ГлавнаяКаталог статейИнформатика, вычислительная техника и управлениеМетоды и системы защиты информации, информационная безопасность
Безопасная разработка программного обеспечения как составляющая системы обеспечения информационной безопасности
Авторы: Соколовский В.Е., Глинская Е.В. | Опубликовано: 17.07.2024 |
Опубликовано в выпуске: #3(92)/2024 | |
DOI: | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: информационные технологии, программное обеспечение, обеспечение информационной безопасности, программы-анализаторы, ошибки программистов, процесс организации безопасной разработки |
Развитие и проблемы использования искусственного интеллекта в области информационной безопасности
Авторы: Володин А.А., Глинская Е.В. | Опубликовано: 01.05.2024 |
Опубликовано в выпуске: #2(91)/2024 | |
DOI: | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: искусственный интеллект, машинное обучение, информационная безопасность, защита секретной информации, аудит, мониторинг, управление рисками, выявление уязвимостей, предотвращение угроз |
Применение интеллектуальных систем для инженерно-технической защиты информации
Авторы: Ядыкин Н.В. | Опубликовано: 19.12.2023 |
Опубликовано в выпуске: #11(88)/2023 | |
DOI: 10.18698/2541-8009-2023-11-953 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: защита информации, безопасность, интеллектуальные системы, инженерно-техническая защита информации, технические системы безопасности, система охранной сигнализации, системы пожарной сигнализации, системы видеонаблюдения, системы контроля и управления доступом, технические средства охраны, интегрированная техническая система охраны |
Актуальные проблемы системы управления правами на результаты интеллектуальной деятельности, непосредственно связанные с обеспечением обороны и безопасности
Авторы: Григорьев Д.В. | Опубликовано: 19.06.2023 |
Опубликовано в выпуске: #6(83)/2023 | |
DOI: 10.18698/2541-8009-2023-6-906 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: интеллектуальная собственность, охрана прав на интеллектуальную собственность, государственный контракт, результаты интеллектуальной деятельности, оборона и безопасность государства, служебные изобретения, оборонно-промышленный комплекс, вознаграждение авторов |
Практическая реализация сиамской нейронной сети для биометрической аутентификации по пальцевым венам
Авторы: Десятов А.Г. | Опубликовано: 19.05.2023 |
Опубликовано в выпуске: #5(82)/2023 | |
DOI: 10.18698/2541-8009-2023-5-892 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: биометрия, аутентификация, пальцевые вены, глубокое обучение, сиамская нейронная сеть, Conv2D, MaxPooling2D, Dropout, Dense, набор данных |
Система распознавания вредоносных программ на основе представления бинарного файла в виде изображения с применением машинного обучения
Авторы: Панчехин Н.И., Десятов А.Г., Сидоркин А.Д. | Опубликовано: 06.05.2023 |
Опубликовано в выпуске: #4(81)/2023 | |
DOI: 10.18698/2541-8009-2023-4-886 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: обнаружение вредоносных программ, статический анализ, глубокое обучение, искусственная нейронная сеть, программное обеспечение, Python, Keras, набор данных |
Квантовые компьютеры. Есть ли у них будущее?
Авторы: Фролова Т.О. | Опубликовано: 27.04.2023 |
Опубликовано в выпуске: #3(80)/2023 | |
DOI: 10.18698/2541-8009-2023-3-876 | |
Раздел: Математика | Рубрика: Вычислительная математика | |
Ключевые слова: квантовый компьютер, квантовые системы, бит, кубит, декогеренция, суперпозиция, алгоритм |
Биометрическая аутентификация по рисунку внутренней стороны кисти человека с помощью искусственной нейронной сети
Авторы: Десятов А.Г., Сидоркин А.Д., Панчехин Н.И. | Опубликовано: 22.12.2022 |
Опубликовано в выпуске: #12(77)/2022 | |
DOI: 10.18698/2541-8009-2022-12-844 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: биометрия, аутентификация, папиллярные линии, ладонь, глубокое обучение, искусственная нейронная сеть, Python, OpenCV, TensorFlow, веб-камера, набор данных |
Сравнительный анализ российского стандарта шифрования по ГОСТ Р 34.12–2015 и американского стандарта шифрования AES
Авторы: Соболев М.А. | Опубликовано: 17.05.2022 |
Опубликовано в выпуске: #4(69)/2022 | |
DOI: 10.18698/2541-8009-2022-4-785 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: шифр, шифрование, криптостойкость, раунды, гаммирование, алгоритм «Кузнечик», SP-сеть, стандарт AES |
Анализ проблем обеспечения безопасности беспроводных самоорганизующихся сетей на основе беспилотных летательных аппаратов
Авторы: Кулагин Г.И. | Опубликовано: 19.04.2022 |
Опубликовано в выпуске: #3(68)/2022 | |
DOI: 10.18698/2541-8009-2022-3-779 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: беспроводные самоорганизующиеся сети, беспилотные летательные аппараты, информационная безопасность, уязвимости безопасности, угрозы информационной безопасности, атака, защита информации, FANET |