| Выпуск | Название | |
| № 4(16) (2024) | ИСПОЛЬЗОВАНИЕ ИИ ДЛЯ ПРЕДОТВРАЩЕНИЯ ФИШИНГОВЫХ АТАК ПО ЭЛЕКТРОННОЙ ПОЧТЕ | Аннотация похожие документы |
| А. Б. Какенова, Б. К. Абдураимова, С. А. Сантеева | ||
| "... This article examines the current problems and the devastating effects of phishing email attacks ..." | ||
| № 3(15) (2024) | ВЫЯВЛЕНИЕ КИБЕРУГРОЗ ПОСРЕДСТВОМ ИССЛЕДОВАНИЙ В СОЦИАЛЬНЫХ СЕТЯХ | Аннотация похожие документы |
| А. Бимыpзaкызы, Ж. М. Алимжанова | ||
| № 2(14) (2024) | ИССЛЕДОВАНИЕ МОДЕЛИ ЗАЩИТЫ ОТ DDOS АТАК | Аннотация PDF (Rus) похожие документы |
| Б. М. Ильясов, Ж. М. Алимжанова | ||
| "... on flooding attacks, where attackers overwhelm a server with excessive requests to degrade its processing ..." | ||
| № 1(9) (2023) | ВОЗМОЖНОСТИ ЗАЩИТЫ ПУТЕМ МОНИТОРИНГА УГРОЗ СОЦИАЛЬНЫХ СЕТЕЙ | Аннотация похожие документы |
| Г. Е. Жидекулова, А. Д. Абдувалова, С. Б. Бекболатов | ||
| № 2(18) (2025) | ИССЛЕДОВАНИЕ УЯЗВИМОСТЕЙ ПЛАТФОРМ И ПРОТОКОЛОВ ИНТЕРНЕТА ВЕЩЕЙ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ | Аннотация PDF (Rus) похожие документы |
| К. М. Сагиндыков, Д. Ж. Сатыбалдина, Ф. Б. Тебуева, Т. А. Айдынов, А. К. Шайханова | ||
| "... system vulnerabilities extracted from the CVE glossary, including descriptions of attack vectors ..." | ||
| № 2(18) (2025) | ОБЗОР НАДЕЖНОГО УПРАВЛЕНИЯ ДЛЯ ИНТЕРНЕТА ВЕЩЕЙ | Аннотация похожие документы |
| Д. Толеген, К. Сейлханова, А. Жеткербай | ||
| № 4(16) (2024) | РОЛЬ ЗАЩИТНЫХ МЕХАНИЗМОВ ЯДРА В ПРЕДОТВРАЩЕНИИ АТАК НА УРОВНЕ ОПЕРАЦИОННЫХ СИСТЕМ LINUX | Аннотация PDF (Rus) похожие документы |
| И. Ж. Мейрамов | ||
| "... key functions is to protect the system from various cyber threats and attacks aimed at exploiting ..." | ||
| № 3(15) (2024) | ОБЕСПЕЧЕНИЕ БЕЗОПАСНОГО ЗАВТРА: ВЫВОДЫ ИЗ АНАЛИЗА ВЕДУЩИХ КИБЕРАТАК И ИХ ВЛИЯНИЯ НА ЗАЩИТУ ИНФОРМАЦИИ | Аннотация PDF (Rus) похожие документы |
| А. Р. Ерболулы, К. Б. Тусупова | ||
| "... on the analysis of major attacks on network infrastructure that have occurred in recent years, exploring various ..." | ||
| № 2(18) (2025) | ПРИМЕНЕНИЕ МАШИННОГО ОБУЧЕНИЯ ДЛЯ АНАЛИЗА КИБЕРАТАК: ИССЛЕДОВАНИЕ НА ОСНОВЕ ДАТАСЕТА RT-IOT 2022 | Аннотация PDF (Rus) похожие документы |
| С. Адилжанова, М. Кунелбаев, Д. Сыбанова | ||
| "... attacks. The study examines Random Forest, SVM and Logistic Regression algorithms, which successfully cope ..." | ||
| № 4(16) (2024) | ЭФФЕКТИВНЫЕ МЕТОДЫ ПРЕДОТВРАЩЕНИЯ СКРЫТОГО ВЗЛОМА ВЕБ-КАМЕР | Аннотация похожие документы |
| А. О. Закенова, Ж. М. Алимжанова | ||
| "... to compromise webcams, including exploiting vulnerabilities, phishing attacks, malware, and remote access tools ..." | ||
| № 3(19) (2025) | ИНТЕЛЛЕКТУАЛЬНЫЙ МЕТОД ПОСТОЯННОГО МОНИТОРИНГА БЕЗОПАСНОСТИ В СЕТЯХ IEEE 802.15.4 НА ОСНОВЕ АДАПТИВНОГО АНАЛИЗА АНОМАЛИЙ | Аннотация похожие документы |
| Н. А. Бажаев, А. К. Шайханова, Д. Ж. Сатыбалдина, К. С. Бакенова | ||
| "... of the Internet of Things (IoT). Given the limited computational resources of IoT devices, traditional attack ..." | ||
| № 1(17) (2025) | АНАЛИЗ УЯЗВИМОСТЕЙ БЕСПРОВОДНЫХ СЕТЕЙ WI-FI И LTE ДЛЯ ПРОЕКТИРОВАНИЯ ЗАЩИЩЁННОГО СМАРТФОНА | Аннотация похожие документы |
| А. К. Шайханова, Р. А. Буденов, О. Ш. Сатиев, Д. А. Тлепов, А. К. Токкулиева | ||
| "... allowed to study in detail the attack mechanisms and resistance of modern protocols to various types ..." | ||
| № 4(12) (2023) | Детальный анализ инструмента Cobalt Strike | Аннотация похожие документы |
| А. К. Шайханова, Д. С. Кадыров | ||
| "... in cyber attacks. This paper provides a review of the Cobalt Strike and its use in cyber attacks, including ..." | ||
| № 4(92) (2020) | ПОДДЕРЖКА РЕШЕНИЙ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ НА ОСНОВЕ МАТРИЦ ПРИЗНАКОВ КИБЕРУГРОЗ | Аннотация похожие документы |
| Б. С. Ахметов, В. А. Лахно, А. К. Шайханова, Ш. Д. Толыбаев | ||
| "... intrusions, as well as determining the quality of attacks and anomalies, have their own niche in the market ..." | ||
| № 2(18) (2025) | ИССЛЕДОВАНИЕ КЛЮЧЕВЫХ НАПРАВЛЕНИЙ, ПРИНЦИПОВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
| В. С. Шаров, Н. Н. Ташатов, А. К. Шайханова | ||
| "... methods of information protection, including data encryption, attack detection systems, identity ..." | ||
| № 3(19) (2025) | МОДИФИКАЦИЯ АЛГОРИТМА ЛЕГКОВЕСНОГО ПОТОЧНОГО ШИФРОВАНИЯ CHACHA20 | Аннотация PDF (Rus) похожие документы |
| М. А. Бакыт, Х. Молдамурат, Д. М. Калманова, О. Абдирашев, А. Конырханова | ||
| "... the disadvantages in speed and vulnerability to emerging cyber-attacks, including quantum ones. The main idea ..." | ||
| № 4(20) (2025) | МНОГОЦЕЛЕВАЯ ЭВОЛЮЦИОННАЯ ОПТИМИЗАЦИЯ ПОЛИТИК БЕЗОПАСНОСТИ В ПРОГРАММНО-ОПРЕДЕЛЯЕМЫХ СЕТЯХ (SDN) С УЧЕТОМ ОГРАНИЧЕНИЙ TCAM И ЗАДЕРЖКИ | Аннотация PDF (Rus) похожие документы |
| Б. А. Шырын, Т. A. Ahanger, А. К. Жумадиллаева, Г. Б. Бекешова | ||
| "... for rule conflicts, optimization was performed across three key parameters: attack risk, network latency ..." | ||
| № 4(16) (2024) | АНАЛИЗ УЯЗВИМОСТИ ERP-СИСТЕМ SAP: ИССЛЕДОВАНИЕ ПРОБЛЕМЫ RECON И ЕЁ ВЛИЯНИЯ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ | Аннотация PDF (Rus) похожие документы |
| И. Х. Ташенов, А. К. Шайханова | ||
| "... , preventing potential attacks. These tools play a crucial role in data protection and ensuring the stability ..." | ||
| № 3(19) (2025) | РАЗРАБОТКА МЕТОДА АНАЛИЗА РИСКОВ КИБЕРБЕЗОПАСНОСТИ НА ПРИМЕРЕ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ ТРАНСПОРТНОЙ КОМПАНИИ | Аннотация PDF (Rus) похожие документы |
| А. М. Нурушева, Д. Ж. Сатыбалдина, А. К. Шайханова, А. Р. Кусаинов | ||
| "... having a moderate attack probability, exhibit high risk levels due to severe operational impacts, while ..." | ||
| № 4(16) (2024) | АНАЛИЗ СИСТЕМ THREAT INTELLIGENCE | Аннотация PDF (Rus) похожие документы |
| Т. М. Мехдиев, А. К. Шайханова, Г. Б. Бекешова | ||
| "... the effectiveness of an intrusion detection system. (IDS). Analysis can identify which types of attacks an IDS can ..." | ||
| № 4(20) (2025) | ПОСТКВАНТОВАЯ КРИПТОГРАФИЯ SABER В ГИБРИДНОЙ АРХИТЕКТУРЕ CPU-FPGA | Аннотация PDF (Rus) похожие документы |
| А. К. Майданов, Х. Джанболат, С. К. Атанов | ||
| "... schemes under limited computational resources while maintaining resistance to side-channel attacks ..." | ||
| № 1(9) (2023) | ОБЗОР МЕТОДОВ ОПРЕДЕЛЕНИЯ ТОНАЛЬНОСТИ ТЕКСТОВ НА ЕСТЕСТВЕННЫХ ЯЗЫКАХ | Аннотация похожие документы |
| К. Е. Нурсакитов, А. Т. Бекишев, С. К. Кумаргажанова, А. М. Уркумбаева | ||
| "... the quality of goods and services, analyzing emotions in messages, and detecting phishing advertisements ..." | ||
| № 4(92) (2020) | РАЗРАБОТКА БАЗЫ ЗНАНИЙ ДЛЯ ЭКСПЕРТНЫХ СИСТЕМ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ | Аннотация похожие документы |
| Б. А. Адилбай, А. А. Досжанова, В. А. Лахно, А. К. Шайханова | ||
| "... parameters of clustering of threats, anomalies and signs of cyber attacks. A description of software modules ..." | ||
| № 4(12) (2023) | Проблемы обеспечения безопасности автоматизированных систем | Аннотация похожие документы |
| Ж. М. Алимжанова, А. К. Байузакова | ||
| "... and privacy will also increase. Automated systems become targets of cyber attacks and can threaten ..." | ||
| 1 - 24 из 24 результатов | ||
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)














