Выпуск | Название | |
Том 24, № 5 (2024) | Обнаружение скрытого вредоносного программного обеспечения с использованием глубокой нейронной сети с выбором признаков ANOVA на наборе данных CIC-MalMem-2022 | Аннотация похожие документы |
М. Хаджила, М. Мерзуг, В. Ферхи, Дж. Муссауи, А. Б. Буйден, М. Х. Хашеми | ||
"... proposed a Deep Neural Network (DNN) model built from features selected by ANalysis Of Variance (ANOVA) F ..." | ||
Том 22, № 2 (2022) | Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения | Аннотация похожие документы |
Г. Прадипа, Р. Деви | ||
"... malicious activities such as stealing sensitive information, injecting malwares, redirecting to malicious ..." | ||
Том 23, № 2 (2023) | Обнаружение вредоносного домена на основе естественного языка с использованием машинного обучения и глубокого обучения | Аннотация похожие документы |
Раджа Салим, Г. Прадипа, С. Махалакшми, М. Джаякумар | ||
"... своих целей. Вредоносные URL-адреса — одна из таких стратегий, которая ориентирована на большие группы ..." | ||
Том 25, № 1 (2025) | Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике | Аннотация похожие документы |
А. Хажжуз, Е. Ю. Авксентьева | ||
"... optimized for categorical data and imbalanced datasets. We used CIC-IDS2017 and CSE-CIC-IDS2018 datasets ..." | ||
Том 23, № 4 (2023) | Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них | Аннотация PDF (Rus) похожие документы |
Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский | ||
"... году. Методы атак на нейронные сети на основе вредоносных возмущений непрерывно совершенствовались ..." | ||
Том 25, № 1 (2025) | Обнаружение неконвенциональных пиксельных атак посредством статистического анализа распределения оценок аномальности | Аннотация похожие документы |
Д. А. Есипов, М. И. Басов, А. Д. Клетенкова | ||
"... для таких систем представляют атаки на основе вредоносных возмущений. Для защиты от них разработаны ..." | ||
Том 24, № 3 (2024) | Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа | Аннотация похожие документы |
Д. А. Есипов | ||
"... внесения вредоносных возмущений во входные данные вне зависимости от их типа. Для обнаружения таких атак ..." | ||
Том 22, № 1 (2022) | Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия | Аннотация похожие документы |
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров | ||
"... пользователей. Реализация репутационных систем — эффективная мера для обнаружения таких вредоносных агентов ..." | ||
Том 25, № 3 (2025) | О свойствах компромиссных M-оценок, оптимизирующих весовую L2-норму функции влияния | Аннотация PDF (Rus) похожие документы |
Д. В. Лисицин, К. В. Гаврилов | ||
"... оценивания математического ожидания нормального распределения в условиях целенаправленного вредоносного ..." | ||
Том 22, № 2 (2022) | Облегченный механизм аутентификации на основе ECC и токенов для WSN-IoT | Аннотация похожие документы |
Л. Сасиега, Ч. Шанти | ||
"... полного удаления вредоносных узлов в случае пропуска злоумышленниками процесса проверки ключа токена. Если ..." | ||
Том 23, № 2 (2023) | Обзор систем обнаружения сетевых вторжений, основанных на подходах глубокого обучения | Аннотация похожие документы |
Д. Аль-Сафар, В. Аль-Ясин | ||
"... вредоносных действий в облачных системах. В работе представлен системный обзор существующих IDS, основанных на ..." | ||
Том 23, № 3 (2023) | Интеллектуальная поддержка клинических решений при небольших выборках числа пациентов | Аннотация PDF (Rus) похожие документы |
А. С. Ватьян, А. А. Голубев, Н. Ф. Гусарова, Н. В. Добренко, А. А. Зубаненко, Е. С. Кустова, А. А. Татаринова, И. В. Томилов, Г. Ф. Шовкопляс | ||
"... (51 factors) was identified. Descriptive statistics methods (one-way ANOVA, Mann-Whitney and χ² tests ..." | ||
Том 24, № 1 (2024) | Автоматизация распознавания сложной текстовой CAPTCHA с применением условной генеративно-состязательной нейронной сети | Аннотация PDF (Rus) похожие документы |
А. С. Задорожный, А. А. Корепанова, М. В. Абрамов, А. А. Сабреков | ||
"... вредоносных атак на интернет-ресурсы является полностью автоматизированный публичный тест Тьюринга (Completely ..." | ||
Том 24, № 2 (2024) | О свойствах М-оценок, оптимизирующих весовую L2-норму функции влияния | Аннотация PDF (Rus) похожие документы |
Д. В. Лисицин, К. В. Гаврилов | ||
"... задачах, связанных с вредоносным машинным обучением. ..." | ||
1 - 14 из 14 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)