График выхода изданий
  • №1 Март 2026

Статьи по ключевому слову "граф"

Двухкомпонентная стеганографическая система, использующая многослойное оконное встраивание информации в звуковые покрывающие объекты

Методы и средства обеспечения информационной безопасности
  • Год: 2026
  • Выпуск: 1
  • 0
  • 17
  • Страницы: 9-14

Моделирование данных в задачах информационной безопасности поли-хранилищ

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2023
  • Выпуск: 4
  • 1
  • 356
  • Страницы: 122-132

Схема забывчивой подписи, построенная на изогениях суперсингулярных эллиптических кривых

Практические аспекты криптографии
  • Год: 2023
  • Выпуск: 4
  • 5
  • 363
  • Страницы: 116-121

Метод встраивания скрытых данных в поток сообщений c помехоустойчивым кодированием

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 4
  • 2
  • 378
  • Страницы: 42-47

Искусственная иммунизация в иерархических и одноранговых сетях для защиты от киберугроз

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 3
  • 1
  • 363
  • Страницы: 117-125

Агент-ориентированное моделирование распространения информации в социально-информационных интернет-сервисах

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 3
  • 0
  • 376
  • Страницы: 90-102

Метод адаптивной нейтрализации структурных нарушений киберфизических систем на основе графовых искусственных нейронных сетей

Информационная безопасность киберфизических систем
  • Год: 2022
  • Выпуск: 4
  • 1
  • 352
  • Страницы: 89-100

Устойчивость двухкомпонентной стеганографической системы к несанкционированному извлечению информации

Теоретические основы информационной безопасности
  • Год: 2022
  • Выпуск: 4
  • 0
  • 354
  • Страницы: 20-27

Перспективы внедрения технологии блокчейн в производственные процессы отечественных компаний

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2022
  • Выпуск: 3
  • 0
  • 338
  • Страницы: 96-120

Оценка безопасности умных систем энергоснабжения на основе анализа структурных свойств моделирующих графов

Безопасность киберфизических систем
  • Год: 2022
  • Выпуск: 3
  • 2
  • 340
  • Страницы: 80-89

Модель функционирования адаптивной сетевой топологии крупномасштабных систем на основе динамической теории графов

Безопасность критических информационных инфраструктур
  • Год: 2022
  • Выпуск: 3
  • 1
  • 340
  • Страницы: 68-79

Оценка криптографической стойкости шифра Кузнечик при атаках методом невозможных дифференциалов

Практические аспекты криптографии
  • Год: 2022
  • Выпуск: 3
  • 3
  • 378
  • Страницы: 45-54

Анализ проблематики применения методов стеганографии при осуществлении противоправных действий и её роли в цифровой криминалистике

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 3
  • 2
  • 364
  • Страницы: 33-57

Метод реконфигурации топологии киберфизической системы на основе графовой искусственной нейронной сети

Безопасность киберфизических систем
  • Год: 2023
  • Выпуск: 2
  • 0
  • 368
  • Страницы: 173-182

Оценка защищенности киберфизической системы на основе анализа сигнатур вредоносного ПО

Безопасность киберфизических систем
  • Год: 2023
  • Выпуск: 2
  • 1
  • 358
  • Страницы: 150-162

Поддержание киберустойчивости на базе методов анализа графов и виртуализации функциональной сети

Безопасность киберфизических систем
  • Год: 2023
  • Выпуск: 2
  • 0
  • 356
  • Страницы: 107-122

Методы многомерной агрегации временных рядов потоковых данных в задаче мониторинга киберфизических систем

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 3
  • 0
  • 427
  • Страницы: 145-156

Обзор подходов к построению ситуационных систем управления киберфизическими системами

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 3
  • 0
  • 397
  • Страницы: 137-144

Обнаружение фейковых постов с использованием графовых нейронных сетей

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 3
  • 3
  • 447
  • Страницы: 34-43

Обзор и сравнение легковесных модификаций шифра AES lля сети маломощных устройств

Практические аспекты криптографии
  • Год: 2022
  • Выпуск: 2
  • 2
  • 373
  • Страницы: 35-50

Алгоритм встраивания цифрового водяного знака в динамическую память исполняемого кода

Практические аспекты криптографии
  • Год: 2022
  • Выпуск: 2
  • 0
  • 366
  • Страницы: 30-34

О практической реализуемости атак на системы электронного документооборота при использовании ключа подписи в протоколе TLS 1.2

Практические аспекты криптографии
  • Год: 2025
  • Выпуск: 4
  • 21
  • 591
  • Страницы: 89-101

Обеспечение устойчивости киберфизических систем на основе теории графов

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 2
  • 0
  • 470
  • Страницы: 145-150

Реализация honeypot-систем на основе графа потенциальных атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 2
  • 1
  • 530
  • Страницы: 57-64

Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 0
  • 591
  • Страницы: 117-130

Противодействие информационным угрозам с использованием honeypot-систем на основе графа потенциальных атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 1
  • 1
  • 508
  • Страницы: 79-85

Обнаружение банковского мошенничества с применением графовых нейронных сетей

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 4
  • 2
  • 534
  • Страницы: 112-122

Двухкомпонентная стеганографическая система встраивания информации в младшие биты звукового сигнала

Практические аспекты криптографии
  • Год: 2021
  • Выпуск: 4
  • 0
  • 454
  • Страницы: 72-78

Критерии синтеза киберустойчивых сетевых структур

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 470
  • Страницы: 92-103

Выявление дефектов в многокомпонентном программном обеспечении с применением набора универсальных графовых представлений кода

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 484
  • Страницы: 65-75

О методе маскирования в протоколе множественной подписи на основе изогений эллиптических кривых

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 480
  • Страницы: 56-64

Метод поиска клонов программного кода в бинарных исполняемых файлах

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 493
  • Страницы: 46-55

Перспективы применения архиграфов в системах хранения данных и знаний

Оценка качества и сопровождение программных систем
  • Год: 2024
  • Выпуск: 4
  • 0
  • 465
  • Страницы: 109-139

Способ предварительного распределения ключей с использованием схемы разделения секрета Шамира

Практические аспекты криптографии
  • Год: 2024
  • Выпуск: 4
  • 2
  • 537
  • Страницы: 74-84

Идентификация абонентских терминалов с многопоточной конвейерной организацией вычислений для формирования баз данных

Безопасность распределенных систем и телекоммуникаций
  • Год: 2024
  • Выпуск: 4
  • 1
  • 458
  • Страницы: 33-41

Анализ и прогнозирование состояний промышленных сетей с адаптивной топологией на основе сетевых мотивов

Безопасность киберфизических систем
  • Год: 2024
  • Выпуск: 3
  • 1
  • 508
  • Страницы: 94-108

Обнаружение искусственно синтезированных аудиофайлов с использованием графовых нейронных сетей

Системы машинного обучения и управления базами знаний
  • Год: 2024
  • Выпуск: 2
  • 2
  • 523
  • Страницы: 169-177

Модель системы распределенного хранения закрытых ключей криптокошельков

Практические аспекты криптографии
  • Год: 2024
  • Выпуск: 2
  • 2
  • 512
  • Страницы: 117-129

МЕТОД ОБНАРУЖЕНИЯ LSB-ВСТАВОК В ЦВЕТНЫХ ФОТОГРАФИЧЕСКИХ ИЗОБРАЖЕНИЯХ С НИЗКИМ ЗАПОЛНЕНИЕМ СТЕГОКОНТЕЙНЕРА

Практические аспекты криптографии
  • Год: 2022
  • Выпуск: 1
  • 0
  • 567
  • Страницы: 68-76

Применение генеративно-состязательных сетей для противодействия стегоанализу

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 2
  • 1
  • 610
  • Страницы: 57-65

Анализ надежности хранения шаблонов при внедрении современных биометрических технологий в системы информационной безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 2
  • 3
  • 600
  • Страницы: 44-56

КРИПТОГРАФИЧЕСКИЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ ПО ПРАВИЛАМ ПОСТРОЕНИЯ КОДА РИДА-СОЛОМОНА

Практические аспекты криптографии
  • Год: 2022
  • Выпуск: 1
  • 1
  • 568
  • Страницы: 58-67

Оценка маскировки сигнала двухкомпонентной стеганографической системой при оконной обработке информации

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 2
  • 2
  • 581
  • Страницы: 9-16

Особенности решения задачи управления рисками информационной безопасности при разработке методов защиты от скрытого (стеганографического) обмена информацией на публичных Интернет-ресурсах

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 0
  • 612
  • Страницы: 80-95

Графовая саморегуляция различных видов сетей с адаптивной топологией

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 3
  • 600
  • Страницы: 70-79

Представление данных на основе графа атак для использования в автоматизированных системах анализа защищенности

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 2
  • 609
  • Страницы: 28-35

Способ защиты данных пользователей мобильных устройств на основе многофакторной аутентификации, визуальной криптографии и стеганографии

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 1
  • 2
  • 596
  • Страницы: 26-36

Стегоаналитический модуль для обнаружения встраиваний в изображениях с низким заполнением стегоконтейнера

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 0
  • 607
  • Страницы: 9-17

Информационная модель противодействия незаконному распространению персональных данных в информационных системах

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 6
  • 647
  • Страницы: 156-167

Применение методов бесконтейнерной стеганографии для сокрытия данных в аудиофайлах

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 16
  • 737
  • Страницы: 145-155

Применение сверточных нейронных сетей для повышения уровня безопасности стеганографических методов

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 2
  • 691
  • Страницы: 134-144

Схема обязательства на решетках для доказательства линейных отношений между скрытыми значениями

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 4
  • 662
  • Страницы: 23-33

Интеграция восстановления с подсказками в схему подписи на основе задачи обучения с ошибками

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 16
  • 735
  • Страницы: 10-22

Обработка запросов в системе управления озером данных, реализованным на основе универсальной модели данных

Системы машинного обучения и управления базами знаний
  • Год: 2025
  • Выпуск: 2
  • 0
  • 643
  • Страницы: 96-111

Графовая модель защитной системы для выявления вредоносной активности в функциональной сетевой инфраструктуре

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 4
  • 655
  • Страницы: 35-40

Общее решение задачи специального распределения частичных секретов с использованием схемы разделения секрета Шамира

Практические аспекты криптографии
  • Год: 2025
  • Выпуск: 1
  • 6
  • 720
  • Страницы: 106-120

Множественная подпись на изогениях эллиптических кривых с маскированием и аутентификацией участников

Практические аспекты криптографии
  • Год: 2025
  • Выпуск: 1
  • 2
  • 677
  • Страницы: 97-105

Обеспечение кибербезопасности функциональной сети объектов ключевой информационной инфраструктуры с использованием стратегии оптимального размещения Honeypot-узлов

Безопасность критических информационных инфраструктур
  • Год: 2025
  • Выпуск: 3
  • 7
  • 712
  • Страницы: 91-99

Обеспечение византийской отказоустойчивости распределенного реестра в умном городе на основе модели доверия

Безопасность критических информационных инфраструктур
  • Год: 2025
  • Выпуск: 3
  • 8
  • 697
  • Страницы: 81-90

Метод предсказания корреляционных свойств маркерных биполярных последовательностей при цифровом маркировании по методу лоскута

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 3
  • 7
  • 754
  • Страницы: 40-54

Фаззинг-тестирование программного обеспечения с закрытым исходным кодом с использованием больших языковых моделей

Безопасность программного обеспечения
  • Год: 2025
  • Выпуск: 3
  • 47
  • 895
  • Страницы: 9-19