Репозиторий НИЯУ МИФИ
Репозиторий предоставляет доступ к научным публикациям, монографиям, учебным изданиям и другим материалам авторов Национального исследовательского ядерного университета МИФИ:
- Материалы конференций, статьи из научных журналов, авторефераты диссертаций.
- Монографии, патенты, учебные издания.
- Публикации о НИЯУ МИФИ в СМИ и др.
Сопровождение репозитория ведёт центр информационно-библиотечного обеспечения учебно-научной деятельности:
- library@mephi.ru
- http://library.mephi.ru
- НИЯУ МИФИ, 115409, Москва, Каширское ш., 31

Разделы
Выберите раздел, чтобы просмотреть его коллекции.
Теперь показываю 1 - 11 из 11
Диссертации / Выпускные квалификационные работы Институты / Факультеты / Филиалы Конференции / Научные семинары Монографии / Учебные издания Научные группы / Коллаборации Научные журналы НИЯУ МИФИ Научные публикации / Препринты Образовательные материалы / Видеолекции Патенты / Авторские свидетельства Специальные коллекции Хроника Университета и упоминания в СМИ
Последние материалы
Публикация
Открытый доступ
АВТОМАТИЗИРОВАННЫЙ КОНТРОЛЬ КОДА С ПОМОЩЬЮ СТАТИЧЕСКОГО АНАЛИЗА В QUALITY GATE: ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ И БЛОКИРОВКА НЕБЕЗОПАСНОГО КОДА ДЛЯ ЗАЩИТЫ ПОЛЬЗОВАТЕЛЕЙ И СОЦИУМА
(НИЯУ МИФИ, 2025) МАМОНТОВ, А. С.; ЕВСЕЕВ, В. Л.; БУРАКОВ, А. С.; МАМОНТОВ, В. Д.; Евсеев, Владимир Леонович
Целью работы является исследование инструментов статического анализа (SAST) в Quality Gates для предотвращения внедрения вредоносного программного обеспечения (ПО), уязвимых библиотек и фишинговых механизмов, угрожающих финансовой безопасности и приватности пользователей. Проанализированы методы выявления скрытых угроз: трояны в зависимостях, поддельные интерфейсы, эксплойты. Особое внимание уделено блокировке кода, нарушающего этические нормы, и интеграции SAST с анализом зависимостей (SCA) для исключения компонентов с критическими уязвимостями [1] Исследованы критерии защиты от социальной инженерии, устаревших библиотек, минимизирующие риски утечек данных и мошеннические схемы.
Публикация
Открытый доступ
СОЦИОТЕХНИЧЕСКИЙ ПОДХОД К ЗАЩИТЕ ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ С ПРИМЕНЕНИЕМ ИСКУССТВЕННОГО ИНТЕЛЕКТА
(НИЯУ МИФИ, 2025) НИЗАМОВ, А. Ж.; НИЗАМОВА, А. М.
Искусственный интеллект (ИИ) стал неотъемлемой частью цифрового общества. ИИ обрабатывает массивы данных, в том числе персональных и биометрических, что делает задачу обеспечения приватности крайне важно [1, 2]. Дополнительную угрозу представляют когнитивные воздействия, создаваемые ИИ. Которые могут включать вредоносные закладки, скрытые алгоритмы сбора данных или механизмы влияния на мышление пользователей.
Публикация
Открытый доступ
ВЫБОР ОПТИМАЛЬНОЙ МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ ДЛЯ СИСТЕМЫ ОБНАРУЖЕНИЯ DDOS-АТАК
(НИЯУ МИФИ, 2025) МАРГАРЯН, Д. А.; ЮДИНА, Д. С.
Распределѐнные атаки типа «отказ в обслуживании» (DDoS) остаются одной из ключевых угроз сетевой безопасности. В работе проведено сравнение двух алгоритмов машинного обучения для обнаружения аномалий – Isolation Forest и One-Class SVM. На основе набора данных CIC-DDoS2019 установлено, что Isolation Forest обеспечивает более высокие показатели точности и полноты, демонстрируя устойчивость к несбалансированным данным. Полученные результаты позволяют рекомендовать данный алгоритм как базовый инструмент для построения систем раннего обнаружения DDoS-атак.
Публикация
Открытый доступ
МОДЕЛЬ ОЦЕНКИ ЗРЕЛОСТИ ПРОЦЕССОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ
(НИЯУ МИФИ, 2025) КРЫЛОВ, И. С.
Цель исследования – разработка автоматизированного решения для оценки уровня зрелости процессов обеспечения информационной безопасности (ПОИБ) компании, включающего модель, методику и сервис. Основные результаты – создание модели оценки зрелости ПОИБ и методики для сопоставления данных опросов с результатами автоматического сканирования активов компании.
Публикация
Открытый доступ
ПРОЦЕСС УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ АКТИВОВ ИТКС С ИСПОЛЬЗОВАНИЕМ СКАНЕРА OPENVAS(GVM)
(НИЯУ МИФИ, 2025) ЖОРОВ, Д. В.; МИЛОСЛАВСКАЯ, Н. Г.; Милославская, Наталья Георгиевна
Цель работы – разработка регламентированного процесса управления уязвимостями активов информационно-телекоммуникационных сетей (ИТКС) с использованием сканера OpenVAS(GVM), что обеспечивало бы соответствие требованиям ФСТЭК России. Основной результат – замкнутый цикл «обнаружение, оценка, устранение и верификация», интегрированного в методологию регулятора.