График выхода изданий
  • №1 Март 2026

Статьи по ключевому слову "модель"

Многоуровневая модель безопасной интероперабельности в электронной коммерции на основе профиля

Безопасность распределенных систем и телекоммуникаций
  • Год: 2026
  • Выпуск: 1
  • 0
  • 18
  • Страницы: 123-133

Анализ проблем информационной безопасности в гиперконвергентной инфраструктуре

Безопасность распределенных систем и телекоммуникаций
  • Год: 2026
  • Выпуск: 1
  • 0
  • 20
  • Страницы: 87-98

Кластерный анализ коллектива алгоритмов многоядерных нейронно-сетевых автоматов и роботов на кристалле

Системы машинного обучения и управления базами знаний
  • Год: 2023
  • Выпуск: 4
  • 0
  • 340
  • Страницы: 133-144

Модель угроз децентрализованных систем обмена сообщениями

Безопасность распределенных систем и телекоммуникаций
  • Год: 2023
  • Выпуск: 4
  • 0
  • 359
  • Страницы: 105-115

Обоснование рационального состава системы обеспечения информационной безопасности

Теоретические основы информационной безопасности
  • Год: 2023
  • Выпуск: 4
  • 1
  • 351
  • Страницы: 9-18

Балансовые производственные модели с обеспечением защиты информации

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2023
  • Выпуск: 3
  • 0
  • 346
  • Страницы: 138-147

Синтез наблюдателя для системы управления курсом судна

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2022
  • Выпуск: 3
  • 0
  • 352
  • Страницы: 130-142

Оценка защищенности киберфизической системы на основе анализа сигнатур вредоносного ПО

Безопасность киберфизических систем
  • Год: 2023
  • Выпуск: 2
  • 1
  • 359
  • Страницы: 150-162

Метод моделирования процесса функционирования автоматизированной системы специального назначения в условиях деструктивных воздействий

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2022
  • Выпуск: 2
  • 0
  • 348
  • Страницы: 106-124

Разработка модели метрик информационных событий в системе менеджмента информационной безопасности субъектов экономической деятельности

Безопасность критических информационных инфраструктур
  • Год: 2021
  • Выпуск: 3
  • 0
  • 427
  • Страницы: 96-107

Математическая модель развития компьютерных атак на критическую информационную инфраструктуру

Безопасность критических информационных инфраструктур
  • Год: 2022
  • Выпуск: 2
  • 0
  • 369
  • Страницы: 73-81

Обнаружение фейковых постов с использованием графовых нейронных сетей

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 3
  • 3
  • 448
  • Страницы: 34-43

Иммунизация сложных сетей: система дифференциальных уравнений и динамическая вариация

Безопасность критических информационных инфраструктур
  • Год: 2022
  • Выпуск: 2
  • 0
  • 362
  • Страницы: 65-72

Модель формирования программы развития системы обеспечения информационной безопасности организации

Критические информационные технологии
  • Год: 2021
  • Выпуск: 2
  • 5
  • 528
  • Страницы: 109-117

Эффективность функционирования компьютерной сети в условиях вредоносных информационных воздействий

Критические информационные технологии
  • Год: 2021
  • Выпуск: 1
  • 1
  • 508
  • Страницы: 96-101

Использование инструментов гибкого управления в проектах по внедрению систем информационной безопасности

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2021
  • Выпуск: 4
  • 0
  • 467
  • Страницы: 123-136

Разработка механизма контроля целостности сообщений в локальной сети автотранспортных средств

Безопасность киберфизических систем
  • Год: 2021
  • Выпуск: 4
  • 0
  • 456
  • Страницы: 91-100

Оптимизация работы поисковой информационной системы в базе директивных документов

Оценка качества и сопровождение программных систем
  • Год: 2024
  • Выпуск: 4
  • 2
  • 502
  • Страницы: 152-161

Метод защиты глобальных моде- лей в системах федеративного обучения на основе модели доверия

Системы машинного обучения и управления базами знаний
  • Год: 2024
  • Выпуск: 4
  • 4
  • 513
  • Страницы: 94-108

Способ предварительного распределения ключей с использованием схемы разделения секрета Шамира

Практические аспекты криптографии
  • Год: 2024
  • Выпуск: 4
  • 2
  • 537
  • Страницы: 74-84

Программное средство управления моделью разграничения доступа для корпоративного портала

Безопасность распределенных систем и телекоммуникаций
  • Год: 2024
  • Выпуск: 4
  • 1
  • 498
  • Страницы: 63-73

Построение детерминированной и стохастической математических моделей защиты информационной системы

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 5
  • 546
  • Страницы: 30-39

Теоретико-вероятностные модели физических генераторов случайных чисел

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 3
  • 8
  • 552
  • Страницы: 9-19

МЕТОДИКА ИНТЕГРАЦИИ МОДУЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ В ОТЕЧЕСТВЕННЫЕ СИСТЕМЫ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ В КОРАБЛЕСТРОЕНИИ

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2022
  • Выпуск: 1
  • 1
  • 584
  • Страницы: 121-131

МЕТОДЫ ПОСТРОЕНИЯ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ПОКАЗАТЕЛЕЙ КАЧЕСТВА РЕЗУЛЬТАТОВ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2022
  • Выпуск: 1
  • 3
  • 552
  • Страницы: 110-120

Автоматизация управления судоремонтом

Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
  • Год: 2024
  • Выпуск: 2
  • 0
  • 614
  • Страницы: 66-72

Математическая модель управления событиями информационной безопасности с использованием цепи Маркова в промышленных системах

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 2
  • 5
  • 673
  • Страницы: 20-30

Реконфигурация модели развития системы управления информационной безопасностью: взаимодействие базовых модулей с оператором

Теоретические основы информационной безопасности
  • Год: 2024
  • Выпуск: 2
  • 5
  • 623
  • Страницы: 9-19

Учёт влияния человеческого фактора в моделях кибербезопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 2
  • 3
  • 620
  • Страницы: 27-36

Современные тенденции в методиках оперативной автоматизации обработки данных

Моделирование технологических систем, алгоритмизация задач и объектов управления
  • Год: 2023
  • Выпуск: 1
  • 0
  • 567
  • Страницы: 79-87

Представление данных на основе графа атак для использования в автоматизированных системах анализа защищенности

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 2
  • 610
  • Страницы: 28-35

Оценка компетентности интеллектуальной системы управления информационной безопасностью

Методы и средства обеспечения информационной безопасности
  • Год: 2024
  • Выпуск: 1
  • 6
  • 662
  • Страницы: 18-27

Применение методов бесконтейнерной стеганографии для сокрытия данных в аудиофайлах

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 16
  • 740
  • Страницы: 145-155

Противодействие нелегитимным срабатываниям умного голосового помощника

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 5
  • 701
  • Страницы: 34-47

Комбинация методов выборочного вмешательства учителя в процесс обучения ученика и низкоранговая адаптация в модели дистилляции знаний

Системы машинного обучения и управления базами знаний
  • Год: 2025
  • Выпуск: 2
  • 4
  • 731
  • Страницы: 121-130

Графовая модель защитной системы для выявления вредоносной активности в функциональной сетевой инфраструктуре

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 4
  • 656
  • Страницы: 35-40

Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак

Безопасность распределенных систем и телекоммуникаций
  • Год: 2025
  • Выпуск: 1
  • 0
  • 656
  • Страницы: 132-144

Обеспечение кибербезопасности функциональной сети объектов ключевой информационной инфраструктуры с использованием стратегии оптимального размещения Honeypot-узлов

Безопасность критических информационных инфраструктур
  • Год: 2025
  • Выпуск: 3
  • 7
  • 714
  • Страницы: 91-99

Обеспечение византийской отказоустойчивости распределенного реестра в умном городе на основе модели доверия

Безопасность критических информационных инфраструктур
  • Год: 2025
  • Выпуск: 3
  • 8
  • 699
  • Страницы: 81-90

Оптимизация использования индикаторов компрометации в задачах информационной безопасности

Теоретические основы информационной безопасности
  • Год: 2025
  • Выпуск: 1
  • 14
  • 786
  • Страницы: 9-20