График выхода изданий
  • №1 Март 2026

Статьи по ключевому слову "информационная безопасность"

Многоуровневая модель безопасной интероперабельности в электронной коммерции на основе профиля

Безопасность распределенных систем и телекоммуникаций
  • Год: 2026
  • Выпуск: 1
  • 0
  • 16
  • Страницы: 123-133

Влияние Shadow IT на безопасность обработки данных в инфраструктуре учреждений: риски и методы противодействия

Безопасность распределенных систем и телекоммуникаций
  • Год: 2026
  • Выпуск: 1
  • 0
  • 16
  • Страницы: 109-122

Применение субъектно-объектной модели в задаче выявления вредоносного программного обеспечения в ОС Android

Безопасность программного обеспечения
  • Год: 2026
  • Выпуск: 1
  • 0
  • 21
  • Страницы: 69-86

Модель процесса контроля функционирования автоматизированной системы хранения и обработки данных в условиях кибератак

Методы и средства обеспечения информационной безопасности
  • Год: 2026
  • Выпуск: 1
  • 1
  • 24
  • Страницы: 15-30

Моделирование данных в задачах информационной безопасности поли-хранилищ

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2023
  • Выпуск: 4
  • 1
  • 356
  • Страницы: 122-132

Метод реагирования на целевые атаки, основанный на отображении событий информационной безопасности с применением индикационных сигнатур

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 4
  • 13
  • 397
  • Страницы: 48-60

Многозначная классификация меток классов системных журналов компьютерных сетей. Формализация задачи

Системы машинного обучения и управления базами знаний
  • Год: 2023
  • Выпуск: 3
  • 1
  • 363
  • Страницы: 154-169

Моделирование работы сотрудника службы информационной безопасности промышленного предприятия

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2023
  • Выпуск: 3
  • 0
  • 343
  • Страницы: 148-153

Метод разграничения сетевого доступа для обеспечения безопасности сетевой инфраструктуры на основе устранения избыточной сетевой связности

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 3
  • 1
  • 371
  • Страницы: 103-116

Модель ранжирования системы индикаторов компрометации узлов корпоративной сети передачи данных

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 3
  • 1
  • 351
  • Страницы: 82-89

Систематизация методов поиска ошибок в программном обеспечении

Безопасность программного обеспечения
  • Год: 2023
  • Выпуск: 3
  • 0
  • 338
  • Страницы: 70-81

Исследование методов машинного обучения для обеспечения информационной безопасности в розничных торговых операциях

Системы машинного обучения и управления базами знаний
  • Год: 2022
  • Выпуск: 3
  • 0
  • 336
  • Страницы: 155-166

Повышение качества идентификации состояния информационной безопасности на основе сегментации выборки

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 3
  • 0
  • 368
  • Страницы: 25-32

Методы контроля исполнения сценария безопасности в инфокоммуникационных системах

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 2
  • 0
  • 370
  • Страницы: 61-72

Обзор подходов к построению ситуационных систем управления киберфизическими системами

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 3
  • 0
  • 397
  • Страницы: 137-144

Сегментирование выборок данных при анализе состояния безопасности устройств Интернета вещей

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 3
  • 0
  • 381
  • Страницы: 130-136

Использование информации о влияющих факторах для разбиения выборок данных в методах машинного обучения для оценки состояния ИБ

Системы машинного обучения и управления базами знаний
  • Год: 2022
  • Выпуск: 2
  • 0
  • 377
  • Страницы: 125-134

Систематизация атак на медицинские киберфизические системы

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 3
  • 1
  • 414
  • Страницы: 118-129

Разработка модели метрик информационных событий в системе менеджмента информационной безопасности субъектов экономической деятельности

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 3
  • 0
  • 424
  • Страницы: 96-107

Использование противоречий в данных для поиска неявных сбоев в компьютерных системах

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 3
  • 0
  • 411
  • Страницы: 63-71

Обнаружение фейковых постов с использованием графовых нейронных сетей

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 3
  • 3
  • 447
  • Страницы: 34-43

Разработка программного обеспечения для выявления потенциально опасных предметов на входе в места массового пребывания с использованием компьютерного зрения

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2025
  • Выпуск: 4
  • 4
  • 391
  • Страницы: 110-120

Выбор подхода для расчета оптимального времени выявления и реагирования на угрозы информационной безопасности в условиях ограниченных ресурсов

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 4
  • 18
  • 437
  • Страницы: 23-34

Обеспечение устойчивости киберфизических систем на основе теории графов

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 2
  • 0
  • 470
  • Страницы: 145-150

Методика защиты от HID-атак

Критические информационные технологии
  • Год: 2021
  • Выпуск: 2
  • 3
  • 540
  • Страницы: 104-108

Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 0
  • 591
  • Страницы: 117-130

Использование механизма NEAT-гиперкуба для обнаружения кибератак на системы Интернета вещей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 2
  • 509
  • Страницы: 109-116

Подход к выявлению вредоносных серверов сети анонимизации TOR на основе методов кластерного анализа

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 1
  • 3
  • 505
  • Страницы: 55-61

Формирование структур данных в задачах активного мониторинга безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2021
  • Выпуск: 1
  • 2
  • 499
  • Страницы: 9-19

Применение технологий распределенного реестра для аудита и расследования инцидентов в системах обработки больших данных

Безопасность обработки больших данных
  • Год: 2021
  • Выпуск: 4
  • 0
  • 474
  • Страницы: 144-156

Проблемы оценки доверия при анализе больших данных

Безопасность обработки больших данных
  • Год: 2021
  • Выпуск: 4
  • 0
  • 526
  • Страницы: 137-143

Обнаружение банковского мошенничества с применением графовых нейронных сетей

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 4
  • 2
  • 534
  • Страницы: 112-122

Выбор моделей доверия при интеграции распределенных информационных систем критического применения

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 4
  • 0
  • 475
  • Страницы: 79-90

Анализ проблем информационной безопасности гетерогенных корпоративных вычислительных сетей

Безопасность программного обеспечения
  • Год: 2021
  • Выпуск: 4
  • 2
  • 503
  • Страницы: 26-38

Методология поиска ошибок и недекларированных возможностей в программном обеспечении

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 1
  • 479
  • Страницы: 157-164

Верификация разграничения доступа в системах больших данных с использованием временных логик

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 1
  • 491
  • Страницы: 146-156

Защита самоорганизующихся сетей от распределенного сканирования из сети Интернет

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 490
  • Страницы: 118-128

Анализ методов и средств защиты информации, использующих технологию аппаратной виртуализации архитектуры ARM

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 1
  • 481
  • Страницы: 104-117

Предуктивный анализ информационных потоков в системах информационной безопасности телекоммуникационных комплексов

Оценка качества и сопровождение программных систем
  • Год: 2024
  • Выпуск: 4
  • 0
  • 488
  • Страницы: 140-151

Исследование проблем аудита информационной безопасности географически распределенных устройств Интернета вещей

Безопасность распределенных систем и телекоммуникаций
  • Год: 2024
  • Выпуск: 4
  • 0
  • 501
  • Страницы: 42-52

Метод обнаружения плавающих уязвимостей на финальной стадии разработки программного обеспечения

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 4
  • 4
  • 491
  • Страницы: 22-32

Систематизация вредоносного программного обеспечения для определения типов проявляемой ими активности

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 3
  • 1
  • 479
  • Страницы: 142-154

Применение технологии распределенного реестра для обеспечения безопасности информационных систем умного города

Безопасность критических информационных инфраструктур
  • Год: 2024
  • Выпуск: 3
  • 3
  • 523
  • Страницы: 69-79

Оценка защищенности систем больших данных

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 4
  • 526
  • Страницы: 40-57

Построение детерминированной и стохастической математических моделей защиты информационной системы

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 5
  • 544
  • Страницы: 30-39

Применение индикаторных функций в моделях обнаружения и обезвреживания вредоносных информационных объектов

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 2
  • 493
  • Страницы: 20-29

Метод поиска ошибок в программном коде на базе фаззинга «в памяти»

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 2
  • 1
  • 535
  • Страницы: 130-137

Обеспечение информационной безопасности автомобильных самоорганизующихся сетей путем раннего обнаружения вредоносных узлов

Безопасность критических информационных инфраструктур
  • Год: 2024
  • Выпуск: 2
  • 0
  • 486
  • Страницы: 95-103

МЕТОДИКА ИНТЕГРАЦИИ МОДУЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ В ОТЕЧЕСТВЕННЫЕ СИСТЕМЫ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ В КОРАБЛЕСТРОЕНИИ

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2022
  • Выпуск: 1
  • 1
  • 582
  • Страницы: 121-131

Разделение входных данных на сегменты для повышения качества идентификации событий информационной безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 2
  • 0
  • 614
  • Страницы: 31-43

Развитие рефлексивно-прогностических компетенций специалистов по информационной безопасности как фактор повышения качества профессионального образования

Подготовка специалистов
  • Год: 2024
  • Выпуск: 1
  • 0
  • 575
  • Страницы: 168-174

Модель для поиска ошибок в программном обеспечении методом точечного фаззинга

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 1
  • 3
  • 585
  • Страницы: 134-141

РЕАКТИВНЫЕ И ПРОАКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ БАЗ ДАННЫХ ОТ АТАК ЛОГИЧЕСКОГО ВЫВОДА

Методы и средства обеспечения информационной безопасности
  • Год: 2022
  • Выпуск: 1
  • 0
  • 622
  • Страницы: 18-31

Учёт влияния человеческого фактора в моделях кибербезопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 2
  • 3
  • 619
  • Страницы: 27-36

Графовая саморегуляция различных видов сетей с адаптивной топологией

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 3
  • 600
  • Страницы: 70-79

Защита от несанкционированного доступа мобильных устройств при применении концепции BYOD

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 2
  • 605
  • Страницы: 50-61

Информационная модель противодействия незаконному распространению персональных данных в информационных системах

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 6
  • 647
  • Страницы: 156-167

Архитектура программного комплекса для защиты беспроводных самоорганизующихся сетей от активных сетевых атак

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 0
  • 651
  • Страницы: 124-133

Применение алгоритмов машинного обучения в обеспечении безопасности сетевой инфраструктуры IoT-систем на водном транспорте

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2025
  • Выпуск: 2
  • 5
  • 659
  • Страницы: 131-142

Защита DevOps-пайплайнов: автоматизация безопасности в рамках DevSecOps

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 10
  • 800
  • Страницы: 21-34

Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 1
  • 0
  • 652
  • Страницы: 132-144

Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 3
  • 8
  • 766
  • Страницы: 69-80

Анализ методов выявления вредоносного программного обеспечения, использующих большие языковые модели и технологию eBPF

Безопасность программного обеспечения
  • Год: 2025
  • Выпуск: 3
  • 21
  • 857
  • Страницы: 30-39

Оптимизация использования индикаторов компрометации в задачах информационной безопасности

Теоретические основы информационной безопасности
  • Год: 2025
  • Выпуск: 1
  • 14
  • 784
  • Страницы: 9-20