| DC Field | Value | Language |
| dc.contributor.author | Ситков, А. С. | - |
| dc.coverage.spatial | Уфа | en_US |
| dc.date.accessioned | 2026-01-22T07:24:39Z | - |
| dc.date.available | 2026-01-22T07:24:39Z | - |
| dc.date.issued | 2025 | - |
| dc.identifier.citation | Ситков, А. С. Как злоумышленники используют генеративный ИИ для сложных кибератак и перспективные механизмы защиты/противодействия подобным атакам = How attackers use generative AL for complex cyber attacks and promising protection mechanisms/countering such attacks / А. С. Ситков // Информационные технологии обеспечения комплексной безопасности в цифровом обществе : материалы VII Всероссийской молодёжной научно-практической конференции с международным участием, Уфа, 23–24 мая 2025 г. / Уфимский университет науки и технологий ; редкол.: Д. С. Юнусова (отв. ред.) [и др.]. – Уфа, 2025. – С. 194–198. | en_US |
| dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/62806 | - |
| dc.description.abstract | . Генеративный искусственный интеллект (ИИ) становится
важным инструментом в руках злоумышленника при сложных кибератаках
на конфиденциальную информацию. Рассмотрены вопросы применения
механизмов защиты/противодействия данному типу кибератак с
использованием ИИ. | en_US |
| dc.language.iso | ru | en_US |
| dc.publisher | Уфимский университет науки и технологий | en_US |
| dc.subject | материалы конференций | en_US |
| dc.subject | риски информационной безопасности | en_US |
| dc.subject | сложные кибератаки | en_US |
| dc.subject | механизмы защиты | en_US |
| dc.title | Как злоумышленники используют генеративный ИИ для сложных кибератак и перспективные механизмы защиты/противодействия подобным атакам | en_US |
| dc.title.alternative | How attackers use generative AL for complex cyber attacks and promising protection mechanisms/countering such attacks | en_US |
| dc.type | Article | en_US |
| local.description.annotation | Generative artificial intelligence (Al) is becoming an important
tool in the hands of an attacker in complex cyber attacks on confidential
information. The article discusses the application of protection/counteraction
mechanisms for this type of cyberattacks using Al. | en_US |
| Appears in Collections: | Информационные технологии обеспечения комплексной безопасности в цифровом обществе (2025)
|