
  • 296
  • Страницы: 94-108

Обнаружение искусственно синтезированных аудиофайлов с использованием графовых нейронных сетей

Системы машинного обучения и управления базами знаний
  • Год: 2024
  • Выпуск: 2
  • 2
  • 323
  • Страницы: 169-177

Модель системы распределенного хранения закрытых ключей криптокошельков

Практические аспекты криптографии
  • Год: 2024
  • Выпуск: 2
  • 2
  • 292
  • Страницы: 117-129

МЕТОД ОБНАРУЖЕНИЯ LSB-ВСТАВОК В ЦВЕТНЫХ ФОТОГРАФИЧЕСКИХ ИЗОБРАЖЕНИЯХ С НИЗКИМ ЗАПОЛНЕНИЕМ СТЕГОКОНТЕЙНЕРА

Практические аспекты криптографии
  • Год: 2022
  • Выпуск: 1
  • 0
  • 376
  • Страницы: 68-76

Применение генеративно-состязательных сетей для противодействия стегоанализу

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 2
  • 1
  • 412
  • Страницы: 57-65

Анализ надежности хранения шаблонов при внедрении современных биометрических технологий в системы информационной безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 2
  • 3
  • 407
  • Страницы: 44-56

КРИПТОГРАФИЧЕСКИЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ ПО ПРАВИЛАМ ПОСТРОЕНИЯ КОДА РИДА-СОЛОМОНА

Практические аспекты криптографии
  • Год: 2022
  • Выпуск: 1
  • 0
  • 387
  • Страницы: 58-67

Оценка маскировки сигнала двухкомпонентной стеганографической системой при оконной обработке информации

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 2
  • 2
  • 385
  • Страницы: 9-16

Особенности решения задачи управления рисками информационной безопасности при разработке методов защиты от скрытого (стеганографического) обмена информацией на публичных Интернет-ресурсах

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 0
  • 413
  • Страницы: 80-95

Графовая саморегуляция различных видов сетей с адаптивной топологией

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 3
  • 407
  • Страницы: 70-79

Представление данных на основе графа атак для использования в автоматизированных системах анализа защищенности

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 2
  • 408
  • Страницы: 28-35

Способ защиты данных пользователей мобильных устройств на основе многофакторной аутентификации, визуальной криптографии и стеганографии

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 1
  • 2
  • 409
  • Страницы: 26-36

Стегоаналитический модуль для обнаружения встраиваний в изображениях с низким заполнением стегоконтейнера

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 0
  • 408
  • Страницы: 9-17

Информационная модель противодействия незаконному распространению персональных данных в информационных системах

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 2
  • 430
  • Страницы: 156-167

Применение методов бесконтейнерной стеганографии для сокрытия данных в аудиофайлах

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 15
  • 493
  • Страницы: 145-155

Применение сверточных нейронных сетей для повышения уровня безопасности стеганографических методов

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 2
  • 461
  • Страницы: 134-144

Схема обязательства на решетках для доказательства линейных отношений между скрытыми значениями

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 0
  • 418
  • Страницы: 23-33

Интеграция восстановления с подсказками в схему подписи на основе задачи обучения с ошибками

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 3
  • 418
  • Страницы: 10-22

Обработка запросов в системе управления озером данных, реализованным на основе универсальной модели данных

Системы машинного обучения и управления базами знаний
  • Год: 2025
  • Выпуск: 2
  • 0
  • 413
  • Страницы: 96-111

Графовая модель защитной системы для выявления вредоносной активности в функциональной сетевой инфраструктуре

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 0
  • 433
  • Страницы: 35-40

Общее решение задачи специального распределения частичных секретов с использованием схемы разделения секрета Шамира

Практические аспекты криптографии
  • Год: 2025
  • Выпуск: 1
  • 4
  • 478
  • Страницы: 106-120

Множественная подпись на изогениях эллиптических кривых с маскированием и аутентификацией участников

Практические аспекты криптографии
  • Год: 2025
  • Выпуск: 1
  • 2
  • 471
  • Страницы: 97-105

Обеспечение кибербезопасности функциональной сети объектов ключевой информационной инфраструктуры с использованием стратегии оптимального размещения Honeypot-узлов

Безопасность критических информационных инфраструктур
  • Год: 2025
  • Выпуск: 3
  • 7
  • 493
  • Страницы: 91-99

Обеспечение византийской отказоустойчивости распределенного реестра в умном городе на основе модели доверия

Безопасность критических информационных инфраструктур
  • Год: 2025
  • Выпуск: 3
  • 6
  • 498
  • Страницы: 81-90

Метод предсказания корреляционных свойств маркерных биполярных последовательностей при цифровом маркировании по методу лоскута

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 3
  • 4
  • 502
  • Страницы: 40-54

Фаззинг-тестирование программного обеспечения с закрытым исходным кодом с использованием больших языковых моделей

Безопасность программного обеспечения
  • Год: 2025
  • Выпуск: 3
  • 40
  • 659
  • Страницы: 9-19