Collection's Items (Sorted by Submit Date in Descending order): 61 to 80 of 83
| Issue Date | Title | Author(s) |
| 2025 | Метод нулевого доверия (Zero Trust) между людьми как ответная мера на распространение применения искусственного интеллекта для телефонного мошенничества | Давлетшин, Б. М. |
| 2025 | Построение модели дублирования подсистем в защите информации | Давлетова, Д. Р. |
| 2025 | Современные вызовы в области обеспечения информационной безопасности | Бильданов, С. З.; Попов, А. А. |
| 2025 | К вопросу об обеспечении информационной безопасности объектов критической информационной инфраструктуры | Биктубаева, К. С. |
| 2025 | Особенности расследования инцидентов информационной безопасности в системах искусственного интеллекта | Каримова, А. Р.; Эгит, Д. О.; Кагарманов, Д. Э. |
| 2025 | Адверсарные атаки на Zero Trust-системы: уязвимости и методы защиты | Биктубаева, К. С. |
| 2025 | Политика в сфере информационной безопасности в России, США, Китае и ЕС | Белов, И. А. |
| 2025 | Автоматизация управления информационной безопасностью | Байрушин, Ф. Т. |
| 2025 | Технологии защиты информации | Аскарова, Г. Ф. |
| 2025 | Применение метода хольта-винтерса для прогнозирования количества сетевых атак | Аникин, С. А. |
| 2025 | Выявление вредоносного программного обеспечения для сбора информации в операционной системе компьютера | Аминев, Б. Р.; Бурангулов, Д. Б. |
| 2025 | Роль искусственного интеллекта в обеспечении сетевой безопасности | Ализода, С. С. |
| 2025 | Эволюция киберугроз: как меняются методы атак на компьютерные сети | Ализода, С. С. |
| 2025 | Меры защиты конфиденциальной информации при взаимодействии сотрудников со сторонними организациями | Александрова, В. М. |
| 2025 | Методика конфигурации SIEM-систем для обнаружения аномальных действий в корпоративной сети | Алейникова, Д. И. |
| 2025 | Поддержка двухфакторной аутентификации (2ФА) в инфраструктуре Samba AD | Ахметов, У. Р. |
| 2026 | Использование нейросетей для обеспечения информационной безопасности на предприятии | Ахмадуллин, Р. А. |
| 2025 | Использование искусственного интеллекта для автоматизированного обнаружения и предотвращения кибератак на мобильные устройства | Ахмадиева, В. Ф.; Ахмадиева, В. Ф. |
| 2025 | Безопасность мобильных устройств: анализ угроз и методы защиты | Ахмадиева, В. Ф.; Ахмадиева, В. Ф. |
| 2025 | Использование шифрования, защищенной памяти и KeyStore API для защиты данных в мобильных приложениях | Агапова, В. О. |
Collection's Items (Sorted by Submit Date in Descending order): 61 to 80 of 83