Статьи по ключевому слову "граф"
Моделирование данных в задачах информационной безопасности поли-хранилищ
- Год: 2023
- Выпуск: 4
- 0
- 138
- Страницы: 122-132
Схема забывчивой подписи, построенная на изогениях суперсингулярных эллиптических кривых
- Год: 2023
- Выпуск: 4
- 1
- 138
- Страницы: 116-121
Метод встраивания скрытых данных в поток сообщений c помехоустойчивым кодированием
- Год: 2023
- Выпуск: 4
- 1
- 155
- Страницы: 42-47
Искусственная иммунизация в иерархических и одноранговых сетях для защиты от киберугроз
- Год: 2023
- Выпуск: 3
- 1
- 163
- Страницы: 117-125
Агент-ориентированное моделирование распространения информации в социально-информационных интернет-сервисах
- Год: 2023
- Выпуск: 3
- 0
- 154
- Страницы: 90-102
Метод адаптивной нейтрализации структурных нарушений киберфизических систем на основе графовых искусственных нейронных сетей
- Год: 2022
- Выпуск: 4
- 0
- 150
- Страницы: 89-100
Устойчивость двухкомпонентной стеганографической системы к несанкционированному извлечению информации
- Год: 2022
- Выпуск: 4
- 0
- 152
- Страницы: 20-27
Оценка безопасности умных систем энергоснабжения на основе анализа структурных свойств моделирующих графов
- Год: 2022
- Выпуск: 3
- 0
- 146
- Страницы: 80-89
Модель функционирования адаптивной сетевой топологии крупномасштабных систем на основе динамической теории графов
- Год: 2022
- Выпуск: 3
- 1
- 151
- Страницы: 68-79
Оценка криптографической стойкости шифра Кузнечик при атаках методом невозможных дифференциалов
- Год: 2022
- Выпуск: 3
- 3
- 158
- Страницы: 45-54
Метод реконфигурации топологии киберфизической системы на основе графовой искусственной нейронной сети
- Год: 2023
- Выпуск: 2
- 0
- 149
- Страницы: 173-182
Оценка защищенности киберфизической системы на основе анализа сигнатур вредоносного ПО
- Год: 2023
- Выпуск: 2
- 0
- 148
- Страницы: 150-162
Поддержание киберустойчивости на базе методов анализа графов и виртуализации функциональной сети
- Год: 2023
- Выпуск: 2
- 0
- 155
- Страницы: 107-122
Методы многомерной агрегации временных рядов потоковых данных в задаче мониторинга киберфизических систем
- Год: 2021
- Выпуск: 3
- 0
- 193
- Страницы: 145-156
Обзор подходов к построению ситуационных систем управления киберфизическими системами
- Год: 2021
- Выпуск: 3
- 0
- 189
- Страницы: 137-144
Обнаружение фейковых постов с использованием графовых нейронных сетей
- Год: 2021
- Выпуск: 3
- 0
- 189
- Страницы: 34-43
Обзор и сравнение легковесных модификаций шифра AES lля сети маломощных устройств
- Год: 2022
- Выпуск: 2
- 0
- 165
- Страницы: 35-50
Алгоритм встраивания цифрового водяного знака в динамическую память исполняемого кода
- Год: 2022
- Выпуск: 2
- 0
- 175
- Страницы: 30-34
О практической реализуемости атак на системы электронного документооборота при использовании ключа подписи в протоколе TLS 1.2
- Год: 2025
- Выпуск: 4
- 15
- 314
- Страницы: 89-101
Обеспечение устойчивости киберфизических систем на основе теории графов
- Год: 2021
- Выпуск: 2
- 0
- 254
- Страницы: 145-150
Реализация honeypot-систем на основе графа потенциальных атак
- Год: 2021
- Выпуск: 2
- 1
- 290
- Страницы: 57-64
Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей
- Год: 2021
- Выпуск: 1
- 0
- 310
- Страницы: 117-130
Противодействие информационным угрозам с использованием honeypot-систем на основе графа потенциальных атак
- Год: 2021
- Выпуск: 1
- 0
- 288
- Страницы: 79-85
Обнаружение банковского мошенничества с применением графовых нейронных сетей
- Год: 2021
- Выпуск: 4
- 1
- 283
- Страницы: 112-122
Двухкомпонентная стеганографическая система встраивания информации в младшие биты звукового сигнала
- Год: 2021
- Выпуск: 4
- 0
- 258
- Страницы: 72-78
Критерии синтеза киберустойчивых сетевых структур
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 272
- Страницы: 92-103
Выявление дефектов в многокомпонентном программном обеспечении с применением набора универсальных графовых представлений кода
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 284
- Страницы: 65-75
О методе маскирования в протоколе множественной подписи на основе изогений эллиптических кривых
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 278
- Страницы: 56-64
Метод поиска клонов программного кода в бинарных исполняемых файлах
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 277
- Страницы: 46-55
Перспективы применения архиграфов в системах хранения данных и знаний
- Год: 2024
- Выпуск: 4
- 0
- 270
- Страницы: 109-139
Способ предварительного распределения ключей с использованием схемы разделения секрета Шамира
- Год: 2024
- Выпуск: 4
- 1
- 322
- Страницы: 74-84
Идентификация абонентских терминалов с многопоточной конвейерной организацией вычислений для формирования баз данных
- Год: 2024
- Выпуск: 4
- 0
- 266
- Страницы: 33-41
Анализ и прогнозирование состояний промышленных сетей с адаптивной топологией на основе сетевых мотивов
- Год: 2024
- Выпуск: 3
- 0
- 296
- Страницы: 94-108
Обнаружение искусственно синтезированных аудиофайлов с использованием графовых нейронных сетей
- Год: 2024
- Выпуск: 2
- 2
- 323
- Страницы: 169-177
Модель системы распределенного хранения закрытых ключей криптокошельков
- Год: 2024
- Выпуск: 2
- 2
- 292
- Страницы: 117-129
МЕТОД ОБНАРУЖЕНИЯ LSB-ВСТАВОК В ЦВЕТНЫХ ФОТОГРАФИЧЕСКИХ ИЗОБРАЖЕНИЯХ С НИЗКИМ ЗАПОЛНЕНИЕМ СТЕГОКОНТЕЙНЕРА
- Год: 2022
- Выпуск: 1
- 0
- 376
- Страницы: 68-76
Применение генеративно-состязательных сетей для противодействия стегоанализу
- Год: 2024
- Выпуск: 2
- 1
- 412
- Страницы: 57-65
КРИПТОГРАФИЧЕСКИЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ ПО ПРАВИЛАМ ПОСТРОЕНИЯ КОДА РИДА-СОЛОМОНА
- Год: 2022
- Выпуск: 1
- 0
- 387
- Страницы: 58-67
Оценка маскировки сигнала двухкомпонентной стеганографической системой при оконной обработке информации
- Год: 2023
- Выпуск: 2
- 2
- 385
- Страницы: 9-16
Графовая саморегуляция различных видов сетей с адаптивной топологией
- Год: 2024
- Выпуск: 1
- 3
- 407
- Страницы: 70-79
Представление данных на основе графа атак для использования в автоматизированных системах анализа защищенности
- Год: 2024
- Выпуск: 1
- 2
- 408
- Страницы: 28-35
Стегоаналитический модуль для обнаружения встраиваний в изображениях с низким заполнением стегоконтейнера
- Год: 2024
- Выпуск: 1
- 0
- 408
- Страницы: 9-17
Информационная модель противодействия незаконному распространению персональных данных в информационных системах
- Год: 2025
- Выпуск: Спецвыпуск
- 2
- 430
- Страницы: 156-167
Применение методов бесконтейнерной стеганографии для сокрытия данных в аудиофайлах
- Год: 2025
- Выпуск: Спецвыпуск
- 15
- 493
- Страницы: 145-155
Применение сверточных нейронных сетей для повышения уровня безопасности стеганографических методов
- Год: 2025
- Выпуск: Спецвыпуск
- 2
- 461
- Страницы: 134-144
Схема обязательства на решетках для доказательства линейных отношений между скрытыми значениями
- Год: 2025
- Выпуск: Спецвыпуск
- 0
- 418
- Страницы: 23-33
Интеграция восстановления с подсказками в схему подписи на основе задачи обучения с ошибками
- Год: 2025
- Выпуск: Спецвыпуск
- 3
- 418
- Страницы: 10-22
Обработка запросов в системе управления озером данных, реализованным на основе универсальной модели данных
- Год: 2025
- Выпуск: 2
- 0
- 413
- Страницы: 96-111
Графовая модель защитной системы для выявления вредоносной активности в функциональной сетевой инфраструктуре
- Год: 2025
- Выпуск: 2
- 0
- 433
- Страницы: 35-40
Общее решение задачи специального распределения частичных секретов с использованием схемы разделения секрета Шамира
- Год: 2025
- Выпуск: 1
- 4
- 478
- Страницы: 106-120
Множественная подпись на изогениях эллиптических кривых с маскированием и аутентификацией участников
- Год: 2025
- Выпуск: 1
- 2
- 471
- Страницы: 97-105
Обеспечение византийской отказоустойчивости распределенного реестра в умном городе на основе модели доверия
- Год: 2025
- Выпуск: 3
- 6
- 498
- Страницы: 81-90
Фаззинг-тестирование программного обеспечения с закрытым исходным кодом с использованием больших языковых моделей
- Год: 2025
- Выпуск: 3
- 40
- 659
- Страницы: 9-19