ХX Международная научная конференция студентов и молодых ученых «ǴYLYM JÁNE BILIM – 2025»: Недавние поступления
Отображаемые элементы 221-240 из 1057
-
ЕКІ ФАКТОРЛЫ АУТЕНТИФИКАЦИЯНЫҢ ҚАУІПСІЗДІГІ ЖӘНЕ ОНЫҢ ҚОЛДАНЫЛУЫ
(Л.Н. Гумилев атындағы Еуразия ұлттық университеті, 2025)Бұл мақалада екі факторлы аутентификацияның (2FA) қауіпсіздігі қарастырылады және оның басқа аутентификация әдістерімен салыстырмалы талдауы жүргізіледі. Қазіргі таңда ақпараттық қауіпсіздіктің маңыздылығы арта түсуде, сондықтан пайдаланушылардың деректерін қорғау әдістері үздіксіз дамып келеді. 2FA – пайдаланушының жеке басын қосымша растау әдісі арқылы аутентификациялау ...2026-04-14 -
ЗАМАНАУИ ОПЕРАЦИЯЛЫҚ ЖҮЙЕЛЕРДЕГІ ЖАДЫ ДАМПЫ КЕСКІНІН АЛУ ҚҰРАЛДАРЫН ТАЛДАУ ЖӘНЕ САЛЫСТЫРУ
(Л.Н. Гумилев атындағы Еуразия ұлттық университеті, 2025)2026-04-14 -
CRYSTALS-KYBER АЛГОРИТМІН РЕСУРСЫ ШЕКТЕУЛІ ҚҰРЫЛҒЫЛАРҒА ОҢТАЙЛАНДЫРУ
(Л.Н. Гумилев атындағы Еуразия ұлттық университеті, 2025)2026-04-14 -
СТЕГАНОГРАФИЯ НА ОСНОВЕ LSB: РЕАЛИЗАЦИЯ СОКРЫТИЯ ДАННЫХ В МЕДИАФАЙЛАХ
(Л.Н. Гумилев атындағы Еуразия ұлттық университеті, 2025)2026-04-14 -
NEUVECTOR ЖӘНЕ KUBERNETES: КОНТЕЙНЕРЛІК ОРТАДАҒЫ ҚАУІПСІЗДІКТІ ҚАМТАМАСЫЗ ЕТУ ТӘСІЛДЕРІ
(Л.Н. Гумилев атындағы Еуразия ұлттық университеті, 2025)Бұл мақалада Kubernetes контейнерлік ортасының қауіпсіздік архитектурасына теориялық талдау жүргізіліп, NeuVector шешімін желілік трафикті қорғау, шабуылдардың алдын алу және Zero Trust моделін жүзеге асыру үшін пайдалану мәселесіне баса назар аударылды. Kubernetes жүйесінің негізгі қауіпсіздік механизмдері, соның ішінде RBAC, Admission Controllers және желілік саясаттар ...2026-04-14 -
КОРПОРАТИВТІК ЖЕЛІЛЕРДІ МОДЕЛЬДЕУ ЖӘНЕ ҚОРҒАУ
(Л.Н. Гумилев атындағы Еуразия ұлттық университеті, 2025)2026-04-14 -
АНОМАЛИЯЛАРДЫ АНЫҚТАУ ӘДІСТЕРІН ТАЛДАУ
(Л.Н. Гумилев атындағы Еуразия ұлттық университеті, 2025)Бұл мақалада аномалияларды анықтау әдістерін талдау нәтижелері ұсынылған. Isolation Forest, Local Outlier Factor (LOF), One-Class SVM, K-Means және DBSCAN әдістері қарастырылып, олардың деректер қауіпсіздігі мәселелеріне қолдану тиімділігі зерттелді. Талдау нәтижесінде Isolation Forest және LOF әдістерінің деректердің өзара әрекеттесу моделін құрудағы нәтижелілігі анықталды.2026-04-14 -
РАЗРАБОТКА И ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДА И ИНСТРУМЕНТА ДЛЯ ВЫЯВЛЕНИЯ ФЕЙКОВЫХ НОВОСТЕЙ В СОЦИАЛЬНЫХ СЕТЯХ
(Л.Н. Гумилев атындағы Еуразия ұлттық университеті, 2025)2026-04-14 -
ЖЕРГІЛІКТІ ЖЕЛІНІҢ ҚАУІПСІЗДІГІН ҚАМТАМАСЫЗ ЕТЕТІН НЕГІЗГІ ПАРАМЕТРЛЕР
(Л.Н. Гумилев атындағы Еуразия ұлттық университеті, 2025)2026-04-14 -
VISUALVM КӨМЕГІМЕН CAST-128 ЖӘНЕ KUZNYECHIK БЛОКТЫҚ ШИФРЛАРЫНЫҢ КІЛТ ГЕНЕРАЦИЯСЫН САЛЫСТЫРУ ЖӘНЕ СТАНДАРТТАРҒА ШОЛУ
(Л.Н. Гумилев атындағы Еуразия ұлттық университеті, 2025)2026-04-14 -
FUNDAMENTALS OF MODERN CRYPTOGRAPHY: FROM ENCRYPTION TO DIGITAL SIGNATURES
(L.N. Gumilyov Eurasian National University, 2025)The issue of changing and protecting information so that it cannot be read by other outsiders has been thinking about humanity since ancient times. The history of cryptography is developing in parallel with the history of human language. Even the writing itself was originally a cryptographic system because, in ancient times, only a select few knew how to write. When writing ...2026-04-14 -
KEY ATTACKS IN WEB FORENSICS: XSS, SQL INJECTION AND RCE
(L.N. Gumilyov Eurasian National University, 2025)2026-04-14 -
ANALYSIS OF A PROTECTION OF HYBRID INTRUSION DETECTION AND PREVENTION SYSTEM (IDPS) FOR LOW-LATENCY 5G NETWORKS WITH ADAPTIVE LEARNING USING EDGE COMPUTING
(L.N. Gumilyov Eurasian National University, 2025)2026-04-14 -
OWASP TOP 10 AND ALTERNATIVE METHODS OF ITS COMPILATION
(L.N. Gumilyov Eurasian National University, 2025)2026-04-14 -
OVERVIEW OF MODERN AUTHENTICATION METHODS IN TELECOMMUNICATION SYSTEMS: FROM PASSWORDS TO BIOMETRICS
(L.N. Gumilyov Eurasian National University, 2025)The security of telecommunications systems is a priority in the face of growing digital threats. Authentication plays a key role in protecting data and preventing unauthorized access. This article reviews modern authentication methods, ranging from traditional passwords to biometric technologies. The advantages and disadvantages of different approaches, their impact on ...2026-04-14 -
UTILIZING SANDBOXES FOR CYBERSECURITY TRAINING: A HANDS-ON APPROACH
(L.N. Gumilyov Eurasian National University, 2025)As cyber attacks turn out to be more advanced and widespread, the demand for cybersecurity professionals who can handle reality-based issues grows more rapidly day after day. Traditional education systems that are usually based on theory cannot provide the field practice necessary to combat the reality-based issues of modern-day cyberattacks. Sandboxes - isolated platforms ...2026-04-14 -
METHODS OF EMBEDDING MALICIOUS CODE INTO PDF FILES
(L.N. Gumilyov Eurasian National University, 2025)The Portable Document Format (PDF) has become a cornerstone of digital document exchange due to its platform-independent design and rich feature set. However, its complexity and support for embedded scripting languages such as JavaScript have made it a prime vector for cyberattacks. This research presents a comprehensive study of PDF-based malware with a focus on JavaScript ...2026-04-14 -
MODERN INFORMATION SECURITY MANAGEMENT SYSTEMS: CONSTRUCTION AND IMPLEMENTATION IN THE DIGITAL ERA
(L.N. Gumilyov Eurasian National University, 2025)This article examines the construction and implementation of modern Information Security Management Systems (ISMS) in the context of evolving cyber threats. Through a mixed-method research approach combining literature review and practical assessment, the study analyzes key components and best practices in ISMS development. The research highlights the transition from ...2026-04-14 -
ANALYSIS OF MODERN WIRELESS NETWORK SECURITY PROTOCOLS AND PROSPECTS FOR THEIR DEVELOPMENT
(L.N. Gumilyov Eurasian National University, 2025)2026-04-14 -
ANALYSIS OF SOCIAL ENGINEERING METHODS AND DEVELOPMENT OF A DEFENSE STRATEGY FOR CORPORATE STRUCTURES
(L.N. Gumilyov Eurasian National University, 2025)2026-04-14
