<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Program de studii - Securitate Informaţională (SI)</title>
<link href="https://repository.utm.md/handle/5014/13294" rel="alternate"/>
<subtitle/>
<id>https://repository.utm.md/handle/5014/13294</id>
<updated>2026-04-17T20:18:23Z</updated>
<dc:date>2026-04-17T20:18:23Z</dc:date>
<entry>
<title>Analiza metodelor de detectare a deepfake-urilor și implicațiile lor asupra securității informaționale</title>
<link href="https://repository.utm.md/handle/5014/35545" rel="alternate"/>
<author>
<name>VALCIUC, Andrei</name>
</author>
<id>https://repository.utm.md/handle/5014/35545</id>
<updated>2026-03-02T13:14:53Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Analiza metodelor de detectare a deepfake-urilor și implicațiile lor asupra securității informaționale
VALCIUC, Andrei
Lucrarea analizează fenomenul deepfake din perspectiva securității informaționale, abordând atât fundamentele tehnologice ale generării și manipulării conținutului audio-video, cât și limitările și implicațiile metodelor moderne de detecție. Studiul combină analiza teoretică a domeniului cu o componentă practică de implementare și evaluare experimentală a unui sistem de detecție bazat pe învățare profundă, urmărind evidențierea gradului real de aplicabilitate a soluțiilor existente în contexte operaționale. În prima parte a lucrării sunt prezentate conceptele fundamentale asociate fenomenului deepfake, evoluția tehnologiilor generative și principalele riscuri de securitate informațională generate de utilizarea acestora, precum dezinformarea, frauda digitală și compromiterea autenticității conținutului multimedia. De asemenea, sunt analizate implicațiile juridice și etice ale utilizării deepfake-urilor, evidențiind necesitatea existenței unui cadru normativ adecvat și a unor principii de utilizare responsabilă a inteligenței artificiale în mediul digital contemporan. Partea tehnică a lucrării abordează metodele moderne de detecție deepfake, cu accent pe arhitecturile bazate pe rețele neuronale convoluționale și pe tehnicile de preprocesare a datelor video. Sunt discutate atât abordările spațiale și temporale, cât și strategiile de agregare a predicțiilor la nivel de videoclip, fiind evidențiate avantajele acestora, dar și limitările arhitecturale și de generalizare impuse de natura probabilistică a modelelor de învățare profundă. Contribuția practică a lucrării constă în dezvoltarea și evaluarea experimentală a unui sistem complet de detecție deepfake bazat pe arhitectura Xception și pe setul de date FaceForensics++. Sistemul implementat include un pipeline de preprocesare pentru detecția și alinierea fețelor, proceduri de fine-tuning și mecanisme de agregare a predicțiilor la nivel de cadru și videoclip. Rezultatele experimentale obținute evidențiază capacitatea modelului de a identifica manipulări subtile, dar și o serie de limitări semnificative legate de calitatea materialului video, dependența de etapele de preprocesare, consistența temporală a predicțiilor și dificultatea generalizării în fața unor tehnici de generare emergente. În partea finală, lucrarea analizează implicațiile acestor limitări din perspectiva securității informaționale, subliniind faptul că detecția deepfake nu poate fi utilizată ca mecanism defensiv singular. Sunt discutate abordări complementare, precum mecanismele de prevenție și garantare a provenienței conținutului, măsurile organizaționale și de reglementare, precum și rolul educației digitale în reducerea vulnerabilităților cognitive și sociale. În concluzie, cercetarea evidențiază complexitatea fenomenului deepfake și susține necesitatea unei strategii integrate de securitate informațională, oferind un cadru coerent de analiză și evaluare a soluțiilor de detecție, relevant atât pentru mediul academic, cât și pentru aplicațiile practice.; This thesis analyzes the deepfake phenomenon from an information security perspective, addressing both the technological foundations of audio-video content generation and manipulation, as well as the limitations and implications of modern detection methods. The study combines a theoretical analysis of the domain with a practical component involving the implementation and experimental evaluation of a deep learning–based deepfake detection system, aiming to assess the real-world applicability of existing solutions in operational contexts. The first part of the thesis presents the fundamental concepts associated with deepfake technologies, the evolution of generative models, and the main information security risks arising from their use, such as disinformation, digital fraud, and the compromise of multimedia content authenticity. In addition, the legal and ethical implications of deepfake usage are examined, highlighting the need for an appropriate regulatory framework and responsible artificial intelligence practices in the contemporary digital environment. The technical part of the thesis focuses on modern deepfake detection methods, with an emphasis on convolutional neural network-based architectures and video data preprocessing techniques. Both spatial and temporal approaches are discussed, along with video-level prediction aggregation strategies, highlighting their advantages as well as the architectural and generalization limitations imposed by the probabilistic nature of deep learning models. The practical contribution of the thesis consists of the development and experimental evaluation of a complete deepfake detection system based on the Xception architecture and the FaceForensics++ dataset. The implemented system includes a preprocessing pipeline for face detection and alignment, fine-tuning procedures, and mechanisms for aggregating predictions at both frame and video levels. The experimental results demonstrate the model’s ability to detect subtle manipulations, while also revealing significant limitations related to video quality, dependence on preprocessing stages, temporal prediction consistency, and reduced generalization to emerging generation techniques. In the final part, the thesis analyzes the implications of these limitations from an information security perspective, emphasizing that deepfake detection cannot be used as a standalone defensive mechanism. Complementary approaches are discussed, including content provenance and prevention mechanisms, organizational and regulatory measures, and the role of digital literacy in reducing cognitive and social vulnerabilities. In conclusion, the research highlights the complexity of the deepfake phenomenon and supports the need for an integrated information security strategy, providing a coherent framework for the analysis and evaluation of deepfake detection solutions relevant to both academic research and practical applications.
Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Automatizarea testelor de penetrare utilizând Inteligența  Artificială și Machine Learning</title>
<link href="https://repository.utm.md/handle/5014/35544" rel="alternate"/>
<author>
<name>CAPUSTEAN, Sorin</name>
</author>
<id>https://repository.utm.md/handle/5014/35544</id>
<updated>2026-03-02T13:01:03Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Automatizarea testelor de penetrare utilizând Inteligența  Artificială și Machine Learning
CAPUSTEAN, Sorin
Prezenta teză abordează problematica creșterii complexității aplicațiilor web moderne și dificultatea menținerii unui nivel adecvat de securitate prin metodele tradiționale de testare de penetrare. În contextul digitalizării accelerate și al intensificării amenințărilor cibernetice, testele de penetrare manuale devin tot mai greu de scalat, consumatoare de timp și puternic dependente de expertiza umană. Lucrarea pornește de la ipoteza că integrarea tehnicilor de Inteligență Artificială (AI) și Machine Learning (ML) în procesul de testare poate îmbunătăți eficiența analizei de securitate, prin optimizarea procesului de identificare și prioritizare a riscurilor. Obiectivele cercetării includ analiza amenințărilor cibernetice și a vulnerabilităților aplicațiilor web, studiul metodologiilor consacrate (OWASP, NIST, ISO/IEC), evaluarea instrumentelor moderne de automatizare și investigarea soluțiilor bazate pe AI existente (DeepExploit, PentestGPT, Pentera). De asemenea, teza urmărește proiectarea unui model conceptual de framework automatizat bazat pe AI/ML, dezvoltarea unui prototip funcțional și validarea acestuia printr-un studiu de caz aplicat pe o aplicație web reală. Metodologia utilizată combină analiza teoretică, cercetarea bibliografică, modelarea conceptuală și experimentarea practică. În faza tehnică au fost aplicate scanări automate, extracția caracteristicilor endpoint-urilor, analiză statistică, detecția anomaliilor și mecanisme de prioritizare bazate pe machine learning. Framework-ul dezvoltat a fost implementat modular și integrat într-un flux de testare care combină metodele tradiționale cu componente AI/ML. Rezultatele obținute demonstrează că utilizarea AI/ML poate contribui la reducerea timpului de analiză, la o mai bună structurare a rezultatelor și la prioritizarea eficientă a zonelor critice ale aplicației. Studiul de caz a evidențiat capacitatea framework-ului de a identifica comportamente atipice și zone cu risc potențial ridicat, care nu sunt evidențiate în mod explicit de scanările standard. Totodată, soluția propusă permite generarea unor rezultate reproductibile și ușor de interpretat, facilitând procesul de raportare și analiza ulterioară. Lucrarea concluzionează că automatizarea inteligentă nu înlocuiește testerul uman, ci îi amplifică capacitățile prin furnizarea unui suport analitic și decizional. Framework-ul propus poate fi extins prin integrarea unor modele avansate de învățare automată și adaptarea pentru medii enterprise, iar rezultatele cercetării pot servi drept bază pentru dezvoltări viitoare în domeniul testării de penetrare asistate de inteligență artificială.; This master’s thesis addresses the increasing complexity of modern web applications and the growing difficulty of maintaining an adequate level of security using traditional penetration testing methods. In the context of accelerated digitalization and the rising frequency of cyber threats, manual penetration testing becomes increasingly difficult to scale, time-consuming, and highly dependent on human expertise. The research is based on the hypothesis that integrating Artificial Intelligence (AI) and Machine Learning (ML) techniques into the penetration testing process can significantly improve the efficiency of security analysis by optimizing risk identification and prioritization. The objectives of the research include the analysis of cyber threats and web application vulnerabilities, the study of established security methodologies (OWASP, NIST, ISO/IEC), the evaluation of modern automation tools, and the investigation of existing AI-driven security solutions such as DeepExploit, PentestGPT, and Pentera. Furthermore, the thesis focuses on designing a conceptual model for an AI/ML-based automated penetration testing framework, developing a functional prototype, and validating it through a real-world web application case study. The applied methodology combines theoretical analysis, literature review, conceptual modeling, and practical experimentation. From a technical perspective, the research involved automated scanning, endpoint feature extraction, statistical analysis, anomaly detection, and machine learning-based prioritization mechanisms. The developed framework follows a modular architecture and integrates traditional security testing techniques with AI-driven analytical components. The results demonstrate that the use of AI/ML contributes to reducing analysis time, improving the structure and interpretability of results, and efficiently prioritizing critical areas of the tested application. The case study highlighted the framework’s ability to identify anomalous behaviors and potential risk areas that are not explicitly emphasized by standard scanning tools. In addition, the proposed solution enables the generation of reproducible and structured results, facilitating reporting and subsequent security analysis. The thesis concludes that intelligent automation does not replace the human penetration tester but significantly enhances their capabilities by providing analytical and decision-support mechanisms. The proposed framework can be further extended by integrating advanced machine learning models or adapting it for enterprise environments. The findings of this research provide a foundation for future developments in AI-assisted penetration testing and contribute to strengthening the security of modern web applications.
Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Securing cloud systems in banks</title>
<link href="https://repository.utm.md/handle/5014/35542" rel="alternate"/>
<author>
<name>ELTAYEB, Sara</name>
</author>
<id>https://repository.utm.md/handle/5014/35542</id>
<updated>2026-03-02T12:52:08Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Securing cloud systems in banks
ELTAYEB, Sara
This research examines the security transformation of financial systems toward cloud-native architectures, with particular emphasis on the systemic risks introduced by distributed microservices and managed API ecosystems. Although existing international security standards establish robust governance frameworks, they predominantly operate at an abstract level and frequently lack the technical granularity required for high-concurrency transactional environments. This limitation results in a critical implementation gap between formal compliance and operational security. To address this challenge, the study proposes an integrated verification methodology that quantifies security across four fundamental domains. At the infrastructure layer, automated auditing is employed against industry-recognized security benchmarks to detect and remediate configuration drift, thereby establishing a hardened baseline. At the network layer, the methodology evaluates both conventional volumetric disruption scenarios and the saturation point phenomenon, in which resource consumption becomes disproportionately amplified relative to legitimate traffic. This dual analysis enables protection against both service unavailability and economic-based exhaustion attacks. The identity layer is assessed using principles derived from information theory, enabling the assignment of a mathematical measure to credential strength and resistance. This approach replaces subjective policy-driven assessments with quantifiable security metrics. Finally, at the application layer, the research investigates the leaky abstraction phenomenon inherent in microservice frameworks. By empirically testing the interaction boundaries between application logic and database operations, the study demonstrates that manual implementation errors in data access logic can bypass framework-level safeguards. Experimental results confirm that a hybrid verification approach—combining automated auditing, quantitative modeling, and targeted application-layer testing—effectively exposes logical vulnerabilities that remain undetected by compliance-centric assessments. The proposed methodology therefore provides a measurable and reproducible blueprint for preserving integrity, resilience, and trust in cloud-native banking systems.; Această cercetare examinează transformarea securității sistemelor financiare către arhitecturi cloud native, cu accent deosebit pe riscurile sistemice introduse de microserviciile distribuite și ecosistemele API gestionate. Deși standardele internaționale de securitate existente stabilesc cadre de guvernanță robuste, acestea operează predominant la un nivel abstract și adesea lipsesc granularitatea tehnică necesară pentru mediile tranzacționale cu concurență ridicată. Această limitare are ca rezultat o diferență critică de implementare între conformitatea formală și securitatea operațională. Pentru a aborda această provocare, studiul propune o metodologie integrată de verificare care cuantifică securitatea în patru domenii fundamentale. La nivelul infrastructurii, auditul automat este utilizat în raport cu repere de securitate recunoscute în industrie pentru a detecta și remedia deviația configurației, stabilind astfel o bază consolidată. La nivelul rețelei, metodologia evaluează atât scenariile convenționale de perturbare volumetrică, cât și fenomenul punctului de saturație, în care consumul de resurse devine amplificat disproporționat în raport cu traficul legitim. Această analiză duală permite protecția atât împotriva indisponibilității serviciilor, cât și a atacurilor de epuizare bazate pe motive economice. Nivelul de identitate este evaluat folosind principii derivate din teoria informației, permițând atribuirea unei măsuri matematice pentru puterea și rezistența acreditărilor. Această abordare înlocuiește evaluările subiective bazate pe politici cu metrici de securitate cuantificabile. În cele din urmă, la nivelul aplicației, cercetarea investighează fenomenul de abstractizare cu scurgeri, inerent în framework-urile de microservicii. Prin testarea empirică a limitelor de interacțiune dintre logica aplicației și operațiunile bazei de date, studiul demonstrează că erorile de implementare manuală în logica de acces la date pot ocoli măsurile de siguranță la nivel de framework. Rezultatele experimentale confirmă faptul că o abordare hibridă de verificare - combinând auditul automat, modelarea cantitativă și testarea țintită la nivelul aplicației - expune eficient vulnerabilitățile logice care rămân nedetectate de evaluările centrate pe conformitate. Prin urmare, metodologia propusă oferă un model măsurabil și reproductibil pentru păstrarea integrității, rezilienței și încrederii în sistemele bancare cloud-native.
Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Аnаlizа соntribuțiilоr Intеligеnțеi Artifiсiаlе și Învățării Autоmаtе lа dеzvоltаrеа sistеmеlоr dе sесuritаtе</title>
<link href="https://repository.utm.md/handle/5014/35541" rel="alternate"/>
<author>
<name>RЕIȚMАN, Раtriсiа</name>
</author>
<id>https://repository.utm.md/handle/5014/35541</id>
<updated>2026-03-02T12:42:56Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">Аnаlizа соntribuțiilоr Intеligеnțеi Artifiсiаlе și Învățării Autоmаtе lа dеzvоltаrеа sistеmеlоr dе sесuritаtе
RЕIȚMАN, Раtriсiа
Luсrаrеа ехаminеаză соntribuțiilе Intеligеnțеi Аrtifiсiаlе (IА) și аlе Învățării Аutоmаtе (Mасhinе Lеаrning – ML) lа dеzvоltаrеа sistеmеlоr mоdеrnе dе sесuritаtе infоrmаțiоnаlă, într-un соntехt în саrе аtасurilе сibеrnеtiсе sе divеrsifiсă și сарătă un nivеl ridiсаt dе соmрlехitаtе. Trаnsfоrmărilе mаjоrе din mеdiul digitаl, сrеștеrеа vоlumеlоr dе dаtе și ехtindеrеа infrаstruсturilоr intеrсоnесtаtе dеtеrmină nесеsitаtеа аdорtării unоr tеhniсi аvаnsаtе сараbilе să dерășеаsсă limitеlе mесаnismеlоr trаdițiоnаlе dе рrоtесțiе, bаzаtе în рrinсiраl ре sеmnături stаtiсе și rеguli рrеstаbilitе. Luсrаrеа sе însсriе în асеаstă dirесțiе dе сеrсеtаrе și рrеzintă о аnаliză struсturаtă аsuрrа rоlului, funсțiоnаlitățilоr și imрасtului ре саrе tеhnоlоgiilе IА/ML îl аu în sесuritаtеа сibеrnеtiсă. Рrimul сарitоl оfеră о fundаmеntаrе tеоrеtiсă а рrоblеmаtiсii studiаtе, еvidеnțiind асtuаlitаtеа și rеlеvаnțа tеmеi în rароrt сu dinаmiса dоmеniului. Sunt рrеzеntаtе рrinсiраlеlе tiрuri dе аmеnințări сibеrnеtiсе, саrасtеristiсilе infrаstruсturilоr digitаlе соntеmроrаnе, рrесum și vulnеrаbilitățilе саrе rеzultă din intеrсоnесtаrеа ехtinsă, digitаlizаrеа sеrviсiilоr și сrеștеrеа vоlumului dе dаtе рrосеsаtе. Аnаlizа rеlеvă limitеlе mеtоdеlоr сlаsiсе dе арărаrе și аrgumеntеаză dе се асеstеа nu mаi sunt sufiсiеntе реntru dеtесtаrеа аtасurilоr sоfistiсаtе, nесunоsсutе sаu реrsistеntе. Tоtоdаtă, еstе ехрliсаt mоdul în саrе IА și ML роt trаnsfоrmа раrаdigmа sесurității, trесând dе lа un mоdеl rеасtiv lа unul аdарtiv și аntiсiраtiv. Сарitоlul аl dоilеа ехрlоrеаză tеhniсilе, аlgоritmii și mоdеlеlе АI/ML utilizаtе în sесuritаtе, оfеrind о рrеzеntаrе dеtаliаtă а рrinсiраlеlоr mеtоdе suрrаvеghеаtе, nеsuрrаvеghеаtе și dе învățаrе рrоfundă. Sunt dеsсrisе аlgоritmе рrесum Suрроrt Vесtоr Mасhinеs, Rаndоm Fоrеst, K-Mеаns, DBSСАN, rеțеlе nеurоnаlе соnvоluțiоnаlе (СNN), rеțеlе nеurоnаlе rесurеntе (LSTM, GRU) și аutоеnсоdеrеlе, îmрrеună сu арliсаțiilе lоr în dеtесtаrеа аnоmаliilоr, аnаlizа trаfiсului dе rеțеа și сlаsifiсаrеа соmроrtаmеntеlоr susресtе. Сарitоlul аl trеilеа аnаlizеаză utilizаrеа рrасtiсă а mоdеlеlоr IА/ML în difеritе рrосеsе dе sесuritаtе, inсluzând аutеntifiсаrеа și соntrоlul ассеsului, аnаlizа соmроrtаmеntаlă а utilizаtоrilоr, dеtесțiа și рrеvеnirеа frаudеlоr, рrесum și еvаluаrеа реrfоrmаnțеi sistеmеlоr imрlеmеntаtе. Соnсluziilе luсrării subliniаză fарtul сă Intеligеnțа Аrtifiсiаlă și Învățаrеа Аutоmаtă rерrеzintă еlеmеntе indisреnsаbilе реntru соnstruсțiа аrhitесturilоr dе sесuritаtе аlе viitоrului, оfеrind mесаnismе rоbustе dе аnаliză, еvаluаrе și рrоtесțiе. Tоtuși, аdорtаrеа асеstоr tеhnоlоgii nесеsită о аbоrdаrе rigurоаsă, сu ассеnt ре vаlidаrеа mоdеlеlоr, gеstiоnаrеа risсurilоr și mеnținеrеа unui есhilibru întrе аutоmаtizаrе și suрrаvеghеrеа umаnă. Luсrаrеа соnfirmă сă IА/ML nu înlосuiеsс mеtоdеlе trаdițiоnаlе, сi lе соmрlеtеаză și lе ехtind, fоrmând un есоsistеm dеfеnsiv сараbil să fасă fаță unui mеdiu сibеrnеtiс аflаt într-о соntinuă trаnsfоrmаrе.; This thеsis рrеsеnts аn ехtеnsivе ехаminаtiоn оf hоw Аrtifiсiаl Intеlligеnсе (АI) аnd Mасhinе Lеаrning (ML) tесhnоlоgiеs shаре, еnhаnсе, аnd rеdеfinе mоdеrn infоrmаtiоn sесurity systеms. Аs digitаl infrаstruсturеs соntinuе tо ехраnd аnd сybеr thrеаts bесоmе mоrе sорhistiсаtеd, trаditiоnаl sесurity mесhаnisms еnсоuntеr signifiсаnt limitаtiоns in dеtесting аnd mitigаting соmрlех аttасk vесtоrs. Stаtiс, rulе-bаsеd аррrоасhеs оftеn fаil tо idеntify zеrо-dаy ехрlоits, multi-stаgе intrusiоns, оr subtlе bеhаviоrаl аnоmаliеs, сrеаting аn urgеnt nееd fоr intеlligеnt, аdарtivе, аnd dаtа-drivеn dеfеnsе strаtеgiеs. In this соntехt, АI/ML mоdеls рrоvidе аdvаnсеd аnаlytiсаl сараbilitiеs thаt еnаblе systеms tо рrосеss lаrgе vоlumеs оf hеtеrоgеnеоus dаtа, rесоgnizе hiddеn раttеrns, аnd rеsроnd rарidly tо еmеrging thrеаts. Thе thеsis bеgins with а соnсерtuаl оvеrviеw оf thе сurrеnt сybеrsесurity lаndsсаре, idеntifying рrеvаlеnt аttасk fоrms, systеmiс vulnеrаbilitiеs, аnd ореrаtiоnаl соnstrаints within соnvеntiоnаl dеfеnsе аrсhitесturеs. This fоundаtiоnаl аnаlysis оutlinеs thе misаlignmеnt bеtwееn ехisting dеtесtiоn mеthоds аnd thе dynаmiс nаturе оf рrеsеnt-dаy сybеr risks, thеrеby mоtivаting thе intеgrаtiоn оf АI/ML tесhniquеs аs а nаturаl еvоlutiоn in sесurity еnginееring. Subsеquеnt сhарtеrs оffеr а dеtаilеd ехрlоrаtiоn оf соrе АI/ML mеthоds аррliеd in сybеrsесurity dоmаins. Thе rеsеаrсh аlsо ехаminеs thе rоlе оf АI/ML in аuthеntiсаtiоn mесhаnisms, idеntity mаnаgеmеnt, frаud dеtесtiоn, аnd ассеss соntrоl, еmрhаsizing thеir соntributiоn tо building multilаyеrеd dеfеnsе есоsystеms. А distinсt sесtiоn is dеdiсаtеd tо rеаl-wоrld аррliсаtiоns аnd саsе studiеs, illustrаting hоw соmmеrсiаl аnd rеsеаrсh-drivеn рlаtfоrms intеgrаtе АI/ML intо thеir sесurity аrсhitесturеs. Аt thе sаmе timе, thе thеsis рrоvidеs а сritiсаl аssеssmеnt оf thе сhаllеngеs аssосiаtеd with АI drivеn sесurity systеms. Thе thеsis соnсludеs thаt АI аnd ML will рlаy а сеntrаl rоlе in thе еvоlutiоn оf сybеrsесurity, оffеring аdарtivе, rоbust, аnd sсаlаblе mесhаnisms suitеd fоr mоdеrn thrеаt еnvirоnmеnts. Rаthеr thаn rерlасing trаditiоnаl sесurity tесhniquеs, intеlligеnt mоdеls соmрlеmеnt аnd еnhаnсе thеm, fоrming hybrid dеfеnsivе есоsystеms thаt соmbinе dоmаin ехреrtisе, stаtistiсаl аnаlysis, аnd lеаrning-bаsеd рrеdiсtiоns. Thе findings аffirm thе lоng-tеrm rеlеvаnсе аnd trаnsfоrmаtivе роtеntiаl оf АI/ML in sесuring digitаl infrаstruсturеs аnd mitigаting еmеrgеnt сybеr risks.
Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie.
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
</feed>
