Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/62680
Full metadata record
DC FieldValueLanguage
dc.contributor.authorБиктубаева, К. С.-
dc.coverage.spatialУфаen_US
dc.date.accessioned2026-01-12T11:44:11Z-
dc.date.available2026-01-12T11:44:11Z-
dc.date.issued2025-
dc.identifier.citationБиктубаева, К. С. Адверсарные атаки на Zero Trust-системы: уязвимости и методы защиты = Adversarial attacks on Zero Trust systems: vulnerabilities and protection methods / К. С. Биктубаева // Информационные технологии обеспечения комплексной безопасности в цифровом обществе : материалы VII Всероссийской молодёжной научно-практической конференции с международным участием, Уфа, 23–24 мая 2025 г. / Уфимский университет науки и технологий ; редкол.: Д. С. Юнусова (отв. ред.) [и др.]. – Уфа, 2025. – С. 267–271.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/62680-
dc.description.abstractАрхитектура Zero Trust считается перспективной для защиты от современных киберугроз. Однако ее внедрение не гарантирует абсолютной защиты: злоумышленники разрабатывают адверсарные атаки, направленные на обход механизмов непрерывной аутентификации, манипуляцию контекстно-зависимыми политиками и эксплуатацию уязвимостей машинного обучения, используемого в ZT-системах. В данной статье анализируются основные уязвимости архитектуры нулевого доверия и предлагаются стратегии защиты, такие как адаптивная аутентифиация, устойчивые к манипуляциям модели машинного обучения и гибридные методы обнаружения аномалий.en_US
dc.language.isoruen_US
dc.publisherУфимский университет науки и технологийen_US
dc.subjectматериалы конференцийen_US
dc.subjectмашинное обучениеen_US
dc.subjectкибербезопасностьen_US
dc.subjectадверсарные атакиen_US
dc.titleАдверсарные атаки на Zero Trust-системы: уязвимости и методы защитыen_US
dc.title.alternativeAdversarial attacks on Zero Trust systems: vulnerabilities and protection methodsen_US
dc.typeArticleen_US
local.description.annotationThe Zero Trust architecture is considered promising for protection against modern cyber threats. However, its implementation does not guarantee absolute protection: attackers develop adversarial attacks aimed at bypassing continuous authentication mechanisms, manipulating context-sensitive policies, and exploiting machine learning vulnerabilities used in ZT systems. This article analyzes the main vulnerabilities of the zero-trust architecture and suggests protection strategies such as adaptive authentication, manipulation-resistant machine learning models, and hybrid anomaly detection methods.en_US
Appears in Collections:Информационные технологии обеспечения комплексной безопасности в цифровом обществе (2025)

Files in This Item:
File Description SizeFormat 
Biktubaeva_Adversarnye.pdf359.5 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.