Последние выпуски
- 2025, Выпуск 4
- 2025, Выпуск 3
- 2025, Выпуск Спецвыпуск
- 2025, Выпуск 2
Статьи из рубрики "Безопасность распределенных систем и телекоммуникаций"
Модель угроз децентрализованных систем обмена сообщениями
- Год: 2023
- Выпуск: 4
- 0
- 186
- Страницы: 105-115
Разработка метода обеспечения целостности данных в сетях граничных вычислений на основе технологии блокчейн
- Год: 2023
- Выпуск: 4
- 1
- 193
- Страницы: 95-104
Искусственная иммунизация в иерархических и одноранговых сетях для защиты от киберугроз
- Год: 2023
- Выпуск: 3
- 1
- 201
- Страницы: 117-125
Агент-ориентированное моделирование распространения информации в социально-информационных интернет-сервисах
- Год: 2023
- Выпуск: 3
- 0
- 190
- Страницы: 90-102
Модель ранжирования системы индикаторов компрометации узлов корпоративной сети передачи данных
- Год: 2023
- Выпуск: 3
- 0
- 186
- Страницы: 82-89
Анализ устойчивости архитектуры систем обмена сообщениями с децентрализованной узловой структурой
- Год: 2023
- Выпуск: 2
- 0
- 237
- Страницы: 73-81
Методы контроля исполнения сценария безопасности в инфокоммуникационных системах
- Год: 2023
- Выпуск: 2
- 0
- 198
- Страницы: 61-72
Обнаружение фейковых постов с использованием графовых нейронных сетей
- Год: 2021
- Выпуск: 3
- 3
- 252
- Страницы: 34-43
Разработка классификаторов фишинговых сайтов на основе динамически формируемой выборки
- Год: 2021
- Выпуск: 2
- 0
- 296
- Страницы: 74-81
Модель угроз безопасности сетевой службы доменных имен при реализации атакующих сценариев
- Год: 2021
- Выпуск: 2
- 0
- 338
- Страницы: 65-73
Реализация honeypot-систем на основе графа потенциальных атак
- Год: 2021
- Выпуск: 2
- 1
- 346
- Страницы: 57-64
Состязательные атаки на системы обнаружения вторжений, использующих LSTM-классификатор
- Год: 2021
- Выпуск: 2
- 0
- 338
- Страницы: 48-56
Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода
- Год: 2021
- Выпуск: 2
- 2
- 352
- Страницы: 21-40
Противодействие информационным угрозам с использованием honeypot-систем на основе графа потенциальных атак
- Год: 2021
- Выпуск: 1
- 0
- 329
- Страницы: 79-85
Обнаружение сетевых атак в программно-конфигурируемых сетях с использованием алгоритма изолирующего леса
- Год: 2021
- Выпуск: 1
- 0
- 320
- Страницы: 62-78
Подход к выявлению вредоносных серверов сети анонимизации TOR на основе методов кластерного анализа
- Год: 2021
- Выпуск: 1
- 3
- 334
- Страницы: 55-61
Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения
- Год: 2021
- Выпуск: 1
- 0
- 320
- Страницы: 39-49
Разработка метода динамического формирования выборки фишинговых сайтов
- Год: 2021
- Выпуск: 1
- 0
- 340
- Страницы: 31-38
Алгоритм оперативного обнаружения аномалий трафика в высокоскоростных корпоративных мультисервисных сетях связи
- Год: 2021
- Выпуск: 1
- 1
- 314
- Страницы: 20-30
Обнаружение сетевых атак на системы Интернета вещей с использованием регрессионного анализа
- Год: 2021
- Выпуск: 4
- 2
- 323
- Страницы: 39-50
Программное средство управления моделью разграничения доступа для корпоративного портала
- Год: 2024
- Выпуск: 4
- 0
- 319
- Страницы: 63-73
Исследование проблем аудита информационной безопасности географически распределенных устройств Интернета вещей
- Год: 2024
- Выпуск: 4
- 0
- 331
- Страницы: 42-52
Идентификация абонентских терминалов с многопоточной конвейерной организацией вычислений для формирования баз данных
- Год: 2024
- Выпуск: 4
- 0
- 301
- Страницы: 33-41
Выявление honeypot-систем на основе комплексного анализа показателей функционирования узлов
- Год: 2025
- Выпуск: 2
- 4
- 466
- Страницы: 86-95
Защита блокчейн-систем умного города от атаки эгоистичного майнинга
- Год: 2025
- Выпуск: 2
- 3
- 464
- Страницы: 60-70
Анонимизация сетевого трафика в блокчейн-системах на основе чесночной маршрутизации
- Год: 2025
- Выпуск: 1
- 3
- 506
- Страницы: 145-154
Модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак
- Год: 2025
- Выпуск: 1
- 0
- 495
- Страницы: 132-144
Математическая модель и методика оценивания эффективности сетевого мониторинга безопасности сети передачи данных
- Год: 2025
- Выпуск: 1
- 5
- 536
- Страницы: 121-131
Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах
- Год: 2025
- Выпуск: 3
- 5
- 552
- Страницы: 69-80