Выпуск | Название | |
№ 4(16) (2024) | РОЛЬ ЗАЩИТНЫХ МЕХАНИЗМОВ ЯДРА В ПРЕДОТВРАЩЕНИИ АТАК НА УРОВНЕ ОПЕРАЦИОННЫХ СИСТЕМ LINUX | Аннотация PDF (Rus) похожие документы |
И. Ж. Мейрамов | ||
"... Security is a critically important aspect of modern Linux operating systems, with the kernel ..." | ||
№ 4(16) (2024) | ИСПОЛЬЗОВАНИЕ ИИ ДЛЯ ПРЕДОТВРАЩЕНИЯ ФИШИНГОВЫХ АТАК ПО ЭЛЕКТРОННОЙ ПОЧТЕ | Аннотация похожие документы |
А. Б. Какенова, Б. К. Абдураимова, С. А. Сантеева | ||
"... of the results lies in the possibility of integrating the developed methods into existing security systems ..." | ||
№ 3(15) (2024) | ВЫЯВЛЕНИЕ КИБЕРУГРОЗ ПОСРЕДСТВОМ ИССЛЕДОВАНИЙ В СОЦИАЛЬНЫХ СЕТЯХ | Аннотация похожие документы |
А. Бимыpзaкызы, Ж. М. Алимжанова | ||
"... to ensure cyber security is becoming more and more relevant. Complexities and challenges associated ..." | ||
№ 1(17) (2025) | АНАЛИЗ УЯЗВИМОСТЕЙ БЕСПРОВОДНЫХ СЕТЕЙ WI-FI И LTE ДЛЯ ПРОЕКТИРОВАНИЯ ЗАЩИЩЁННОГО СМАРТФОНА | Аннотация похожие документы |
А. К. Шайханова, Р. А. Буденов, О. Ш. Сатиев, Д. А. Тлепов, А. К. Токкулиева | ||
"... contributes to improving the security of wireless communications and the design of secure mobile devices. ..." | ||
№ 4(16) (2024) | АНАЛИЗ УЯЗВИМОСТИ ERP-СИСТЕМ SAP: ИССЛЕДОВАНИЕ ПРОБЛЕМЫ RECON И ЕЁ ВЛИЯНИЯ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ | Аннотация PDF (Rus) похожие документы |
И. Х. Ташенов, А. К. Шайханова | ||
"... , minimizing the time lag between discovery and remediation. Offline Security offers threat protection methods ..." | ||
№ 3(15) (2024) | ОБЕСПЕЧЕНИЕ БЕЗОПАСНОГО ЗАВТРА: ВЫВОДЫ ИЗ АНАЛИЗА ВЕДУЩИХ КИБЕРАТАК И ИХ ВЛИЯНИЯ НА ЗАЩИТУ ИНФОРМАЦИИ | Аннотация PDF (Rus) похожие документы |
А. Р. Ерболулы, К. Б. Тусупова | ||
"... issues are coming to the fore in the context of global security. With increasing dependence on digital ..." | ||
№ 4(16) (2024) | ЭФФЕКТИВНЫЕ МЕТОДЫ ПРЕДОТВРАЩЕНИЯ СКРЫТОГО ВЗЛОМА ВЕБ-КАМЕР | Аннотация похожие документы |
А. О. Закенова, Ж. М. Алимжанова | ||
"... awareness of webcam security issues. Hacking a webcam is a violation of privacy and security of users ..." | ||
№ 4(16) (2024) | АНАЛИЗ СИСТЕМ THREAT INTELLIGENCE | Аннотация PDF (Rus) похожие документы |
Т. М. Мехдиев, А. К. Шайханова, Г. Б. Бекешова | ||
"... Threat Intelligence (TI) is information about current or emerging threats to information security ..." | ||
№ 2(14) (2024) | ИССЛЕДОВАНИЕ МОДЕЛИ ЗАЩИТЫ ОТ DDOS АТАК | Аннотация PDF (Rus) похожие документы |
Б. М. Ильясов, Ж. М. Алимжанова | ||
"... ), фокусируясь на атаках flooding, когда злоумышленники перегружают сервер чрезмерными запросами, чтобы ухудшить ..." | ||
№ 1(9) (2023) | ВОЗМОЖНОСТИ ЗАЩИТЫ ПУТЕМ МОНИТОРИНГА УГРОЗ СОЦИАЛЬНЫХ СЕТЕЙ | Аннотация похожие документы |
Г. Е. Жидекулова, А. Д. Абдувалова, С. Б. Бекболатов | ||
№ 2(6) (2022) | РАСПРЕДЕЛЕННАЯ СИСТЕМА ОРГАНИЗАЦИИ ВЫПОЛНЕНИЯ ПРАКТИЧЕСКИХ И ЛАБОРАТОРНЫХ РАБОТ | Аннотация похожие документы |
Т. С. Жылқыбаев, А. Д. Мендебаева, Б. С. Жапар, Т. Д. Мұхамедиярова | ||
"... based on the modular controller compact RIO9035, acting as the kernel of the entire system. Data ..." | ||
№ 4(92) (2020) | ПОДДЕРЖКА РЕШЕНИЙ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ НА ОСНОВЕ МАТРИЦ ПРИЗНАКОВ КИБЕРУГРОЗ | Аннотация похожие документы |
Б. С. Ахметов, В. А. Лахно, А. К. Шайханова, Ш. Д. Толыбаев | ||
"... of ensuring their smooth functioning is the cybersecurity of electronic resources and information security ..." | ||
№ 4(92) (2020) | МОДЕЛЬ АДАПТИВНОГО УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА В СЕТИ | Аннотация PDF (Rus) похожие документы |
Б. Т. Ахметов, Д. Т. Курушбаева | ||
"... in constructing effective security systems and CIRTs of the OBI IVS remains the task of examining a specific ..." | ||
№ 3(91) (2020) | ПЕРВЫЕ ШАГИ В ФОРМИРОВАНИИ ВНЕШНЕЙ ПОЛИТИКИ РЕСПУБЛИКИ КАЗАХСТАН | Аннотация похожие документы |
Д. К. Толеков | ||
№ 4(12) (2023) | Проблемы обеспечения безопасности автоматизированных систем | Аннотация похожие документы |
Ж. М. Алимжанова, А. К. Байузакова | ||
"... The article discusses the issue of "automated system and its security", which is actively used ..." | ||
№ 2(2) (2021) | Планирование и организация жизнеобеспечения населения в случае возникновения чрезвычайной ситуации | Аннотация похожие документы |
Л. С. Бакирова, А. К. Мурзалимова | ||
№ 4(92) (2020) | РАЗРАБОТКА СХЕМ СИСТЕМЫ ОХРАНЫ ПЕРИМЕТРОВ РАСПРЕДЕЛЁННОГО ТИПА НА ОСНОВЕ ВОЛОКОННО-ОПТИЧЕСКИХ ТЕХНОЛОГИЙ | Аннотация PDF (Rus) похожие документы |
А. Д. Мехтиев, Е. Г. Нешина, А. Д. Алькина, В. В. Югай | ||
"... scientists is given. For consideration, two options are proposed for an energy-passive perimeter security ..." | ||
№ 4(92) (2020) | МЕТОДЫ ОБНАРУЖЕНИЯ АНОМАЛИЙ В СОТОВЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
Б. Ж. Молдабеков, К. У. Зенкович | ||
"... The growth of mobile devices covers many aspects of security, from protecting user information ..." | ||
№ 2(2) (2021) | Замкнутая система видеонаблюдения и охраны на основе одноплатного многофункционального компьютера | Аннотация похожие документы |
А. С. Несипбай, А. Д. Золотов | ||
"... Ensuring the security of facilities today is a priority for many companies and manufacturing ..." | ||
№ 3(15) (2024) | ОЦЕНКА КАЧЕСТВА ЦЕЛЬНОЗЕРНОВЫХ И БОБОВЫХ КУЛЬТУР | Аннотация PDF (Rus) похожие документы |
Д. Б. Тоймбаева, И. Ж. Темирова, А. Б. Альдиева, Д. Д. Хамитова, Г. Х. Оспакулова | ||
"... Grain products are a fundamental element in ensuring food security for the population. In recent ..." | ||
№ 4(16) (2024) | МНОГОМЕРНЫЙ БЛОКЧЕЙН И ЕГО ПРЕИМУЩЕСТВА | Аннотация похожие документы |
Д. К. Каратаев, Б. К. Абдураимова | ||
"... offer stronger security by isolating data within specific chains, making it harder for malicious actors ..." | ||
№ 4(16) (2024) | ИННОВАЦИОННЫЕ АРХИТЕКТУРНЫЕ РЕШЕНИЯ И МЕЖДИСЦИПЛИНАРНАЯ РЕАЛИЗАЦИЯ ОБЛАЧНОЙ ПЛАТФОРМЫ BULT ДЛЯ ОРКЕСТРАЦИИ ВЕБ-ПРИЛОЖЕНИЙ | Аннотация похожие документы |
А. К. Шайханова, Ж. А. Бермухамбетов, В. В. Ким, А. О. Тлеубаева | ||
"... , which ensures high performance and reliability of data storage. To ensure security, Wireguard and Let ..." | ||
№ 1(17) (2025) | СРАВНИТЕЛЬНЫЙ АНАЛИЗ ИНСТРУМЕНТОВ КРИМИНАЛИСТИКИ: ENCASE И FTK IMAGER | Аннотация PDF (Rus) похожие документы |
А. Р. Шалгынбаева | ||
"... Disk forensics is an essential area of information security aimed at examining digital storage ..." | ||
№ 1(13) (2024) | ОБЗОР И АНАЛИЗ ПРЕДЫДУЩИХ ИССЛЕДОВАНИЙ В ОБЛАСТИ КИБЕРЗАЩИТЫ ИНФОРМАЦИОННОГО ПРОСТРАНСТВА УЧЕБНЫХ ЗАВЕДЕНИЙ | Аннотация похожие документы |
Б. С. Ахметов, В. А. Лахно, Л. М. Кыдыралина | ||
№ 4(12) (2023) | Детальный анализ инструмента Cobalt Strike | Аннотация похожие документы |
А. К. Шайханова, Д. С. Кадыров | ||
"... о Cobalt Strike и его использовании в кибератаках, а также тематических исследований конкретных атак ..." | ||
№ 4(92) (2020) | РАЗРАБОТКА СИСТЕМЫ КОНТРОЛЯ ДОСТУПА НА ОСНОВЕ МИКРОКОНТРОЛЛЕРА NODEMCU | Аннотация PDF (Rus) похожие документы |
Б. Т. Ахметов, К. У. Зенкович | ||
"... and telecommunication technologies, the task of ensuring the necessary level of security of computer networks ..." | ||
№ 4(92) (2020) | СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ МЯСНОЙ ПРОДУКЦИИ В КАЗАХСТАНЕ | Аннотация похожие документы |
Р. У. Ашакаева, Б. К. Асенова, Е. Л. Искакова, Л. С. Бакирова | ||
"... In this article, the Economic security of the country is characterized by the state of various ..." | ||
№ 4(12) (2023) | Разработка информационной технологии для безопасного хранения файлов на основе методов гибридной криптографии | Аннотация похожие документы |
А. Т. Манап, Г. А. Абитова | ||
"... and introduces hybrid cryptography as a solution for enhanced data security. The purpose of the article ..." | ||
№ 3(15) (2024) | РАЗРАБОТКА И ВНЕДРЕНИЕ МОБИЛЬНОГО ПРИЛОЖЕНИЯ ДЛЯ УПРАВЛЕНИЯ ПОСЕЩАЕМОСТЬЮ СТУДЕНТОВ | Аннотация PDF (Rus) похожие документы |
З. А. Кутпанова, Д. Р. Байдаханова, Е. А. Актаев, П. А. Пак | ||
"... of architecture design, technology selection, data processing algorithms, visualization and security are described ..." | ||
№ 4(92) (2020) | РАЗРАБОТКА БАЗЫ ЗНАНИЙ ДЛЯ ЭКСПЕРТНЫХ СИСТЕМ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ | Аннотация похожие документы |
Б. А. Адилбай, А. А. Досжанова, В. А. Лахно, А. К. Шайханова | ||
"... for public policy and security. If the world today has a strategic balance in the field of conventional ..." | ||
№ 3(15) (2024) | ГУМИНОВЫЕ КИСЛОТЫ: СВОЙСТВА, СТРУКТУРА И ПРИМЕНЕНИЕ | Аннотация похожие документы |
А. Даулетбай, Д. Ханжын, А. Н. Оналбек, С. Тұрсынболат, А. Далбанбай | ||
"... ароматические ядра и разнообразные функциональные группы. Обсуждается также изменчивость молекулярно-массового ..." | ||
№ 3(91) (2020) | НEКOТOРЫE ACПEКТЫ ПРOГРAММНO-AППAРAТНOЙ РEAЛИЗAЦИИ БИOМEТРИЧECКOЙ ИДEНТИФИКAЦИИ | Аннотация PDF (Rus) похожие документы |
Ж. С. Икcымбaeвa, Р. Д. Тyрeбaeвa, М. О. Aлдaшoвa, А. А. Нaйзaгaрaeвa | ||
"... -established templates. Authors have showed the fingerprint authentication, a new security feature that allows ..." | ||
№ 3(7) (2022) | ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ В УПРАВЛЕНИИ МАЛЫМИ ГЭС | Аннотация PDF (Rus) похожие документы |
С. Т. Сулейменова, Н. П. Кабулов, Ж. Мүсіріпша, Е. А. Оспанов | ||
"... conditions of these people, ensure the energy security of the regions and contribute to the development ..." | ||
№ 4(12) (2023) | Удаленная диагностика – польза для узкоспециализированных врачей | Аннотация PDF (Rus) похожие документы |
А. К. Шайханова, И. В. Поз, Э. А. Кусембаева, А. О. Тлеубаева | ||
"... processing methods, and considers measures aimed at ensuring the security and confidentiality of medical ..." | ||
№ 2(14) (2024) | ИСПОЛЬЗОВАНИЕ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ОБНАРУЖЕНИЯ ВРЕДОНОСНЫХ РЕКЛАМНЫХ ПРОГРАММ НА ВЕБ-СТРАНИЦАХ | Аннотация похожие документы |
Н. Е. Рахимбай, К. Б. Тусупова | ||
"... that pose a serious threat to the privacy and security of Internet users. Using machine learning algorithms ..." | ||
№ 3(15) (2024) | АНАЛИЗ ОТРАСЛЕВЫХ СИСТЕМ ПРОИЗВОДСТВА ПИЩЕВЫХ ПРОДУКТОВ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И КАЧЕСТВА ПИЩЕВЫХ ПРОДУКТОВ | Аннотация PDF (Rus) похожие документы |
Б. К. Булашев, С. Г. Каманова, И. Ж. Темирова, А. К. Игенбаев, Г. Х. Оспанкулова | ||
"... To ensure the economic security of the country, it is necessary to ensure the safe production ..." | ||
№ 1(17) (2025) | ИСПОЛЬЗОВАНИЕ АЛГОРИТМОВ КОМПЬЮТЕРНОГО ЗРЕНИЯ ДЛЯ ИДЕНТИФИКАЦИИ ПОДВИЖНЫХ ОБЪЕКТОВ | Аннотация PDF (Rus) похожие документы |
Г. М. Баенова, К. С. Агадилова, Ш. Ж. Сеилов, Н. Ұзаққызы | ||
"... and devices. As well as a wide range of applications, primarily for security purposes in crowded places ..." | ||
№ 4(16) (2024) | ПРИМЕНЕНИЕ СИСТЕМЫ НАССР В ТЕХНОЛОГИИ ПРОИЗВОДСТВА БЕЗГЛЮТЕНОВОГО ХЛЕБА | Аннотация похожие документы |
Б. М. Кулуштаева, Г. Т. Жуманова, А. С. Камбарова, Ф. Х. Смольникова, Ж. С. Набиева | ||
"... In Kazakhstan, food security issues are prioritized, especially with the growing demand ..." | ||
1 - 38 из 38 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)