Выпуск | Название | |
Том 23, № 3 (2023) | Метод выявления групп атакующих на основании анализа полезной нагрузки сетевого трафика по протоколу HTTP | Аннотация PDF (Rus) похожие документы |
А. В. Павлов, Н. В. Волошина | ||
"... by the attackers. The possibility of identifying groups of attackers based on the analysis of the payload of HTTP ..." | ||
Том 25, № 1 (2025) | Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике | Аннотация похожие документы |
А. Хажжуз, Е. Ю. Авксентьева | ||
"... subtypes of DoS and DDoS attacks including Hulk, SlowHTTPTest, GoldenEye, Slowloris, HOIC, LOIC-UDP-HTTP ..." | ||
Том 23, № 5 (2023) | Метод тестирования лингвистических моделей машинного обучения текстовыми состязательными примерами | Аннотация PDF (Rus) похожие документы |
А. Б. Менисов, А. Г. Ломако, Т. Р. Сабиров | ||
"... for defects and vulnerabilities that can be exploited by attackers in order to reduce the quality ..." | ||
Том 24, № 1 (2024) | Новый стратегический траекторно-базированный протокол для повышения эффективности беспроводных сенсорных сетей | Аннотация похожие документы |
Р. Гопалакришнан, А. Сентил Кумар | ||
"... problems, and redundant data. A novel protocol combining Self-Adaptive Redundancy Elimination Clustering ..." | ||
Том 24, № 1 (2024) | Метод хранения векторных представлений в сжатом виде с применением кластеризации | Аннотация PDF (Rus) похожие документы |
Н. А. Томилов, В. П. Туров, А. А. Бабаянц, А. В. Платонов | ||
"... by clustering vector representations using lossy compression. The essence of the method is in performing ..." | ||
Том 23, № 5 (2023) | Кластеризация в аналитике больших данных: системный обзор и сравнительный анализ (обзорная статья) | Аннотация похожие документы |
Х. Шили | ||
"... increasing volumes of digital data. Clustering is a fundamental approach used in data mining to retrieve ..." | ||
Том 25, № 2 (2025) | Кластеризация пространственных данных с неявно выраженной полигональной структурой на основе топологических подходов | Аннотация PDF (Rus) похожие документы |
С. В. Еремеев | ||
"... Clustering is one of the fundamental approaches for data mining, which in the field ..." | ||
Том 25, № 2 (2025) | Векторный поиск методом кластеризации с помощью ансамбля небрежных решающих деревьев | Аннотация похожие документы |
Н. А. Томилов, В. П. Туров, А. А. Бабаянц, А. В. Платонов | ||
"... within this index. A popular method for indexing is vector clustering such as with k-nearest neighbors ..." | ||
Том 25, № 1 (2025) | Обнаружение неконвенциональных пиксельных атак посредством статистического анализа распределения оценок аномальности | Аннотация похожие документы |
Д. А. Есипов, М. И. Басов, А. Д. Клетенкова | ||
"... для таких систем представляют атаки на основе вредоносных возмущений. Для защиты от них разработаны ..." | ||
Том 24, № 3 (2024) | Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа | Аннотация похожие документы |
Д. А. Есипов | ||
"... (увеличивается поверхность атаки). Основные угрозы информационной безопасности могут быть реализованы посредством ..." | ||
Том 22, № 4 (2022) | Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях | Аннотация PDF (Rus) похожие документы |
Л. В. Легашев, Л. С. Гришина, Д. И. Парфенов, А. Ю. Жигалов | ||
"... кибербезопасности для классификации типа атакующего воздействия. В рамках подхода построены модели на основе ..." | ||
Том 23, № 6 (2023) | Эмоциональный анализ данных социальных сетей с использованием кластерной вероятностной нейронной сети с параллелизмом данных | Аннотация похожие документы |
С. Джини Старлин, Н. Индра Ченталир | ||
"... , an efficient classification of emotions in recordings based on clustering is proposed. A dataset of social ..." | ||
Том 23, № 3 (2023) | Новый способ сбора данных для обнаружения аномального поведения в среде Kubernetes и агент для сбора метрик с узлов | Аннотация похожие документы |
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева | ||
"... , связанную с атаками злоумышленников, в режиме реального времени. Метод. Представлен новый способ сбора ..." | ||
Том 24, № 6 (2024) | Анализ уязвимости нейросетевых моделей YOLO к атаке Fast Sign Gradient Method | Аннотация PDF (Rus) похожие документы |
Н. В. Тетерев, В. Е. Трифонов, А. Б. Левина | ||
"... помощью атаки Fast Sign Gradient Method. Указанная закономерность продемонстрирована для моделей ..." | ||
Том 24, № 2 (2024) | Новый метод противодействия состязательным атакам уклонения на информационные системы, основанные на искусственном интеллекте | Аннотация похожие документы |
А. А. Воробьева, М. А, Матузко, Д. И, Сивков, Р. И. Сафиуллин, А. А, Менщиков | ||
"... интеллекта, выявило проблему их уязвимости перед состязательными атаками, включающими методы обмана ..." | ||
Том 22, № 4 (2022) | Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок | Аннотация PDF (Rus) похожие документы |
А. Б. Менисов, А. Г. Ломако, А. С. Дудкин | ||
"... компьютерных атак с внедрением программных закладок (бэкдор). Программные закладки могут оставаться скрытыми ..." | ||
Том 22, № 6 (2022) | Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети | Аннотация похожие документы |
Д. Колангиаппан, А. К. Сентил | ||
"... защищены от воздействия различных атак. Сети можно настроить динамически без фиксированной инфраструктуры ..." | ||
Том 23, № 4 (2023) | Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них | Аннотация PDF (Rus) похожие документы |
Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский | ||
"... году. Методы атак на нейронные сети на основе вредоносных возмущений непрерывно совершенствовались ..." | ||
Том 22, № 3 (2022) | Применение методов детектирования отказов для обнаружения информационных атак на систему управления | Аннотация похожие документы |
А. А. Маргун, Р. А. Юрьева, Д. В. Колесникова | ||
"... исключении влияния отказов и атак на объекты управления, окружающую среду и др. Большое значение имеет ..." | ||
Том 22, № 2 (2022) | Алгоритм энергоэффективного взаимодействия узлов беспроводной сенсорной сети | Аннотация PDF (Rus) похожие документы |
Т. М. Татарникова, Ф. Бимбетов, Е. В. Горина | ||
"... that develops the idea of clustering wireless sensor networks in order to reduce the power consumption of sensor ..." | ||
Том 24, № 2 (2024) | Способ быстрой разметки сверхбольших данных аэросъемки | Аннотация похожие документы |
А. М. Федулин, Н. В. Волошина | ||
Том 25, № 1 (2025) | Большие языковые модели в информационной безопасности и тестировании на проникновение: систематический обзор возможностей применения | Аннотация PDF (Rus) похожие документы |
А. А. Конев, Т. И. Паюсова | ||
"... шаблонов атаки. Представленный в работе систематический обзор направлен на определение уже известных ..." | ||
Том 23, № 4 (2023) | Усовершенствованный протокол безопасности на основе AES-GCM для защиты связи в интернете вещей | Аннотация похожие документы |
А. Б. Фероз Хан, С. Калпана Деви, К. Рама Деви | ||
"... . Устройства Wireless Sensor Network (WSN) должны быть защищены от различных атак. Интернет вещей можно ..." | ||
Том 22, № 1 (2022) | Алгоритм обнаружения RFID-дубликатов | Аннотация PDF (Rus) похожие документы |
Н. В. Волошина, А. А. Лавринович | ||
"... The problem of using duplicate RFID tags by attackers is becoming more and more actual ..." | ||
Том 24, № 6 (2024) | Повышение безопасности Kubernetes с использованием машинного обучения: проактивный подход к обнаружению аномалий | Аннотация похожие документы |
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева | ||
"... специфических типов атак в динамичных средах Kubernetes. Метод. В работе предложен подход для повышения ..." | ||
Том 22, № 2 (2022) | Новая структура маршрутизации для предотвращения черных дыр в беспроводных датчиках с использованием гибридной сверточной сети | Аннотация похожие документы |
Д. Колангиаппан, А. Сентил Кумар | ||
"... . Предложена гибридная модель эффективной системы маршрутизации и доставки пакетов для предотвращения атак ..." | ||
Том 25, № 3 (2025) | Анализ применимости существующих схем разделения секрета в условиях постквантовой эры | Аннотация PDF (Rus) похожие документы |
Е. Ф. Кустов, С. В. Беззатеев | ||
"... квантовым атакам, эффективности и соответствия критериям Шамира. Особое внимание уделено оценке устойчивости ..." | ||
Том 25, № 1 (2025) | WaveVRF: постквантовая проверяемая псевдослучайная функция, основанная на кодах, исправляющих ошибки | Аннотация PDF (Rus) похожие документы |
Ж.-М. Н. Дакуо | ||
"... на задаче синдромного декодирования и подписи Wave, устойчивая к атакам квантового компьютера ..." | ||
Том 22, № 4 (2022) | Построение криптографических схем, основанных на эллиптических кривых над рациональными числами | Аннотация PDF (Rus) похожие документы |
В. В. Давыдов, Ж.-М. Н. Дакуо, И. Д. Иогансон, А. Ф. Хуцаева | ||
"... . Реализована атака на поиск секрета в криптосистеме, показано, что сложность атаки экспоненциальна ..." | ||
Том 22, № 4 (2022) | Метод обнаружения инцидентов информационной безопасности по аномалиям в биометрических поведенческих чертах пользователя | Аннотация PDF (Rus) похожие документы |
Д. А. Есипов, Н. Асланова, Е. Е. Шабала, Д. С. Щетинин, И. Ю. Попов | ||
"... Предмет исследования. В настоящее время значительный объем атак на информационные системы ..." | ||
Том 25, № 3 (2025) | Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода | Аннотация PDF (Rus) похожие документы |
В. В. Давыдов, М. Д. Пихтовников, А. П. Кирьянова, О. С. Заикин | ||
"... задачей и решается с применением современных подходов криптоанализа к атакам нахождения прообразов и ..." | ||
Том 24, № 5 (2024) | Обнаружение скрытого вредоносного программного обеспечения с использованием глубокой нейронной сети с выбором признаков ANOVA на наборе данных CIC-MalMem-2022 | Аннотация похожие документы |
М. Хаджила, М. Мерзуг, В. Ферхи, Дж. Муссауи, А. Б. Буйден, М. Х. Хашеми | ||
"... точности (accuracy) 85,83 % для групповых атак и 73,98 % для индивидуальных атак в случае полиномиальной ..." | ||
Том 22, № 2 (2022) | Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения | Аннотация похожие документы |
Г. Прадипа, Р. Деви | ||
"... Веб-атаки используют уязвимости конечных пользователей и их систем. Атаки выполняют вредоносные ..." | ||
Том 22, № 1 (2022) | Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия | Аннотация похожие документы |
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров | ||
"... злонамеренные атаки на коммуникации между элементами системы могут поставить под угрозу всю систему и ее ..." | ||
Том 23, № 3 (2023) | Выделение ролей в сетях общественного транспорта с атрибутами узлов: исследование открытых данных Санкт-Петербурга | Аннотация похожие документы |
Ю. В. Лыткин, П. В. Чунаев, Т. А. Градов, А. А. Бойцов, И. А. Саитов | ||
"... . The role discovery is carried out by clustering the stations according to their topological and semantic ..." | ||
Том 22, № 2 (2022) | Современные вариации криптосистем Мак-Элиса и Нидеррайтера | Аннотация PDF (Rus) похожие документы |
В. В. Давыдов, В. В. Беляев, Е. Ф. Кустов, А. Г. Леевик, С. В. Беззатеев | ||
"... , которая не обеспечивает заявленного уровня безопасности к атаке по информационным совокупностям ..." | ||
Том 22, № 5 (2022) | Численное моделирование характеристик высоконесущих профилей с энергетическими методами увеличения подъемной силы | Аннотация PDF (Rus) похожие документы |
П. В. Булат, А. А. Курнухин, Н. В. Продан | ||
"... высота и диапазон изменения углов атаки от 0° до 16°, а также степень разрежения до 0,5 атм в щели, через ..." | ||
Том 24, № 1 (2024) | Решение задачи предварительного разбиения разнородных данных на классы в условиях ограниченного объема | Аннотация PDF (Rus) похожие документы |
А. В. Шарамет | ||
"... of the AFC fuzzy clustering method based on the operation (max-min) of the fuzzy similarity ratio is proposed ..." | ||
Том 23, № 1 (2023) | Ценностно-ориентированное моделирование принятия экономических решений в условиях нестационарности внешней среды | Аннотация PDF (Rus) похожие документы |
В. Ю. Гулева, А. Н. Кованцев, А. Г. Суриков, П. В. Чунаев, Г. В. Горнова, А. В. Бухановский | ||
"... is demonstrated, taking into account the clustering of their behavior types. Differences in the dynamics of values ..." | ||
Том 23, № 1 (2023) | Автоматизированный кластерный анализ коммуникативных стратегий образовательных telegram-каналов | Аннотация PDF (Rus) похожие документы |
Б. А. Низомутдинов, А. Б. Углова, И. М. Богдановская | ||
"... provides clustering of documents using the k-means method and supports the stages of the data analysis ..." | ||
Том 23, № 2 (2023) | Выделение ролей в сетях общественного транспорта с атрибутами узлов: описание модели | Аннотация похожие документы |
Ю. В. Лыткин, П. В. Чунаев, Т. А. Градов, А. А. Бойцов, И. А. Саитов | ||
"... discovery for stops is carried out by clustering network nodes in accordance with their topological ..." | ||
Том 25, № 3 (2025) | Исследование возможности применения эволюционных алгоритмов для условной генерации атрибутированных графов | Аннотация PDF (Rus) похожие документы |
И. Ю. Деева, П. О. Андреева, Е. Н. Шиков, А. В. Калюжная | ||
"... algorithms to control topological characteristics of the graph (e.g. average vertex degree, clustering ..." | ||
Том 22, № 6 (2022) | Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов | Аннотация PDF (Rus) похожие документы |
В. В. Семенов | ||
"... осуществлении различных типов атак на компоненты экспериментального стенда киберфизической системы водоочистки ..." | ||
Том 23, № 2 (2023) | Предсказание результатов 16-факторного теста Р. Кеттелла на основе анализа текстовых постов пользователей социальной сети | Аннотация PDF (Rus) похожие документы |
В. Д. Олисеенко, М. В. Абрамов | ||
"... социологией, а также в области защиты пользователей от социоинженерных атак. ..." | ||
Том 25, № 3 (2025) | О свойствах компромиссных M-оценок, оптимизирующих весовую L2-норму функции влияния | Аннотация PDF (Rus) похожие документы |
Д. В. Лисицин, К. В. Гаврилов | ||
"... воздействия на набор данных (аналогичного атаке отравления данных во вредоносном машинном обучении). ..." | ||
Том 24, № 1 (2024) | Автоматизация распознавания сложной текстовой CAPTCHA с применением условной генеративно-состязательной нейронной сети | Аннотация PDF (Rus) похожие документы |
А. С. Задорожный, А. А. Корепанова, М. В. Абрамов, А. А. Сабреков | ||
"... вредоносных атак на интернет-ресурсы является полностью автоматизированный публичный тест Тьюринга (Completely ..." | ||
Том 23, № 2 (2023) | Обнаружение вредоносного домена на основе естественного языка с использованием машинного обучения и глубокого обучения | Аннотация похожие документы |
Раджа Салим, Г. Прадипа, С. Махалакшми, М. Джаякумар | ||
"... подвергает опасности пользователя или организацию в киберпространстве и открывает путь для дальнейших атак ..." | ||
Том 24, № 2 (2024) | Цензурирование обучающих выборок с использованием регуляризации отношений связанности объектов классов | Аннотация PDF (Rus) похожие документы |
Н. А. Игнатьев, Д. Х. Турсунмуротов | ||
"... информационной безопасности формируется база прецедентов для идентификации DDOS-атак. Новые знания из области ..." | ||
1 - 48 из 48 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)