?
Developing a Cybersecurity Risk Analysis System for High-Tech Equipment in Machine Industry
Ch. 21. P. 1–6.
В книге
NY, United States of America: Association for Computing Machinery (ACM), 2019.
Щербаков Р. А., Мониторинг общественного мнения: Экономические и социальные перемены 2026 № 2 С. 216–235
Цель исследования состояла в выявлении факторов, связанных с ис-пользованием россиянами практик кибербезопасности. В качестве факторов рассматривались социально-экономический статус (пол, возраст, наличие высшего об-разования, тип поселения и материальное положение), а также опыт столкновения с цифровыми рисками и связанная с ним обеспокоенность приватностью в сети. Эмпирической базой послужили данные Мониторинга цифровой трансформации экономики и общества Института статистических ...
Добавлено: 12 мая 2026 г.
Раменская А. В., Бектемиров Р. Р., Корнейченко Е. Н., В кн.: Имитационное моделирование. Теория и практика (ИММОД 2025).: СПб.: АО "ЦТСС", 2025. С. 463–470.
Для стабильного функционирования банкам необходимо анализировать предпочтения и поведение своих клиентов. Высокое значение ключевой ставки отразилось на депозитной политике банков. Цель исследования - разработка имитационной модели поведения клиентов на региональном рынке банковских вкладов. Предложена агентная имитационная модель, описывающая рынок банковских вкладов в регионе с тремя банками и ограниченным количеством потенциальных вкладчиков. Рассмотрены два сценария внедрения ...
Добавлено: 20 апреля 2026 г.
СПб.: АО "ЦТСС", 2025.
В научном издании представлены труды Двенадцатой всероссийской научно-практической конференции по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2025) по следующим направлениям: - теоретические основы и методология имитационного и комплексного моделирования; - методы исследования и оценки качества моделей, валидация и верификации моделей; - методы и системы распределенного моделирования; - ...
Добавлено: 17 апреля 2026 г.
Шелковников А. И., Азия и Африка сегодня 2025 № 7 С. 37–46
В статье рассматриваются перспективы сотрудничества России и Объединенных Арабских Эмиратов (ОАЭ) в области обеспечения информационной безопасности. Выяснено, что данное сотрудничество является частью более широкого взаимодействия, нашедшего правовое закрепление в Декларации о стратегическом сотрудничестве от 1 июня 2018 г. Успех ОАЭ в области развития информационных технологий и обеспечения информационной безопасности связан с устойчивым экономическим ростом, обеспечившим ...
Добавлено: 16 апреля 2026 г.
Бабкина Т. С., Долматов С. Н., Известия Тульского государственного университета. Технические науки 2025 № 9 С. 73–80
Имитационное моделирование является современным инструментом, предназначенным для проведения анализа различных систем. Реализация моделей в области взаимодействия «продавец-покупатель» позволяет моделировать процессы принятия решения покупателем, прогнозировать время ожидания в очереди, обработки заявки и т.п. Методы моделирования позволяют повысить показатели бизнеса, уменьшить или спрогнозировать возможные риски. Средствами пакета AnyLogic построена модель реализации саженцев садовых культурных растений. Разработана дискретно-событийная ...
Добавлено: 13 апреля 2026 г.
Якименко С. И., Информационно-управляющие системы 2026 № 2 С. 36–48
Введение: кеширование позволяет снизить задержку доступа к контенту с помощью его приближения к пользователям и разгрузки облачного уровня сети. Для этого применяются граничные серверы, однако стандартный стек TCP/IP не использует возможности кеширования полностью, поэтому необходимо рассмотреть модель кеша, задействующего более приспособленный для данной функции стек Named Data Networking. Цель: разработать модели для оценки задержек доступа к ...
Добавлено: 9 марта 2026 г.
Тираспольский С.А., Флаксман А. Г., Ермолаев В. Т. и др., Известия высших учебных заведений. Радиоэлектроника 2016 № 1 С. 8–14
Рассмотрены системы связи декаметрового диапазона, работающие в условиях многолучевого
ионосферного пространственного канала. С помощью имитационного моделирования на физическом
уровне исследованы основные характеристики системы (вероятность битовой и блоковой ошибки, про
пускная способность). Показано, что в условиях частотно-селективного канала в полосе 3 кГц линейный
алгоритм эквализации обеспечивает высокую эффективность подавления межсимвольной помехи для
всех скоростей передачи данных, кроме самой высокой. ...
Добавлено: 10 февраля 2026 г.
Мытенков С. С., Домарева П. В., Бизнес. Общество. Власть 2026 № 1 (59) С. 171–179
В статье проводится комплексный анализ методов и проблем цифровой идентификации в Российской Федерации в контексте взаимодействия государственных органов и бизнеса (GR). Исследуется эволюция нормативно-правовой базы, в частности переход от ФЗ-152 к ФЗ-572, устанавливающего регулирование биометрических данных и ГИС «ЕБС». Проводится сравнительный анализ российского законодательства и европейского Общего регламента по защите данных (GDPR), выявляя ключевые расхождения ...
Добавлено: 9 февраля 2026 г.
Абрамова С. В., Бояров Е. Н., Станкевич П. В. и др., В кн.: Современное образование в области безопасности жизнедеятельности: теория, методика, практика. Сборник материалов XXIX Всероссийской научно-практической конференции, Санкт-Петербург, 12 ноября 2025 года.: Каз.: ООО "Бук", 2025. С. 8–14.
В статье рассматриваются фундаментальные основы технологического подхода в образовании по безопасности жизнедеятельности в условиях цифровой трансформации. Проводится сравнительный анализ производственных и социальных (в том числе педагогических) технологий, подчеркивается специфика последних, обусловленная активной ролью обучающегося как объекта воздействия. Обосновывается эволюция понятий «информационные технологии» (ИТ) и «информационно-коммуникационные технологии» (ИКТ), их роль в модернизации образовательного процесса. Представлены многоаспектные ...
Добавлено: 9 декабря 2025 г.
Пушкарев В. В., Solomatina A., BRICS Law Journal 2025 Vol. 12 No. 4 P. 167–190
Добавлено: 9 декабря 2025 г.
Мытенков С. С., Докучаев В. А., Рахмани Д. Д. и др., Экономика и качество систем связи 2025 № 2 С. 135–148
Традиционные парольные системы аутентификации продолжают использоваться в корпоративных распределенных системах и критически важных инфраструктурах, несмотря на их уязвимости и растущие риски. Целью данной статьи является детальный анализ угроз, связанных с паролями, в том числе психологических аспектов их использования, технических недостатков, институциональных пробелов и несоответствия нормативным требованиям. Рассматриваются примеры реальных атак, таких как фишинговые кампании и ...
Добавлено: 27 октября 2025 г.
Злобин Д. О., Молдаванов И. А., Хитева А. С., Юго-Восточная Азия: актуальные проблемы развития 2025 Т. 1 № 1(66) С. 214–227
Филиппины, как один из основателей АСЕАН, усиливают участие в региональных инициативах по обеспечению кибербез опасности. На фоне растущей конкуренции между США и Китаем в цифровом пространстве страна стремится сбалансировать сотруд ничество с технологически развитыми партнёрами, включая Япо нию и Южную Корею. В условиях политической нестабильности и слабой институциональной базы Филиппины выстраивают партнёр ства, способствующие повышению ...
Добавлено: 24 октября 2025 г.
Косов М. Е., Дрюк Т. В., Вестник Московского университета МВД России 2023 № 3 С. 275–280
Рассматриваются ключевые проблемы развития страхования рисков природных катастроф и киберрисков. Выявлена общая для данных сфер тенденция увеличения пробела в страховой защите и проведен анализ причин такой тенденции. Обоснована целесообразность использования ценных бумаг, связанных со страхованием, как альтернативного инструмента перестрахования рисков природных катастроф и киберрисков. ...
Добавлено: 22 октября 2025 г.
Сокольщик Л. М., Яникеева И. О., Торопчин Г. В., Вестник Российского университета дружбы народов. Серия: Международные отношения 2025 Т. 25 № 3 С. 469–484
Проблема безопасности в сфере информационно-коммуникационных технологий (ИКТ) приобретает все возрастающее значение в контексте международных отношений и внешней политики. Исследование посвящено анализу дискурса администрации Дж. Байдена в области международной ИКТ-безопасности на латиноамериканском направлении. Цель — выявление скрытой в дискурсе идеологии, поддерживающей и оправдывающей властные отношения США со странами Латинской Америки. Научная новизна работы состоит в комплексном ...
Добавлено: 7 октября 2025 г.
Vasyunina M., Mikhail E. Kosov, Shmigol N. и др., Emerging Science Journal 2023 Vol. 7 No. 1 P. 207–227
Добавлено: 29 сентября 2025 г.
Мыльников Л. А., Кунакбаев Д. Э., Иванов А. А., Информационные технологии и вычислительные системы 2025 № 3 С. 98–112
В статье рассматривается способ количественного исследования эффективности информационной инфраструктуры, систем и процессной деятельности с использованием нотации Event-driven Process Methodology (EdPM) и результатов имитационного моделирования работы структурны-функциональных моделей. Для оценки эффективности используются статистические данные, полученные в результате имитационного моделирования и метолы анализа графов. Приведен способ модификации PageRank алгоритма, который позволил ранжировать узлы по числу обращений, а ...
Добавлено: 25 сентября 2025 г.
Смирнов И. А., В кн.: Сборник научных трудов по материалам XX Международной научно-практической конференции «УСТОЙЧИВОЕ РАЗВИТИЕ ОБЩЕСТВА: НОВЫЕ НАУЧНЫЕ ПОДХОДЫ И ИССЛЕДОВАНИЯ» (шифр – МУРО) от 08.07.2025.: М.: [б.и.], 2025. С. 105–113.
Исследование посвящено оценке эффективности мер по снижению киберрисков в сетях 5G. Рассмотрены ключевые уязвимости и угрозы, возникающие вследствие развития технологий искусственного интеллекта, анализа больших данных, Интернета вещей и робототехники. Проанализирована архитектура сетей 5G, выявлены основные угрозы кибербезопасности и разработаны рекомендации по их устранению. Проведен расчет показателей риска с использованием методологии CASE, демонстрирующий снижение вероятности реализации ...
Добавлено: 7 сентября 2025 г.
Скрынникова И. В., Journal of Computer-Assisted Linguistic Research 2020 Vol. 4 P. 23–46
Добавлено: 14 августа 2025 г.
Предложен способ построения моделей классификации трех и более упорядоченных классов в случаях, когда исходной выборки достаточно только для построения бинарного классификатора, способного распознавать «крайние» по порядку классы; когда есть информация о распределении всех классов и о частоте возникновения положительного результата у существующей модели классификации по каждому классу. Данный способ основан на генерации недостающей выборки с ...
Добавлено: 8 июля 2025 г.
Никипорец-Такигава Г. Ю., Полис. Политические исследования 2025 № 3 С. 162–175
Цель статьи – анализ подходов, проблем и результатов в процессе разработки и реализации стратегии национальной кибербезопасности, которая в рамках неоклассического реализма операционализируется через понятие кибермощи. Необходимость укреплять кибермощь понимается как независимая переменная, которая обусловлена международной системой и является постоянным и общим для различных государств внешним вызовом. Реакция на него каждого конкретного государства зависит от вмешивающихся ...
Добавлено: 1 июня 2025 г.
Никипорец-Такигава Г. Ю., Ощепков Е. Р., Филатов О. А. и др., В кн.: Проблемы информационной безопасности и их решение в странах Юго-Восточной Азии и Южно-Тихоокеанского региона.: М.: Институт востоковедения РАН, 2024. Гл. 3 С. 69–100.
Добавлено: 8 мая 2025 г.