Preview

Научно-технический вестник информационных технологий, механики и оптики

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 24, № 5 (2024) Обнаружение скрытого вредоносного программного обеспечения с использованием глубокой нейронной сети с выбором признаков ANOVA на наборе данных CIC-MalMem-2022 Аннотация  похожие документы
М. Хаджила, М. Мерзуг, В. Ферхи, Дж. Муссауи, А. Б. Буйден, М. Х. Хашеми
"... proposed a Deep Neural Network (DNN) model built from features selected by ANalysis Of Variance (ANOVA) F ..."
 
Том 22, № 2 (2022) Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения Аннотация  похожие документы
Г. Прадипа, Р. Деви
"... malicious activities such as stealing sensitive information, injecting malwares, redirecting to malicious ..."
 
Том 23, № 2 (2023) Обнаружение вредоносного домена на основе естественного языка с использованием машинного обучения и глубокого обучения Аннотация  похожие документы
Раджа Салим, Г. Прадипа, С. Махалакшми, М. Джаякумар
"... своих целей. Вредоносные URL-адреса — одна из таких стратегий, которая ориентирована на большие группы ..."
 
Том 25, № 1 (2025) Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике Аннотация  похожие документы
А. Хажжуз, Е. Ю. Авксентьева
"... optimized for categorical data and imbalanced datasets. We used CIC-IDS2017 and CSE-CIC-IDS2018 datasets ..."
 
Том 23, № 4 (2023) Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский
"... году. Методы атак на нейронные сети на основе вредоносных возмущений непрерывно совершенствовались ..."
 
Том 25, № 1 (2025) Обнаружение неконвенциональных пиксельных атак посредством статистического анализа распределения оценок аномальности Аннотация  похожие документы
Д. А. Есипов, М. И. Басов, А. Д. Клетенкова
"... для таких систем представляют атаки на основе вредоносных возмущений. Для защиты от них разработаны ..."
 
Том 24, № 3 (2024) Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа Аннотация  похожие документы
Д. А. Есипов
"... внесения вредоносных возмущений во входные данные вне зависимости от их типа. Для обнаружения таких атак ..."
 
Том 22, № 1 (2022) Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия Аннотация  похожие документы
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров
"... пользователей. Реализация репутационных систем — эффективная мера для обнаружения таких вредоносных агентов ..."
 
Том 25, № 3 (2025) О свойствах компромиссных M-оценок, оптимизирующих весовую L2-норму функции влияния Аннотация  PDF (Rus)  похожие документы
Д. В. Лисицин, К. В. Гаврилов
"... оценивания математического ожидания нормального распределения в условиях целенаправленного вредоносного ..."
 
Том 22, № 2 (2022) Облегченный механизм аутентификации на основе ECC и токенов для WSN-IoT Аннотация  похожие документы
Л. Сасиега, Ч. Шанти
"... полного удаления вредоносных узлов в случае пропуска злоумышленниками процесса проверки ключа токена. Если ..."
 
Том 23, № 2 (2023) Обзор систем обнаружения сетевых вторжений, основанных на подходах глубокого обучения Аннотация  похожие документы
Д. Аль-Сафар, В. Аль-Ясин
"... вредоносных действий в облачных системах. В работе представлен системный обзор существующих IDS, основанных на ..."
 
Том 23, № 3 (2023) Интеллектуальная поддержка клинических решений при небольших выборках числа пациентов Аннотация  PDF (Rus)  похожие документы
А. С. Ватьян, А. А. Голубев, Н. Ф. Гусарова, Н. В. Добренко, А. А. Зубаненко, Е. С. Кустова, А. А. Татаринова, И. В. Томилов, Г. Ф. Шовкопляс
"... (51 factors) was identified. Descriptive statistics methods (one-way ANOVA, Mann-Whitney and χ² tests ..."
 
Том 24, № 1 (2024) Автоматизация распознавания сложной текстовой CAPTCHA с применением условной генеративно-состязательной нейронной сети Аннотация  PDF (Rus)  похожие документы
А. С. Задорожный, А. А. Корепанова, М. В. Абрамов, А. А. Сабреков
"... вредоносных атак на интернет-ресурсы является полностью автоматизированный публичный тест Тьюринга (Completely ..."
 
Том 24, № 2 (2024) О свойствах М-оценок, оптимизирующих весовую L2-норму функции влияния Аннотация  PDF (Rus)  похожие документы
Д. В. Лисицин, К. В. Гаврилов
"... задачах, связанных с вредоносным машинным обучением. ..."
 
1 - 14 из 14 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)