Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/62680
Title: Адверсарные атаки на Zero Trust-системы: уязвимости и методы защиты
Other Titles: Adversarial attacks on Zero Trust systems: vulnerabilities and protection methods
Authors: Биктубаева, К. С.
Keywords: материалы конференций;машинное обучение;кибербезопасность;адверсарные атаки
Issue Date: 2025
Publisher: Уфимский университет науки и технологий
Citation: Биктубаева, К. С. Адверсарные атаки на Zero Trust-системы: уязвимости и методы защиты = Adversarial attacks on Zero Trust systems: vulnerabilities and protection methods / К. С. Биктубаева // Информационные технологии обеспечения комплексной безопасности в цифровом обществе : материалы VII Всероссийской молодёжной научно-практической конференции с международным участием, Уфа, 23–24 мая 2025 г. / Уфимский университет науки и технологий ; редкол.: Д. С. Юнусова (отв. ред.) [и др.]. – Уфа, 2025. – С. 267–271.
Abstract: Архитектура Zero Trust считается перспективной для защиты от современных киберугроз. Однако ее внедрение не гарантирует абсолютной защиты: злоумышленники разрабатывают адверсарные атаки, направленные на обход механизмов непрерывной аутентификации, манипуляцию контекстно-зависимыми политиками и эксплуатацию уязвимостей машинного обучения, используемого в ZT-системах. В данной статье анализируются основные уязвимости архитектуры нулевого доверия и предлагаются стратегии защиты, такие как адаптивная аутентифиация, устойчивые к манипуляциям модели машинного обучения и гибридные методы обнаружения аномалий.
Alternative abstract: The Zero Trust architecture is considered promising for protection against modern cyber threats. However, its implementation does not guarantee absolute protection: attackers develop adversarial attacks aimed at bypassing continuous authentication mechanisms, manipulating context-sensitive policies, and exploiting machine learning vulnerabilities used in ZT systems. This article analyzes the main vulnerabilities of the zero-trust architecture and suggests protection strategies such as adaptive authentication, manipulation-resistant machine learning models, and hybrid anomaly detection methods.
URI: https://libeldoc.bsuir.by/handle/123456789/62680
Appears in Collections:Информационные технологии обеспечения комплексной безопасности в цифровом обществе (2025)

Files in This Item:
File Description SizeFormat 
Biktubaeva_Adversarnye.pdf359.5 kBAdobe PDFView/Open
Show full item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.