Статьи по ключевому слову "граф"
Моделирование данных в задачах информационной безопасности поли-хранилищ
- Год: 2023
- Выпуск: 4
- 1
- 538
- Страницы: 122-132
Схема забывчивой подписи, построенная на изогениях суперсингулярных эллиптических кривых
- Год: 2023
- Выпуск: 4
- 6
- 580
- Страницы: 116-121
Метод встраивания скрытых данных в поток сообщений c помехоустойчивым кодированием
- Год: 2023
- Выпуск: 4
- 2
- 561
- Страницы: 42-47
Искусственная иммунизация в иерархических и одноранговых сетях для защиты от киберугроз
- Год: 2023
- Выпуск: 3
- 1
- 543
- Страницы: 117-125
Агент-ориентированное моделирование распространения информации в социально-информационных интернет-сервисах
- Год: 2023
- Выпуск: 3
- 0
- 569
- Страницы: 90-102
Метод адаптивной нейтрализации структурных нарушений киберфизических систем на основе графовых искусственных нейронных сетей
- Год: 2022
- Выпуск: 4
- 2
- 524
- Страницы: 89-100
Устойчивость двухкомпонентной стеганографической системы к несанкционированному извлечению информации
- Год: 2022
- Выпуск: 4
- 0
- 519
- Страницы: 20-27
Оценка безопасности умных систем энергоснабжения на основе анализа структурных свойств моделирующих графов
- Год: 2022
- Выпуск: 3
- 2
- 520
- Страницы: 80-89
Модель функционирования адаптивной сетевой топологии крупномасштабных систем на основе динамической теории графов
- Год: 2022
- Выпуск: 3
- 3
- 519
- Страницы: 68-79
Оценка криптографической стойкости шифра Кузнечик при атаках методом невозможных дифференциалов
- Год: 2022
- Выпуск: 3
- 5
- 576
- Страницы: 45-54
Метод реконфигурации топологии киберфизической системы на основе графовой искусственной нейронной сети
- Год: 2023
- Выпуск: 2
- 0
- 547
- Страницы: 173-182
Оценка защищенности киберфизической системы на основе анализа сигнатур вредоносного ПО
- Год: 2023
- Выпуск: 2
- 1
- 545
- Страницы: 150-162
Поддержание киберустойчивости на базе методов анализа графов и виртуализации функциональной сети
- Год: 2023
- Выпуск: 2
- 0
- 534
- Страницы: 107-122
Методы многомерной агрегации временных рядов потоковых данных в задаче мониторинга киберфизических систем
- Год: 2021
- Выпуск: 3
- 1
- 629
- Страницы: 145-156
Обзор подходов к построению ситуационных систем управления киберфизическими системами
- Год: 2021
- Выпуск: 3
- 0
- 609
- Страницы: 137-144
Обнаружение фейковых постов с использованием графовых нейронных сетей
- Год: 2021
- Выпуск: 3
- 3
- 659
- Страницы: 34-43
Обзор и сравнение легковесных модификаций шифра AES lля сети маломощных устройств
- Год: 2022
- Выпуск: 2
- 2
- 554
- Страницы: 35-50
Алгоритм встраивания цифрового водяного знака в динамическую память исполняемого кода
- Год: 2022
- Выпуск: 2
- 1
- 541
- Страницы: 30-34
О практической реализуемости атак на системы электронного документооборота при использовании ключа подписи в протоколе TLS 1.2
- Год: 2025
- Выпуск: 4
- 28
- 829
- Страницы: 89-101
Обеспечение устойчивости киберфизических систем на основе теории графов
- Год: 2021
- Выпуск: 2
- 1
- 663
- Страницы: 145-150
Реализация honeypot-систем на основе графа потенциальных атак
- Год: 2021
- Выпуск: 2
- 1
- 735
- Страницы: 57-64
Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей
- Год: 2021
- Выпуск: 1
- 0
- 898
- Страницы: 117-130
Противодействие информационным угрозам с использованием honeypot-систем на основе графа потенциальных атак
- Год: 2021
- Выпуск: 1
- 2
- 723
- Страницы: 79-85
Обнаружение банковского мошенничества с применением графовых нейронных сетей
- Год: 2021
- Выпуск: 4
- 3
- 761
- Страницы: 112-122
Двухкомпонентная стеганографическая система встраивания информации в младшие биты звукового сигнала
- Год: 2021
- Выпуск: 4
- 0
- 633
- Страницы: 72-78
Критерии синтеза киберустойчивых сетевых структур
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 644
- Страницы: 92-103
Выявление дефектов в многокомпонентном программном обеспечении с применением набора универсальных графовых представлений кода
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 666
- Страницы: 65-75
О методе маскирования в протоколе множественной подписи на основе изогений эллиптических кривых
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 651
- Страницы: 56-64
Метод поиска клонов программного кода в бинарных исполняемых файлах
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 670
- Страницы: 46-55
Перспективы применения архиграфов в системах хранения данных и знаний
- Год: 2024
- Выпуск: 4
- 1
- 649
- Страницы: 109-139
Способ предварительного распределения ключей с использованием схемы разделения секрета Шамира
- Год: 2024
- Выпуск: 4
- 6
- 746
- Страницы: 74-84
Идентификация абонентских терминалов с многопоточной конвейерной организацией вычислений для формирования баз данных
- Год: 2024
- Выпуск: 4
- 2
- 639
- Страницы: 33-41
Анализ и прогнозирование состояний промышленных сетей с адаптивной топологией на основе сетевых мотивов
- Год: 2024
- Выпуск: 3
- 1
- 684
- Страницы: 94-108
Обнаружение искусственно синтезированных аудиофайлов с использованием графовых нейронных сетей
- Год: 2024
- Выпуск: 2
- 2
- 709
- Страницы: 169-177
Модель системы распределенного хранения закрытых ключей криптокошельков
- Год: 2024
- Выпуск: 2
- 2
- 685
- Страницы: 117-129
МЕТОД ОБНАРУЖЕНИЯ LSB-ВСТАВОК В ЦВЕТНЫХ ФОТОГРАФИЧЕСКИХ ИЗОБРАЖЕНИЯХ С НИЗКИМ ЗАПОЛНЕНИЕМ СТЕГОКОНТЕЙНЕРА
- Год: 2022
- Выпуск: 1
- 1
- 755
- Страницы: 68-76
Применение генеративно-состязательных сетей для противодействия стегоанализу
- Год: 2024
- Выпуск: 2
- 1
- 800
- Страницы: 57-65
КРИПТОГРАФИЧЕСКИЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ ПО ПРАВИЛАМ ПОСТРОЕНИЯ КОДА РИДА-СОЛОМОНА
- Год: 2022
- Выпуск: 1
- 1
- 745
- Страницы: 58-67
Оценка маскировки сигнала двухкомпонентной стеганографической системой при оконной обработке информации
- Год: 2023
- Выпуск: 2
- 2
- 756
- Страницы: 9-16
Графовая саморегуляция различных видов сетей с адаптивной топологией
- Год: 2024
- Выпуск: 1
- 3
- 773
- Страницы: 70-79
Представление данных на основе графа атак для использования в автоматизированных системах анализа защищенности
- Год: 2024
- Выпуск: 1
- 2
- 780
- Страницы: 28-35
Стегоаналитический модуль для обнаружения встраиваний в изображениях с низким заполнением стегоконтейнера
- Год: 2024
- Выпуск: 1
- 0
- 803
- Страницы: 9-17
Информационная модель противодействия незаконному распространению персональных данных в информационных системах
- Год: 2025
- Выпуск: Спецвыпуск
- 7
- 833
- Страницы: 156-167
Применение методов бесконтейнерной стеганографии для сокрытия данных в аудиофайлах
- Год: 2025
- Выпуск: Спецвыпуск
- 18
- 940
- Страницы: 145-155
Применение сверточных нейронных сетей для повышения уровня безопасности стеганографических методов
- Год: 2025
- Выпуск: Спецвыпуск
- 2
- 890
- Страницы: 134-144
Схема обязательства на решетках для доказательства линейных отношений между скрытыми значениями
- Год: 2025
- Выпуск: Спецвыпуск
- 6
- 887
- Страницы: 23-33
Интеграция восстановления с подсказками в схему подписи на основе задачи обучения с ошибками
- Год: 2025
- Выпуск: Спецвыпуск
- 18
- 924
- Страницы: 10-22
Обработка запросов в системе управления озером данных, реализованным на основе универсальной модели данных
- Год: 2025
- Выпуск: 2
- 1
- 822
- Страницы: 96-111
Графовая модель защитной системы для выявления вредоносной активности в функциональной сетевой инфраструктуре
- Год: 2025
- Выпуск: 2
- 6
- 848
- Страницы: 35-40
Общее решение задачи специального распределения частичных секретов с использованием схемы разделения секрета Шамира
- Год: 2025
- Выпуск: 1
- 7
- 934
- Страницы: 106-120
Множественная подпись на изогениях эллиптических кривых с маскированием и аутентификацией участников
- Год: 2025
- Выпуск: 1
- 2
- 850
- Страницы: 97-105
Обеспечение византийской отказоустойчивости распределенного реестра в умном городе на основе модели доверия
- Год: 2025
- Выпуск: 3
- 8
- 875
- Страницы: 81-90
Фаззинг-тестирование программного обеспечения с закрытым исходным кодом с использованием больших языковых моделей
- Год: 2025
- Выпуск: 3
- 52
- 1109
- Страницы: 9-19