Статьи по ключевому слову "информационная безопасность"

Многоуровневая модель безопасной интероперабельности в электронной коммерции на основе профиля

Безопасность распределенных систем и телекоммуникаций
  • Год: 2026
  • Выпуск: 1
  • 4
  • 269
  • Страницы: 123-133

Влияние Shadow IT на безопасность обработки данных в инфраструктуре учреждений: риски и методы противодействия

Безопасность распределенных систем и телекоммуникаций
  • Год: 2026
  • Выпуск: 1
  • 2
  • 242
  • Страницы: 109-122

Применение субъектно-объектной модели в задаче выявления вредоносного программного обеспечения в ОС Android

Безопасность программного обеспечения
  • Год: 2026
  • Выпуск: 1
  • 6
  • 274
  • Страницы: 69-86

Модель процесса контроля функционирования автоматизированной системы хранения и обработки данных в условиях кибератак

Методы и средства обеспечения информационной безопасности
  • Год: 2026
  • Выпуск: 1
  • 16
  • 253
  • Страницы: 15-30

Моделирование данных в задачах информационной безопасности поли-хранилищ

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2023
  • Выпуск: 4
  • 1
  • 537
  • Страницы: 122-132

Метод реагирования на целевые атаки, основанный на отображении событий информационной безопасности с применением индикационных сигнатур

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 4
  • 15
  • 594
  • Страницы: 48-60

Многозначная классификация меток классов системных журналов компьютерных сетей. Формализация задачи

Системы машинного обучения и управления базами знаний
  • Год: 2023
  • Выпуск: 3
  • 1
  • 553
  • Страницы: 154-169

Моделирование работы сотрудника службы информационной безопасности промышленного предприятия

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2023
  • Выпуск: 3
  • 2
  • 529
  • Страницы: 148-153

Метод разграничения сетевого доступа для обеспечения безопасности сетевой инфраструктуры на основе устранения избыточной сетевой связности

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 3
  • 1
  • 562
  • Страницы: 103-116

Модель ранжирования системы индикаторов компрометации узлов корпоративной сети передачи данных

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 3
  • 1
  • 542
  • Страницы: 82-89

Систематизация методов поиска ошибок в программном обеспечении

Безопасность программного обеспечения
  • Год: 2023
  • Выпуск: 3
  • 0
  • 524
  • Страницы: 70-81

Исследование методов машинного обучения для обеспечения информационной безопасности в розничных торговых операциях

Системы машинного обучения и управления базами знаний
  • Год: 2022
  • Выпуск: 3
  • 0
  • 505
  • Страницы: 155-166

Повышение качества идентификации состояния информационной безопасности на основе сегментации выборки

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 3
  • 0
  • 552
  • Страницы: 25-32

Методы контроля исполнения сценария безопасности в инфокоммуникационных системах

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 2
  • 0
  • 550
  • Страницы: 61-72

Обзор подходов к построению ситуационных систем управления киберфизическими системами

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 3
  • 0
  • 608
  • Страницы: 137-144

Сегментирование выборок данных при анализе состояния безопасности устройств Интернета вещей

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 3
  • 0
  • 582
  • Страницы: 130-136

Использование информации о влияющих факторах для разбиения выборок данных в методах машинного обучения для оценки состояния ИБ

Системы машинного обучения и управления базами знаний
  • Год: 2022
  • Выпуск: 2
  • 0
  • 538
  • Страницы: 125-134

Систематизация атак на медицинские киберфизические системы

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 3
  • 1
  • 613
  • Страницы: 118-129

Разработка модели метрик информационных событий в системе менеджмента информационной безопасности субъектов экономической деятельности

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 3
  • 0
  • 665
  • Страницы: 96-107

Использование противоречий в данных для поиска неявных сбоев в компьютерных системах

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 3
  • 0
  • 604
  • Страницы: 63-71

Обнаружение фейковых постов с использованием графовых нейронных сетей

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 3
  • 3
  • 658
  • Страницы: 34-43

Разработка программного обеспечения для выявления потенциально опасных предметов на входе в места массового пребывания с использованием компьютерного зрения

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2025
  • Выпуск: 4
  • 10
  • 595
  • Страницы: 110-120

Выбор подхода для расчета оптимального времени выявления и реагирования на угрозы информационной безопасности в условиях ограниченных ресурсов

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 4
  • 24
  • 635
  • Страницы: 23-34

Обеспечение устойчивости киберфизических систем на основе теории графов

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 2
  • 1
  • 662
  • Страницы: 145-150

Методика защиты от HID-атак

Критические информационные технологии
  • Год: 2021
  • Выпуск: 2
  • 5
  • 762
  • Страницы: 104-108

Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 0
  • 897
  • Страницы: 117-130

Использование механизма NEAT-гиперкуба для обнаружения кибератак на системы Интернета вещей

Информационная безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 1
  • 2
  • 714
  • Страницы: 109-116

Подход к выявлению вредоносных серверов сети анонимизации TOR на основе методов кластерного анализа

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 1
  • 3
  • 708
  • Страницы: 55-61

Формирование структур данных в задачах активного мониторинга безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2021
  • Выпуск: 1
  • 2
  • 706
  • Страницы: 9-19

Применение технологий распределенного реестра для аудита и расследования инцидентов в системах обработки больших данных

Безопасность обработки больших данных
  • Год: 2021
  • Выпуск: 4
  • 0
  • 695
  • Страницы: 144-156

Проблемы оценки доверия при анализе больших данных

Безопасность обработки больших данных
  • Год: 2021
  • Выпуск: 4
  • 0
  • 734
  • Страницы: 137-143

Обнаружение банковского мошенничества с применением графовых нейронных сетей

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 4
  • 3
  • 760
  • Страницы: 112-122

Выбор моделей доверия при интеграции распределенных информационных систем критического применения

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 4
  • 1
  • 673
  • Страницы: 79-90

Анализ проблем информационной безопасности гетерогенных корпоративных вычислительных сетей

Безопасность программного обеспечения
  • Год: 2021
  • Выпуск: 4
  • 2
  • 695
  • Страницы: 26-38

Методология поиска ошибок и недекларированных возможностей в программном обеспечении

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 1
  • 668
  • Страницы: 157-164

Верификация разграничения доступа в системах больших данных с использованием временных логик

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 1
  • 665
  • Страницы: 146-156

Защита самоорганизующихся сетей от распределенного сканирования из сети Интернет

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 680
  • Страницы: 118-128

Анализ методов и средств защиты информации, использующих технологию аппаратной виртуализации архитектуры ARM

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 6
  • 664
  • Страницы: 104-117

Предуктивный анализ информационных потоков в системах информационной безопасности телекоммуникационных комплексов

Оценка качества и сопровождение программных систем
  • Год: 2024
  • Выпуск: 4
  • 1
  • 688
  • Страницы: 140-151

Исследование проблем аудита информационной безопасности географически распределенных устройств Интернета вещей

Безопасность распределенных систем и телекоммуникаций
  • Год: 2024
  • Выпуск: 4
  • 2
  • 688
  • Страницы: 42-52

Метод обнаружения плавающих уязвимостей на финальной стадии разработки программного обеспечения

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 4
  • 5
  • 680
  • Страницы: 22-32

Систематизация вредоносного программного обеспечения для определения типов проявляемой ими активности

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 3
  • 1
  • 661
  • Страницы: 142-154

Применение технологии распределенного реестра для обеспечения безопасности информационных систем умного города

Безопасность критических информационных инфраструктур
  • Год: 2024
  • Выпуск: 3
  • 5
  • 721
  • Страницы: 69-79

Оценка защищенности систем больших данных

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 4
  • 715
  • Страницы: 40-57

Построение детерминированной и стохастической математических моделей защиты информационной системы

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 6
  • 743
  • Страницы: 30-39

Применение индикаторных функций в моделях обнаружения и обезвреживания вредоносных информационных объектов

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 3
  • 669
  • Страницы: 20-29

Метод поиска ошибок в программном коде на базе фаззинга «в памяти»

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 2
  • 2
  • 720
  • Страницы: 130-137

Обеспечение информационной безопасности автомобильных самоорганизующихся сетей путем раннего обнаружения вредоносных узлов

Безопасность критических информационных инфраструктур
  • Год: 2024
  • Выпуск: 2
  • 0
  • 664
  • Страницы: 95-103

МЕТОДИКА ИНТЕГРАЦИИ МОДУЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ В ОТЕЧЕСТВЕННЫЕ СИСТЕМЫ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ В КОРАБЛЕСТРОЕНИИ

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2022
  • Выпуск: 1
  • 1
  • 753
  • Страницы: 121-131

Разделение входных данных на сегменты для повышения качества идентификации событий информационной безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 2
  • 0
  • 811
  • Страницы: 31-43

Развитие рефлексивно-прогностических компетенций специалистов по информационной безопасности как фактор повышения качества профессионального образования

Подготовка специалистов
  • Год: 2024
  • Выпуск: 1
  • 0
  • 765
  • Страницы: 168-174

Модель для поиска ошибок в программном обеспечении методом точечного фаззинга

Безопасность программного обеспечения
  • Год: 2024
  • Выпуск: 1
  • 3
  • 748
  • Страницы: 134-141

РЕАКТИВНЫЕ И ПРОАКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ БАЗ ДАННЫХ ОТ АТАК ЛОГИЧЕСКОГО ВЫВОДА

Методы и средства обеспечения информационной безопасности
  • Год: 2022
  • Выпуск: 1
  • 0
  • 797
  • Страницы: 18-31

Учёт влияния человеческого фактора в моделях кибербезопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 2
  • 7
  • 822
  • Страницы: 27-36

Графовая саморегуляция различных видов сетей с адаптивной топологией

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 3
  • 772
  • Страницы: 70-79

Защита от несанкционированного доступа мобильных устройств при применении концепции BYOD

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 2
  • 778
  • Страницы: 50-61

Информационная модель противодействия незаконному распространению персональных данных в информационных системах

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 7
  • 833
  • Страницы: 156-167

Архитектура программного комплекса для защиты беспроводных самоорганизующихся сетей от активных сетевых атак

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 0
  • 842
  • Страницы: 124-133

Применение алгоритмов машинного обучения в обеспечении безопасности сетевой инфраструктуры IoT-систем на водном транспорте

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2025
  • Выпуск: 2
  • 5
  • 852
  • Страницы: 131-142

Защита DevOps-пайплайнов: автоматизация безопасности в рамках DevSecOps

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 13
  • 1036
  • Страницы: 21-34

Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 1
  • 1
  • 850
  • Страницы: 132-144

Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 3
  • 9
  • 978
  • Страницы: 69-80

Анализ методов выявления вредоносного программного обеспечения, использующих большие языковые модели и технологию eBPF

Безопасность программного обеспечения
  • Год: 2025
  • Выпуск: 3
  • 22
  • 1091
  • Страницы: 30-39

Оптимизация использования индикаторов компрометации в задачах информационной безопасности

Теоретические основы информационной безопасности
  • Год: 2025
  • Выпуск: 1
  • 19
  • 1003
  • Страницы: 9-20