Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/62806
Full metadata record
DC FieldValueLanguage
dc.contributor.authorСитков, А. С.-
dc.coverage.spatialУфаen_US
dc.date.accessioned2026-01-22T07:24:39Z-
dc.date.available2026-01-22T07:24:39Z-
dc.date.issued2025-
dc.identifier.citationСитков, А. С. Как злоумышленники используют генеративный ИИ для сложных кибератак и перспективные механизмы защиты/противодействия подобным атакам = How attackers use generative AL for complex cyber attacks and promising protection mechanisms/countering such attacks / А. С. Ситков // Информационные технологии обеспечения комплексной безопасности в цифровом обществе : материалы VII Всероссийской молодёжной научно-практической конференции с международным участием, Уфа, 23–24 мая 2025 г. / Уфимский университет науки и технологий ; редкол.: Д. С. Юнусова (отв. ред.) [и др.]. – Уфа, 2025. – С. 194–198.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/62806-
dc.description.abstract. Генеративный искусственный интеллект (ИИ) становится важным инструментом в руках злоумышленника при сложных кибератаках на конфиденциальную информацию. Рассмотрены вопросы применения механизмов защиты/противодействия данному типу кибератак с использованием ИИ.en_US
dc.language.isoruen_US
dc.publisherУфимский университет науки и технологийen_US
dc.subjectматериалы конференцийen_US
dc.subjectриски информационной безопасностиen_US
dc.subjectсложные кибератакиen_US
dc.subjectмеханизмы защитыen_US
dc.titleКак злоумышленники используют генеративный ИИ для сложных кибератак и перспективные механизмы защиты/противодействия подобным атакамen_US
dc.title.alternativeHow attackers use generative AL for complex cyber attacks and promising protection mechanisms/countering such attacksen_US
dc.typeArticleen_US
local.description.annotationGenerative artificial intelligence (Al) is becoming an important tool in the hands of an attacker in complex cyber attacks on confidential information. The article discusses the application of protection/counteraction mechanisms for this type of cyberattacks using Al.en_US
Appears in Collections:Информационные технологии обеспечения комплексной безопасности в цифровом обществе (2025)

Files in This Item:
File Description SizeFormat 
Sitkov_Kak_zloumyshlenniki.pdf356.92 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.