Выпуск | Название | |
Том 23, № 6 (2023) | Методы бесконтактной регистрации информационных сигналов для аудита информационной безопасности систем и сетей электроснабжения | Аннотация PDF (Rus) похожие документы |
А. Ю. Гришенцев, С. А. Арустамов, Н. С. Кармановский, В. А. Горошков, Р. И. Чернов | ||
"... and ensuring information security of power supply systems and networks seem relevant. In this regard ..." | ||
Том 22, № 6 (2022) | Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети | Аннотация похожие документы |
Д. Колангиаппан, А. К. Сентил | ||
"... security challenges, and the devices of WSN should be protected from various attacks. WSN can be configured ..." | ||
Том 23, № 4 (2023) | Усовершенствованный протокол безопасности на основе AES-GCM для защиты связи в интернете вещей | Аннотация похожие документы |
А. Б. Фероз Хан, С. Калпана Деви, К. Рама Деви | ||
"... to the emergence of many sophisticated applications. This tremendous growth leads to serious security challenges ..." | ||
Том 24, № 1 (2024) | Новый стратегический траекторно-базированный протокол для повышения эффективности беспроводных сенсорных сетей | Аннотация похожие документы |
Р. Гопалакришнан, А. Сентил Кумар | ||
Том 23, № 3 (2023) | Критерий безопасности сетевой инфраструктуры | Аннотация PDF (Rus) похожие документы |
А. Д. Шилова | ||
"... The problem of assessing the security of a network infrastructure is considered. The aim ..." | ||
Том 23, № 5 (2023) | Метод тестирования лингвистических моделей машинного обучения текстовыми состязательными примерами | Аннотация PDF (Rus) похожие документы |
А. Б. Менисов, А. Г. Ломако, Т. Р. Сабиров | ||
"... learning models. A promising direction is the problem of restoring the level of security (confidentiality ..." | ||
Том 23, № 3 (2023) | Новый способ сбора данных для обнаружения аномального поведения в среде Kubernetes и агент для сбора метрик с узлов | Аннотация похожие документы |
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева | ||
"... numerous security challenges; deployments using Kubernetes are vulnerable to security risks. The current ..." | ||
Том 24, № 5 (2024) | Расширенное обнаружение аномалий в сетевой безопасности: комплексный ансамблевый подход | Аннотация похожие документы |
Р. Пандей, М. Пандей, А. Н. Назаров | ||
"... to ensure security for vulnerable infrastructures amidst the dynamic context of cybersecurity. In this paper ..." | ||
Том 23, № 6 (2023) | Проблемы защиты содержимого внутренней памяти микроконтроллеров Renesas | Аннотация PDF (Rus) похожие документы |
К. К. Кондрашов, А. Б. Левина | ||
"... to an increase in data security, is described. A technique for complete recovery of flash memory data ..." | ||
Том 22, № 1 (2022) | Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия | Аннотация похожие документы |
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров | ||
"... Cyber-physical systems’ security and safety assurance is a challenging research problem for Smart ..." | ||
Том 23, № 3 (2023) | Обзор национальных и международных стандартов для категорирования объектов критической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
И. И. Лившиц | ||
"... Ensuring the security of critical information infrastructure facilities is an actual developing ..." | ||
Том 24, № 1 (2024) | Автоматизация распознавания сложной текстовой CAPTCHA с применением условной генеративно-состязательной нейронной сети | Аннотация PDF (Rus) похожие документы |
А. С. Задорожный, А. А. Корепанова, М. В. Абрамов, А. А. Сабреков | ||
"... With the rapid development of Internet technologies, the problems of network security continue ..." | ||
Том 22, № 2 (2022) | Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения | Аннотация похожие документы |
Г. Прадипа, Р. Деви | ||
"... . Recent Internet Security report states that 83 % of systems in the internet are infected by the malware ..." | ||
Том 22, № 4 (2022) | Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок | Аннотация PDF (Rus) похожие документы |
А. Б. Менисов, А. Г. Ломако, А. С. Дудкин | ||
"... threat to the security of information for all components of the artificial intelligence system ..." | ||
Том 24, № 3 (2024) | Повышение безопасности медицинских данных в облачных средах с помощью двойной аутентификации и оптимального шифрования с настройкой ключей | Аннотация похожие документы |
Х. А. Аравиндакшан, П. Ренгасами | ||
Том 22, № 6 (2022) | Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов | Аннотация PDF (Rus) похожие документы |
В. В. Семенов | ||
"... resources into physical entities, have led to an increase in the risks of deliberate and accidental security ..." | ||
Том 24, № 6 (2024) | Повышение безопасности Kubernetes с использованием машинного обучения: проактивный подход к обнаружению аномалий | Аннотация похожие документы |
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева | ||
"... deployment of microservices. However, this scalability comes with significant security challenges ..." | ||
Том 25, № 2 (2025) | Компьютерное моделирование защищенности помещения от утечки информации по виброакустическому каналу | Аннотация PDF (Rus) похожие документы |
С. В. Скрыль, М. В. Мурашов, Е. С. Голубцова, Ю. В. Грачёва, М. А. Паротькина | ||
"... , measurements are taken at several control points to check the security, while the sample size is relatively ..." | ||
Том 25, № 3 (2025) | Глубокое обучение для адаптивной аутентификации на основе электрокардиограммы в системе телемедицины с поддержкой интернета вещей | Аннотация похожие документы |
М.А.Э. Азаб | ||
"... techniques including passwords and tokens are susceptible to theft and security breaches. This vulnerability ..." | ||
Том 25, № 1 (2025) | Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике | Аннотация похожие документы |
А. Хажжуз, Е. Ю. Авксентьева | ||
"... and DDoS attacks, is a big challenge to Information Security. This paper addresses the problem ..." | ||
1 - 20 из 20 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)