| DC Field | Value | Language |
| dc.contributor.author | Биктубаева, К. С. | - |
| dc.coverage.spatial | Уфа | en_US |
| dc.date.accessioned | 2026-01-12T11:44:11Z | - |
| dc.date.available | 2026-01-12T11:44:11Z | - |
| dc.date.issued | 2025 | - |
| dc.identifier.citation | Биктубаева, К. С. Адверсарные атаки на Zero Trust-системы: уязвимости и методы защиты = Adversarial attacks on Zero Trust systems: vulnerabilities and protection methods / К. С. Биктубаева // Информационные технологии обеспечения комплексной безопасности в цифровом обществе : материалы VII Всероссийской молодёжной научно-практической конференции с международным участием, Уфа, 23–24 мая 2025 г. / Уфимский университет науки и технологий ; редкол.: Д. С. Юнусова (отв. ред.) [и др.]. – Уфа, 2025. – С. 267–271. | en_US |
| dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/62680 | - |
| dc.description.abstract | Архитектура Zero Trust считается перспективной для защиты от современных киберугроз. Однако ее внедрение не гарантирует абсолютной защиты: злоумышленники разрабатывают адверсарные атаки, направленные на обход механизмов непрерывной аутентификации, манипуляцию контекстно-зависимыми политиками и эксплуатацию уязвимостей машинного обучения, используемого в ZT-системах. В данной статье анализируются основные уязвимости архитектуры нулевого доверия и предлагаются стратегии защиты, такие как адаптивная аутентифиация, устойчивые к манипуляциям модели машинного обучения и гибридные методы обнаружения аномалий. | en_US |
| dc.language.iso | ru | en_US |
| dc.publisher | Уфимский университет науки и технологий | en_US |
| dc.subject | материалы конференций | en_US |
| dc.subject | машинное обучение | en_US |
| dc.subject | кибербезопасность | en_US |
| dc.subject | адверсарные атаки | en_US |
| dc.title | Адверсарные атаки на Zero Trust-системы: уязвимости и методы защиты | en_US |
| dc.title.alternative | Adversarial attacks on Zero Trust systems: vulnerabilities and protection methods | en_US |
| dc.type | Article | en_US |
| local.description.annotation | The Zero Trust architecture is considered promising for protection against modern cyber threats. However, its implementation does not guarantee absolute protection: attackers develop adversarial attacks aimed at bypassing continuous authentication mechanisms, manipulating context-sensitive policies, and exploiting machine learning vulnerabilities used in ZT systems. This article analyzes the main vulnerabilities of the zero-trust architecture and suggests protection strategies such as adaptive authentication, manipulation-resistant machine learning models, and hybrid anomaly detection methods. | en_US |
| Appears in Collections: | Информационные технологии обеспечения комплексной безопасности в цифровом обществе (2025)
|