Формирование связей внутренних требований бизнес-процесса с требованиями к информационным системам организации
С. 9-22
DOI: 10.17212/2782-2230-2025-4-9-22
Авторы:
Сравнительный анализ криптографических алгоритмов AES, DES, RSA и ECC:
математические основы, криптоанализ и устойчивость к квантовым атакам
С. 23-42
DOI: 10.17212/2782-2230-2025-4-23-42
Авторы:
Анализ эксплуатации SQL-инъекций с использованием киберполигона Ampire
С. 43-58
DOI: 10.17212/2782-2230-2025-4-43-58
Авторы:
Обеспечение информационной безопасности при кибер-мошенничестве за счет повышения эмоциональной устойчивости пользователей
С. 59-74
DOI: 10.17212/2782-2230-2025-4-59-74
Авторы:
Синтез многоканальных систем управления с учетом нелинейностей
С. 75-88
DOI: 10.17212/2782-2230-2025-4-75-88
Авторы: