Preview

Научно-технический вестник информационных технологий, механики и оптики

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 23, № 3 (2023) Метод выявления групп атакующих на основании анализа полезной нагрузки сетевого трафика по протоколу HTTP Аннотация  PDF (Rus)  похожие документы
А. В. Павлов, Н. В. Волошина
"... by the attackers. The possibility of identifying groups of attackers based on the analysis of the payload of HTTP ..."
 
Том 25, № 1 (2025) Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике Аннотация  похожие документы
А. Хажжуз, Е. Ю. Авксентьева
"... subtypes of DoS and DDoS attacks including Hulk, SlowHTTPTest, GoldenEye, Slowloris, HOIC, LOIC-UDP-HTTP ..."
 
Том 23, № 5 (2023) Метод тестирования лингвистических моделей машинного обучения текстовыми состязательными примерами Аннотация  PDF (Rus)  похожие документы
А. Б. Менисов, А. Г. Ломако, Т. Р. Сабиров
"... for defects and vulnerabilities that can be exploited by attackers in order to reduce the quality ..."
 
Том 24, № 1 (2024) Новый стратегический траекторно-базированный протокол для повышения эффективности беспроводных сенсорных сетей Аннотация  похожие документы
Р. Гопалакришнан, А. Сентил Кумар
"... problems, and redundant data. A novel protocol combining Self-Adaptive Redundancy Elimination Clustering ..."
 
Том 24, № 1 (2024) Метод хранения векторных представлений в сжатом виде с применением кластеризации Аннотация  PDF (Rus)  похожие документы
Н. А. Томилов, В. П. Туров, А. А. Бабаянц, А. В. Платонов
"... by clustering vector representations using lossy compression. The essence of the method is in performing ..."
 
Том 23, № 5 (2023) Кластеризация в аналитике больших данных: системный обзор и сравнительный анализ (обзорная статья) Аннотация  похожие документы
Х. Шили
"... increasing volumes of digital data. Clustering is a fundamental approach used in data mining to retrieve ..."
 
Том 25, № 2 (2025) Кластеризация пространственных данных с неявно выраженной полигональной структурой на основе топологических подходов Аннотация  PDF (Rus)  похожие документы
С. В. Еремеев
"... Clustering is one of the fundamental approaches for data mining, which in the field ..."
 
Том 25, № 2 (2025) Векторный поиск методом кластеризации с помощью ансамбля небрежных решающих деревьев Аннотация  похожие документы
Н. А. Томилов, В. П. Туров, А. А. Бабаянц, А. В. Платонов
"... within this index. A popular method for indexing is vector clustering such as with k-nearest neighbors ..."
 
Том 25, № 1 (2025) Обнаружение неконвенциональных пиксельных атак посредством статистического анализа распределения оценок аномальности Аннотация  похожие документы
Д. А. Есипов, М. И. Басов, А. Д. Клетенкова
"... для таких систем представляют атаки на основе вредоносных возмущений. Для защиты от них разработаны ..."
 
Том 24, № 3 (2024) Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа Аннотация  похожие документы
Д. А. Есипов
"... (увеличивается поверхность атаки). Основные угрозы информационной безопасности могут быть реализованы посредством ..."
 
Том 22, № 4 (2022) Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях Аннотация  PDF (Rus)  похожие документы
Л. В. Легашев, Л. С. Гришина, Д. И. Парфенов, А. Ю. Жигалов
"... кибербезопасности для классификации типа атакующего воздействия. В рамках подхода построены модели на основе ..."
 
Том 23, № 6 (2023) Эмоциональный анализ данных социальных сетей с использованием кластерной вероятностной нейронной сети с параллелизмом данных Аннотация  похожие документы
С. Джини Старлин, Н. Индра Ченталир
"... , an efficient classification of emotions in recordings based on clustering is proposed. A dataset of social ..."
 
Том 23, № 3 (2023) Новый способ сбора данных для обнаружения аномального поведения в среде Kubernetes и агент для сбора метрик с узлов Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... , связанную с атаками злоумышленников, в режиме реального времени. Метод. Представлен новый способ сбора ..."
 
Том 24, № 6 (2024) Анализ уязвимости нейросетевых моделей YOLO к атаке Fast Sign Gradient Method Аннотация  PDF (Rus)  похожие документы
Н. В. Тетерев, В. Е. Трифонов, А. Б. Левина
"... помощью атаки Fast Sign Gradient Method. Указанная закономерность продемонстрирована для моделей ..."
 
Том 24, № 2 (2024) Новый метод противодействия состязательным атакам уклонения на информационные системы, основанные на искусственном интеллекте Аннотация  похожие документы
А. А. Воробьева, М. А, Матузко, Д. И, Сивков, Р. И. Сафиуллин, А. А, Менщиков
"... интеллекта, выявило проблему их уязвимости перед состязательными атаками, включающими методы обмана ..."
 
Том 22, № 4 (2022) Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок Аннотация  PDF (Rus)  похожие документы
А. Б. Менисов, А. Г. Ломако, А. С. Дудкин
"... компьютерных атак с внедрением программных закладок (бэкдор). Программные закладки могут оставаться скрытыми ..."
 
Том 22, № 6 (2022) Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети Аннотация  похожие документы
Д. Колангиаппан, А. К. Сентил
"... защищены от воздействия различных атак. Сети можно настроить динамически без фиксированной инфраструктуры ..."
 
Том 23, № 4 (2023) Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский
"... году. Методы атак на нейронные сети на основе вредоносных возмущений непрерывно совершенствовались ..."
 
Том 22, № 3 (2022) Применение методов детектирования отказов для обнаружения информационных атак на систему управления Аннотация  похожие документы
А. А. Маргун, Р. А. Юрьева, Д. В. Колесникова
"... исключении влияния отказов и атак на объекты управления, окружающую среду и др. Большое значение имеет ..."
 
Том 22, № 2 (2022) Алгоритм энергоэффективного взаимодействия узлов беспроводной сенсорной сети Аннотация  PDF (Rus)  похожие документы
Т. М. Татарникова, Ф. Бимбетов, Е. В. Горина
"... that develops the idea of clustering wireless sensor networks in order to reduce the power consumption of sensor ..."
 
Том 24, № 2 (2024) Способ быстрой разметки сверхбольших данных аэросъемки Аннотация  похожие документы
А. М. Федулин, Н. В. Волошина
 
Том 25, № 1 (2025) Большие языковые модели в информационной безопасности и тестировании на проникновение: систематический обзор возможностей применения Аннотация  PDF (Rus)  похожие документы
А. А. Конев, Т. И. Паюсова
"... шаблонов атаки. Представленный в работе систематический обзор направлен на определение уже известных ..."
 
Том 23, № 4 (2023) Усовершенствованный протокол безопасности на основе AES-GCM для защиты связи в интернете вещей Аннотация  похожие документы
А. Б. Фероз Хан, С. Калпана Деви, К. Рама Деви
"... . Устройства Wireless Sensor Network (WSN) должны быть защищены от различных атак. Интернет вещей можно ..."
 
Том 22, № 1 (2022) Алгоритм обнаружения RFID-дубликатов Аннотация  PDF (Rus)  похожие документы
Н. В. Волошина, А. А. Лавринович
"... The problem of using duplicate RFID tags by attackers is becoming more and more actual ..."
 
Том 24, № 6 (2024) Повышение безопасности Kubernetes с использованием машинного обучения: проактивный подход к обнаружению аномалий Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... специфических типов атак в динамичных средах Kubernetes. Метод. В работе предложен подход для повышения ..."
 
Том 22, № 2 (2022) Новая структура маршрутизации для предотвращения черных дыр в беспроводных датчиках с использованием гибридной сверточной сети Аннотация  похожие документы
Д. Колангиаппан, А. Сентил Кумар
"... . Предложена гибридная модель эффективной системы маршрутизации и доставки пакетов для предотвращения атак ..."
 
Том 25, № 3 (2025) Анализ применимости существующих схем разделения секрета в условиях постквантовой эры Аннотация  PDF (Rus)  похожие документы
Е. Ф. Кустов, С. В. Беззатеев
"... квантовым атакам, эффективности и соответствия критериям Шамира. Особое внимание уделено оценке устойчивости ..."
 
Том 25, № 1 (2025) WaveVRF: постквантовая проверяемая псевдослучайная функция, основанная на кодах, исправляющих ошибки Аннотация  PDF (Rus)  похожие документы
Ж.-М. Н. Дакуо
"... на задаче синдромного декодирования и подписи Wave, устойчивая к атакам квантового компьютера ..."
 
Том 22, № 4 (2022) Построение криптографических схем, основанных на эллиптических кривых над рациональными числами Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, Ж.-М. Н. Дакуо, И. Д. Иогансон, А. Ф. Хуцаева
"... . Реализована атака на поиск секрета в криптосистеме, показано, что сложность атаки экспоненциальна ..."
 
Том 22, № 4 (2022) Метод обнаружения инцидентов информационной безопасности по аномалиям в биометрических поведенческих чертах пользователя Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, Н. Асланова, Е. Е. Шабала, Д. С. Щетинин, И. Ю. Попов
"... Предмет исследования. В настоящее время значительный объем атак на информационные системы ..."
 
Том 25, № 3 (2025) Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, М. Д. Пихтовников, А. П. Кирьянова, О. С. Заикин
"... задачей и решается с применением современных подходов криптоанализа к атакам нахождения прообразов и ..."
 
Том 24, № 5 (2024) Обнаружение скрытого вредоносного программного обеспечения с использованием глубокой нейронной сети с выбором признаков ANOVA на наборе данных CIC-MalMem-2022 Аннотация  похожие документы
М. Хаджила, М. Мерзуг, В. Ферхи, Дж. Муссауи, А. Б. Буйден, М. Х. Хашеми
"... точности (accuracy) 85,83 % для групповых атак и 73,98 % для индивидуальных атак в случае полиномиальной ..."
 
Том 22, № 2 (2022) Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения Аннотация  похожие документы
Г. Прадипа, Р. Деви
"... Веб-атаки используют уязвимости конечных пользователей и их систем. Атаки выполняют вредоносные ..."
 
Том 22, № 1 (2022) Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия Аннотация  похожие документы
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров
"... злонамеренные атаки на коммуникации между элементами системы могут поставить под угрозу всю систему и ее ..."
 
Том 23, № 3 (2023) Выделение ролей в сетях общественного транспорта с атрибутами узлов: исследование открытых данных Санкт-Петербурга Аннотация  похожие документы
Ю. В. Лыткин, П. В. Чунаев, Т. А. Градов, А. А. Бойцов, И. А. Саитов
"... . The role discovery is carried out by clustering the stations according to their topological and semantic ..."
 
Том 22, № 2 (2022) Современные вариации криптосистем Мак-Элиса и Нидеррайтера Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, В. В. Беляев, Е. Ф. Кустов, А. Г. Леевик, С. В. Беззатеев
"... , которая не обеспечивает заявленного уровня безопасности к атаке по информационным совокупностям ..."
 
Том 22, № 5 (2022) Численное моделирование характеристик высоконесущих профилей с энергетическими методами увеличения подъемной силы Аннотация  PDF (Rus)  похожие документы
П. В. Булат, А. А. Курнухин, Н. В. Продан
"... высота и диапазон изменения углов атаки от 0° до 16°, а также степень разрежения до 0,5 атм в щели, через ..."
 
Том 24, № 1 (2024) Решение задачи предварительного разбиения разнородных данных на классы в условиях ограниченного объема Аннотация  PDF (Rus)  похожие документы
А. В. Шарамет
"... of the AFC fuzzy clustering method based on the operation (max-min) of the fuzzy similarity ratio is proposed ..."
 
Том 23, № 1 (2023) Ценностно-ориентированное моделирование принятия экономических решений в условиях нестационарности внешней среды Аннотация  PDF (Rus)  похожие документы
В. Ю. Гулева, А. Н. Кованцев, А. Г. Суриков, П. В. Чунаев, Г. В. Горнова, А. В. Бухановский
"... is demonstrated, taking into account the clustering of their behavior types. Differences in the dynamics of values ..."
 
Том 23, № 1 (2023) Автоматизированный кластерный анализ коммуникативных стратегий образовательных telegram-каналов Аннотация  PDF (Rus)  похожие документы
Б. А. Низомутдинов, А. Б. Углова, И. М. Богдановская
"... provides clustering of documents using the k-means method and supports the stages of the data analysis ..."
 
Том 23, № 2 (2023) Выделение ролей в сетях общественного транспорта с атрибутами узлов: описание модели Аннотация  похожие документы
Ю. В. Лыткин, П. В. Чунаев, Т. А. Градов, А. А. Бойцов, И. А. Саитов
"... discovery for stops is carried out by clustering network nodes in accordance with their topological ..."
 
Том 25, № 3 (2025) Исследование возможности применения эволюционных алгоритмов для условной генерации атрибутированных графов Аннотация  PDF (Rus)  похожие документы
И. Ю. Деева, П. О. Андреева, Е. Н. Шиков, А. В. Калюжная
"... algorithms to control topological characteristics of the graph (e.g. average vertex degree, clustering ..."
 
Том 22, № 6 (2022) Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов Аннотация  PDF (Rus)  похожие документы
В. В. Семенов
"... осуществлении различных типов атак на компоненты экспериментального стенда киберфизической системы водоочистки ..."
 
Том 23, № 2 (2023) Предсказание результатов 16-факторного теста Р. Кеттелла на основе анализа текстовых постов пользователей социальной сети Аннотация  PDF (Rus)  похожие документы
В. Д. Олисеенко, М. В. Абрамов
"... социологией, а также в области защиты пользователей от социоинженерных атак. ..."
 
Том 25, № 3 (2025) О свойствах компромиссных M-оценок, оптимизирующих весовую L2-норму функции влияния Аннотация  PDF (Rus)  похожие документы
Д. В. Лисицин, К. В. Гаврилов
"... воздействия на набор данных (аналогичного атаке отравления данных во вредоносном машинном обучении). ..."
 
Том 24, № 1 (2024) Автоматизация распознавания сложной текстовой CAPTCHA с применением условной генеративно-состязательной нейронной сети Аннотация  PDF (Rus)  похожие документы
А. С. Задорожный, А. А. Корепанова, М. В. Абрамов, А. А. Сабреков
"... вредоносных атак на интернет-ресурсы является полностью автоматизированный публичный тест Тьюринга (Completely ..."
 
Том 23, № 2 (2023) Обнаружение вредоносного домена на основе естественного языка с использованием машинного обучения и глубокого обучения Аннотация  похожие документы
Раджа Салим, Г. Прадипа, С. Махалакшми, М. Джаякумар
"... подвергает опасности пользователя или организацию в киберпространстве и открывает путь для дальнейших атак ..."
 
Том 24, № 2 (2024) Цензурирование обучающих выборок с использованием регуляризации отношений связанности объектов классов Аннотация  PDF (Rus)  похожие документы
Н. А. Игнатьев, Д. Х. Турсунмуротов
"... информационной безопасности формируется база прецедентов для идентификации DDOS-атак. Новые знания из области ..."
 
1 - 48 из 48 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)