Название статьи |
Страницы |
КОМБИНИРОВАНИЕ СПОСОБОВ ВЫЯВЛЕНИЯ ИНСАЙДЕРОВ БОЛЬШИХ ИНФОРМАЦИОННЫХ СИСТЕМ Буйневич М. В., Власов Д. С., Моисеенко Г. Ю.
|
2—13
|
МЕТРИКИ НА ДЕРЕВЬЯХ АТАК, СОГЛАСОВАННЫЕ С МОДУЛЬНОЙ КОМПОЗИЦИЕЙ Волкова Е. С., Гисин В. Б.
|
14—22
|
ПРИМЕНЕНИЕ ЛОГИКО-ВЕРОЯТНОСТНОГО МЕТОДА В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Часть 4 Калашников А. О., Аникина Е. В., Бугайский К. А., Бирин Д. С., Дерябин Б. О., Цепенда С. О., Табаков К. В.
|
23—32
|
ПРОГНОЗИРОВАНИЕ КАТЕГОРИЙ УЯЗВИМОСТЕЙ В КОНФИГУРАЦИЯХ УСТРОЙСТВ С ПОМОЩЬЮ МЕТОДОВ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА Левшун Д. С., Веснин Д. В., Котенко И. В.
|
33—39
|
ПРОБЛЕМЫ ОЦЕНКИ ДОВЕРИЯ К ПРОЦЕССАМ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Иванов А. В., Огнев И. А.
|
40—50
|
ДЕНЕЖНЫЕ КРИТЕРИИ РИСКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ПОДХОДА ОЦЕНКИ АКТИВОВ Козырь Н. С., Макарян А. С., Оганесян Л. Л.
|
51—60
|
ИССЛЕДОВАНИЕ СОСТЯЗАТЕЛЬНЫХ АТАК НА РЕГРЕССИОННЫЕ МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ В БЕСПРОВОДНЫХ СЕТЯХ 5G Легашев Л. В., Жигалов А. Ю.
|
61—67
|
МЕТОДИКА РАЗРАБОТКИ АВТОМАТИЗИРОВАННЫХ СРЕДСТВ ГЕНЕРАЦИИ ПРОГРАММНОГО КОДА ПОСРЕДСТВОМ НАСТРОЙКИ БОЛЬШИХ ЯЗЫКОВЫХ МОДЕЛЕЙ Самонов А. В., Бурова И. О.
|
68—75
|
МЕТОД ОБНАРУЖЕНИЯ ФАКТОВ ОБХОДА БЛОКИРОВОК РЕСУРСОВ СЕТИ ИНТЕРНЕТ Ишкуватов С. М., Бегаев А. Н., Комаров И. И., Левко И. В.
|
76—84
|
МЕТОД ОБНАРУЖЕНИЯ ПРОГРАММ-ВЫМОГАТЕЛЕЙ НА ОСНОВЕ АНАЛИЗА ПОВЕДЕНЧЕСКОГО ОТЧЕТА ИСПОЛНЯЕМОГО ОБЪЕКТА Стародубов М. И., Артемьева И. Л., Селин Н. А.
|
85—89
|
ПРОТИВОДЕЙСТВИЕ УЯЗВИМОСТЯМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. Часть 2. АНАЛИТИЧЕСКАЯ МОДЕЛЬ И КОНЦЕПТУАЛЬНЫЕ РЕШЕНИЯ Леонов Н. В.
|
90—95
|
АСИМПТОТИЧЕСКАЯ ЭФФЕКТИВНОСТЬ ОТКРЫТОГО СЕТЕВОГО КЛЮЧЕВОГО СОГЛАСОВАНИЯ Синюк А. Д., Потапов И. А., Остроумов О. А.
|
96—104
|
О МОДЕЛЯХ ПОСТРОЕНИЯ ГРАФА ВЗАИМОДЕЙСТВУЮЩИХ ОБЪЕКТОВ В СЕТИ TELEGRAM-КАНАЛОВ Попов В. А., Чеповский А. А.
|
105—112
|
МОДЕЛЬ СИСТЕМАТИЗАЦИИ КЛАССИФИКАТОРОВ ДЕСТРУКТИВНЫХ И КОНСТРУКТИВНЫХ СОБЫТИЙ ЦИФРОВОГО ПРОСТРАНСТВА Рыженко А. А., Селезнёв В. М.
|
113—119
|
МЕТОДОЛОГИЯ ИДЕНТИФИКАЦИИ АВТОРА ТЕКСТА ДЛЯ РЕШЕНИЯ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Романов А. С.
|
120—128
|
МЕТОД ОБНАРУЖЕНИЯ ПОДОЗРИТЕЛЬНЫХ ТРАНЗАКЦИЙ БАНКОВСКИХ КЛИЕНТОВ НА ОСНОВЕ СИСТЕМЫ РАСПОЗНАВАНИЯ ЭМОЦИЙ Козьминых С. И., Татаренков В. С.
|
129—140
|
ОСОБЕННОСТИ РЕАЛИЗАЦИИ СИСТЕМ КРИПТОАНАЛИЗА ГОМОМОРФНЫХ ШИФРОВ, ОСНОВАННЫХ НА ЗАДАЧЕ ФАКТОРИЗАЦИИ ЧИСЕЛ, НА ПРИМЕРЕ КРИПТОСИСТЕМЫ MORE Бабенко Л. К., Стародубцев В. С.
|
141—145
|
Отправить ответ