Сортировать по:
Выпуск | Название | |
Том 52, № 1 (2025) | Математическая модель определения степени склонности к подверженности киберпреступлению | Аннотация PDF (Rus) похожие документы |
И. В. Карпасюк, А. И. Карпасюк | ||
"... the relationship between cyber victimhood and the character traits inherent in victims of cyber fraud. The article ..." | ||
Том 51, № 1 (2024) | Применение миварных экспертных систем в борьбе с телефонным мошенничеством | Аннотация PDF (Rus) похожие документы |
У. А. Михалёва | ||
"... fraud. Despite the widespread awareness of citizens about telephone fraud through the media, the number ..." | ||
Том 51, № 1 (2024) | Обнаружение вируса «Telegram Rat» | Аннотация PDF (Rus) похожие документы |
А. И. Дубровина, М. Х. Алкорди | ||
"... the importance of awareness to effectively combat cyber threats and ensure security in the digital age. Methods ..." | ||
Том 50, № 2 (2023) | Модель доверенного взаимодействия агентов в децентрализованной киберфизической среде | Аннотация PDF (Rus) похожие документы |
В. И. Петренко, Ф. Б. Тебуева, И. В. Стручков, C. C. Рябцев | ||
"... of a cyber-physical system in the presence of agents with incorrect or malicious behavior. The goal ..." | ||
Том 51, № 4 (2024) | Об оценивании устойчивости функционирования объектов микропараметрического страхования киберрисков | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин | ||
"... for an assessment of the risk associated with the event. The novelty of the proposed approach is that for cyber risk ..." | ||
Том 51, № 4 (2024) | Аналитическая оценка методов обнаружения мошенничества с банковскими картами: обучение с учителем, без учителя и с подкреплением | Аннотация PDF (Rus) похожие документы |
Абдурахман Джамал Джама | ||
"... Objective. Bank card fraud is an increasingly serious problem for individuals, businesses ..." | ||
Том 47, № 2 (2020) | Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении | Аннотация PDF (Rus) похожие документы |
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин | ||
"... threats to the functioning of such a system, including cyber attacks, were identified. On the basis ..." | ||
Том 51, № 3 (2024) | Методика выявления аномалий в данных оценки кибератак с использованием Random Forest и градиентного бустинга в машинном обучении | Аннотация PDF (Rus) похожие документы |
А. С. Кечеджиев, О. Л. Цветкова, А. И. Дубровина | ||
"... . The research topic is relevant as cyber attacks are becoming increasingly complex and sophisticated. Developing ..." | ||
Том 49, № 4 (2022) | Защита от атак с применением средств и методов социальной инженерии | Аннотация PDF (Rus) похожие документы |
В. А. Репенко, С. А. Резниченко | ||
"... of organizations, individuals, cyber fraudsters and hackers. The purpose of the study is to analyze the essence ..." | ||
Том 50, № 2 (2023) | Претекстинг и способы противодействия ему | Аннотация PDF (Rus) похожие документы |
У. А. Михалёва | ||
"... Objective. Currently, fraud is one of the most pressing problems in modern society. The number ..." | ||
Том 50, № 1 (2023) | Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, В. С. Черняев, Д. С. Буренок, И. В. Виноградов | ||
"... of an organization to justify the amount of its insurance premium in the framework of cyber risk insurance ..." | ||
Том 50, № 3 (2023) | Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, В. С. Черняев, И. В. Виноградов | ||
"... information security goals, as well as to justify the amount of the insurance premium paid when insuring cyber ..." | ||
Том 52, № 1 (2025) | Обеспечение информационной безопасности в производственной сети промышленного предприятия | Аннотация PDF (Rus) похожие документы |
А. Р. Айдинян, Д. Г. Кирсанов | ||
"... and minimize the risks of cyber attacks, as well as protect critical production processes. A set of preventive ..." | ||
Том 50, № 4 (2023) | Организация реагирования на инциденты информационной безопасности | Аннотация PDF (Rus) похожие документы |
Д. О. Трофимов, М. С. Шепелев, С. А. Резниченко | ||
"... an increasing number of cyber-attacks and threats to information security. Creating an effective information ..." | ||
1 - 14 из 14 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)