Issue Date | Title | Author(s) |
2025 | Application of Semantic Analysis and GMM Models for Anomaly Detection in Network Traffic | Bekiyeva, М. В.; Orazdurdyyeva, G. O. |
2025 | Artificial Intelligence in cybersecurity | Tsurko, V. E. |
2025 | Artificial intelligence securing in cyberspace | Sudani, Н. |
2025 | Controlling data security in social networks | Tagangylyjov, I.; Klychev, A. |
2025 | Cryptographic principles in the age of artificial intelligence | Taylyyeva, A. R. |
2021 | Cybersecurity in 2021 | Vavula, O. V. |
2022 | Cybersecurity in banking | Rogozhkina, N. U. |
2023 | Development and operation of national cybersecurity system | Shchukina, A. A. |
2025 | Features of the Assessment of Malicious Activity in Smart City Infrastructure Based on Information Granulation and Fuzzy Granular Calculations | Klychev, А.; Tagangylyjov, I. |
2024 | Modeling network traffic dynamics under DDoS аttacks using differential equations | Bekiyeva, М. В. |
2024 | OSINT in cybersecurity | Kudritskii, N. I. |
2024 | Simulating network conditions and DDoS attack scenarios using NS-3 technology | Orazdurdyyeva, G. |
2022 | Кибербезопасность больших данных в медицине | Беляк, А. А.; Нестеренков, С. Н. |
2019 | Нормативно-правовые вопросы укрепления кибербезопасности в Республике Узбекистан | Самаров, Х. К. |
2020 | Оценка рисков кибербезопасности инфокоммуникационных систем | Буй, П. М. |
2021 | Применение цифрового двойника в жизненном цикле АСУ ТП АЭС | Полетыкин, А. Г.; Промыслов, В. Г.; Семенков, К. В.; Менгазетдинов, Н. Э.; Жарко, Е. Ф.; Poletikin, A. G.; Promyslov, V. G.; Semenkov, K. V.; Mengazetdninov, N. E.; Zharko, E. F. |