Последние выпуски
- 2025, Выпуск 4
- 2025, Выпуск 3
- 2025, Выпуск Спецвыпуск
- 2025, Выпуск 2
Статьи из рубрики "Методы и средства обеспечения информационной безопасности"
Метод встраивания скрытых данных в поток сообщений c помехоустойчивым кодированием
- Год: 2023
- Выпуск: 4
- 1
- 197
- Страницы: 42-47
Комбинационное кодирование данных с учетом анализа ценности содержащейся информации
- Год: 2023
- Выпуск: 4
- 1
- 171
- Страницы: 31-41
Анализ систем обмена данными об угрозах информационной безопасности
- Год: 2023
- Выпуск: 4
- 0
- 180
- Страницы: 19-30
Имитационный программный комплекс для исследования высоконеобнаруживаемых стегосистем – HUGO систем
- Год: 2022
- Выпуск: 4
- 1
- 171
- Страницы: 53-63
Выявление и противодействие вредоносной информации в социальных сетях
- Год: 2022
- Выпуск: 4
- 1
- 173
- Страницы: 43-52
Кластеризация сетевых структур на основе алгоритма пчелиной колонии
- Год: 2022
- Выпуск: 4
- 0
- 172
- Страницы: 35-42
Методика раннего выявления DDOS-атак для защиты объектов информационной инфраструктуры
- Год: 2022
- Выпуск: 4
- 1
- 181
- Страницы: 28-34
Методы кластеризации компьютерных сетей в задачах кибербезопасности
- Год: 2022
- Выпуск: 3
- 0
- 184
- Страницы: 36-44
Повышение качества идентификации состояния информационной безопасности на основе сегментации выборки
- Год: 2023
- Выпуск: 3
- 0
- 203
- Страницы: 25-32
Формирование структур данных в задачах активного мониторинга безопасности
- Год: 2021
- Выпуск: 1
- 1
- 322
- Страницы: 9-19
Способы получения доказательной информации с компьютера средствами Open Sourсe
- Год: 2024
- Выпуск: 3
- 2
- 351
- Страницы: 58-68
ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ТЕОРЕТИКО-ЧИСЛОВЫХ ПРЕОБРАЗОВАНИЙ ГАУСCА
- Год: 2022
- Выпуск: 2
- 1
- 409
- Страницы: 20-29
ПРИМЕНЕНИЕ ТЕХНОЛОГИИ INTEL DAL ДЛЯ ЗАЩИТЫ ОТ АТАК НА ОСНОВЕ СПЕКУЛЯТИВНЫХ ВЫЧИСЛЕНИЙ
- Год: 2022
- Выпуск: 2
- 1
- 450
- Страницы: 9-19
Применение генеративно-состязательных сетей для противодействия стегоанализу
- Год: 2024
- Выпуск: 2
- 1
- 447
- Страницы: 57-65
Разделение входных данных на сегменты для повышения качества идентификации событий информационной безопасности
- Год: 2024
- Выпуск: 2
- 0
- 447
- Страницы: 31-43
РЕАКТИВНЫЕ И ПРОАКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ БАЗ ДАННЫХ ОТ АТАК ЛОГИЧЕСКОГО ВЫВОДА
- Год: 2022
- Выпуск: 1
- 0
- 446
- Страницы: 18-31
Учёт влияния человеческого фактора в моделях кибербезопасности
- Год: 2023
- Выпуск: 2
- 1
- 438
- Страницы: 27-36
Оценка маскировки сигнала двухкомпонентной стеганографической системой при оконной обработке информации
- Год: 2023
- Выпуск: 2
- 2
- 417
- Страницы: 9-16
Графовая саморегуляция различных видов сетей с адаптивной топологией
- Год: 2024
- Выпуск: 1
- 3
- 440
- Страницы: 70-79
Оценка эффективности функционирования группы беспилотных летательных аппаратов при выполнении задач аэрофотосъемки
- Год: 2024
- Выпуск: 1
- 1
- 447
- Страницы: 62-69
Защита от несанкционированного доступа мобильных устройств при применении концепции BYOD
- Год: 2024
- Выпуск: 1
- 1
- 434
- Страницы: 50-61
Формирование культуры цифровой безопасности студентов высших учебных заведений судостроительного профиля
- Год: 2023
- Выпуск: 1
- 0
- 416
- Страницы: 54-61
Анализ международного стандарта ISO 27701 и формирование рекомендаций по его применению
- Год: 2023
- Выпуск: 1
- 2
- 411
- Страницы: 46-53
Представление данных на основе графа атак для использования в автоматизированных системах анализа защищенности
- Год: 2024
- Выпуск: 1
- 2
- 444
- Страницы: 28-35
Метод обнаружения атак манипулирования на рекомендательные системы с коллаборативной фильтрацией
- Год: 2023
- Выпуск: 1
- 0
- 411
- Страницы: 37-45
Метод выявления ложной информации из социально-информационных сервисов с использованием параметра реальности
- Год: 2023
- Выпуск: 1
- 0
- 399
- Страницы: 17-25
Оценка компетентности интеллектуальной системы управления информационной безопасностью
- Год: 2024
- Выпуск: 1
- 6
- 484
- Страницы: 18-27
Искусственная иммунизация технических систем для обеспечения их безопасности
- Год: 2023
- Выпуск: 1
- 3
- 446
- Страницы: 9-16
Стегоаналитический модуль для обнаружения встраиваний в изображениях с низким заполнением стегоконтейнера
- Год: 2024
- Выпуск: 1
- 0
- 441
- Страницы: 9-17
Структурная модель файлов формата Portable Executable, содержащих вредоносный код
- Год: 2025
- Выпуск: 2
- 6
- 504
- Страницы: 41-59
Графовая модель защитной системы для выявления вредоносной активности в функциональной сетевой инфраструктуре
- Год: 2025
- Выпуск: 2
- 0
- 475
- Страницы: 35-40
Защита DevOps-пайплайнов: автоматизация безопасности в рамках DevSecOps
- Год: 2025
- Выпуск: 2
- 6
- 555
- Страницы: 21-34