Preview

Научно-технический вестник информационных технологий, механики и оптики

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 23, № 4 (2023) Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский
"... on artifcial intelligence. Approaches to the classifcation of attacks based on malicious perturbations ..."
 
Том 25, № 1 (2025) Обнаружение неконвенциональных пиксельных атак посредством статистического анализа распределения оценок аномальности Аннотация  похожие документы
Д. А. Есипов, М. И. Басов, А. Д. Клетенкова
"... and non-attacked images and for perturbations embedded in various attacks. In this case, attacks can ..."
 
Том 24, № 3 (2024) Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа Аннотация  похожие документы
Д. А. Есипов
"... by introducing malicious perturbations into the input data, regardless of their type. To detect such attacks ..."
 
Том 25, № 1 (2025) Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике Аннотация  похожие документы
А. Хажжуз, Е. Ю. Авксентьева
"... and DDoS attacks, is a big challenge to Information Security. This paper addresses the problem ..."
 
Том 24, № 2 (2024) Новый метод противодействия состязательным атакам уклонения на информационные системы, основанные на искусственном интеллекте Аннотация  похожие документы
А. А. Воробьева, М. А, Матузко, Д. И, Сивков, Р. И. Сафиуллин, А. А, Менщиков
"... perturbations and effectively counteracts all types of considered attacks. The evaluation of image recognition ..."
 
Том 22, № 2 (2022) Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения Аннотация  похожие документы
Г. Прадипа, Р. Деви
"... The web-based attacks use the vulnerabilities of the end users and their system and perform ..."
 
Том 23, № 5 (2023) Метод тестирования лингвистических моделей машинного обучения текстовыми состязательными примерами Аннотация  PDF (Rus)  похожие документы
А. Б. Менисов, А. Г. Ломако, Т. Р. Сабиров
"... reliability of the functioning of neural networks that process natural language texts. Small perturbations ..."
 
Том 23, № 2 (2023) Обнаружение вредоносного домена на основе естественного языка с использованием машинного обучения и глубокого обучения Аннотация  похожие документы
Раджа Салим, Г. Прадипа, С. Махалакшми, М. Джаякумар
"... or the organization in the cyberspace and opens the way for further attacks. Systems that use rules-based or machine ..."
 
Том 24, № 5 (2024) Обнаружение скрытого вредоносного программного обеспечения с использованием глубокой нейронной сети с выбором признаков ANOVA на наборе данных CIC-MalMem-2022 Аннотация  похожие документы
М. Хаджила, М. Мерзуг, В. Ферхи, Дж. Муссауи, А. Б. Буйден, М. Х. Хашеми
"... .98 % for family attacks and individual attacks respectively in the case of multiclass classification. ..."
 
Том 23, № 3 (2023) Метод выявления групп атакующих на основании анализа полезной нагрузки сетевого трафика по протоколу HTTP Аннотация  PDF (Rus)  похожие документы
А. В. Павлов, Н. В. Волошина
"... Attacks on web applications are a frequent vector of attack on information resources by attackers ..."
 
Том 23, № 3 (2023) Новый способ сбора данных для обнаружения аномального поведения в среде Kubernetes и агент для сбора метрик с узлов Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... detection of attacks based on the behavior of compromised nodes within the Kubernetes cluster. The proposed ..."
 
Том 24, № 6 (2024) Анализ уязвимости нейросетевых моделей YOLO к атаке Fast Sign Gradient Method Аннотация  PDF (Rus)  похожие документы
Н. В. Тетерев, В. Е. Трифонов, А. Б. Левина
"... networks were trained using the Fast Sign Gradient Method attack is identified and studied. The specified ..."
 
Том 22, № 3 (2022) Применение методов детектирования отказов для обнаружения информационных атак на систему управления Аннотация  похожие документы
А. А. Маргун, Р. А. Юрьева, Д. В. Колесникова
"... . It consists of eliminating the impact of failures and attacks on control objects and the environment, etc ..."
 
Том 22, № 4 (2022) Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок Аннотация  PDF (Rus)  похожие документы
А. Б. Менисов, А. Г. Ломако, А. С. Дудкин
"... to computer attacks with the introduction of software backdoors. Program backdoors can remain hidden ..."
 
Том 22, № 6 (2022) Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети Аннотация  похожие документы
Д. Колангиаппан, А. К. Сентил
"... security challenges, and the devices of WSN should be protected from various attacks. WSN can be configured ..."
 
Том 25, № 1 (2025) Большие языковые модели в информационной безопасности и тестировании на проникновение: систематический обзор возможностей применения Аннотация  PDF (Rus)  похожие документы
А. А. Конев, Т. И. Паюсова
"... in terms of automation and the ability to generate non-standard attack patterns. The presented systematic ..."
 
Том 24, № 2 (2024) Способ быстрой разметки сверхбольших данных аэросъемки Аннотация  похожие документы
А. М. Федулин, Н. В. Волошина
 
Том 22, № 1 (2022) Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия Аннотация  похожие документы
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров
"... City concept development. Technical faults or malicious attacks over communication between its elements ..."
 
Том 23, № 4 (2023) Усовершенствованный протокол безопасности на основе AES-GCM для защиты связи в интернете вещей Аннотация  похожие документы
А. Б. Фероз Хан, С. Калпана Деви, К. Рама Деви
"... and the devices of Wireless Sensor Networks should be protected from various attacks. IoT can be confgured ..."
 
Том 25, № 3 (2025) О свойствах компромиссных M-оценок, оптимизирующих весовую L2-норму функции влияния Аннотация  PDF (Rus)  похожие документы
Д. В. Лисицин, К. В. Гаврилов
"... of targeted malicious influence on a data set (similar to a data poisoning attack in malicious machine ..."
 
Том 23, № 4 (2023) Интеллектуальная система адаптивного тестирования Аннотация  PDF (Rus)  похожие документы
Л. Ф. Тагирова, Т. М. Зубкова
 
Том 22, № 2 (2022) Новая структура маршрутизации для предотвращения черных дыр в беспроводных датчиках с использованием гибридной сверточной сети Аннотация  похожие документы
Д. Колангиаппан, А. Сентил Кумар
"... of an efficient packet routing and delivery system to prevent Black-hole attacks. This type of attack ..."
 
Том 24, № 6 (2024) Повышение безопасности Kubernetes с использованием машинного обучения: проактивный подход к обнаружению аномалий Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... , particularly in detecting specific attack types within dynamic and ephemeral environments. This study presents ..."
 
Том 24, № 1 (2024) Автоматизация распознавания сложной текстовой CAPTCHA с применением условной генеративно-состязательной нейронной сети Аннотация  PDF (Rus)  похожие документы
А. С. Задорожный, А. А. Корепанова, М. В. Абрамов, А. А. Сабреков
"... to worsen. So, one of the most common methods of maintaining security and preventing malicious attacks ..."
 
Том 22, № 4 (2022) Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях Аннотация  PDF (Rus)  похожие документы
Л. В. Легашев, Л. С. Гришина, Д. И. Парфенов, А. Ю. Жигалов
"... ad hoc networks are vulnerable to cyber-attacks, so there is a need to develop measures to identify ..."
 
Том 25, № 3 (2025) Анализ применимости существующих схем разделения секрета в условиях постквантовой эры Аннотация  PDF (Rus)  похожие документы
Е. Ф. Кустов, С. В. Беззатеев
"... of their resistance to quantum attacks, efficiency, and compliance with Shamir’s criteria. Special attention is given ..."
 
Том 25, № 1 (2025) WaveVRF: постквантовая проверяемая псевдослучайная функция, основанная на кодах, исправляющих ошибки Аннотация  PDF (Rus)  похожие документы
Ж.-М. Н. Дакуо
"... problem and Wave signature, resistant to quantum computer attacks. The primary goal of this work ..."
 
Том 22, № 4 (2022) Построение криптографических схем, основанных на эллиптических кривых над рациональными числами Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, Ж.-М. Н. Дакуо, И. Д. Иогансон, А. Ф. Хуцаева
"... and effectiveness of the proposed scheme has been carried out. An attack on the secret search in such a cryptosystem ..."
 
Том 25, № 3 (2025) Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, М. Д. Пихтовников, А. П. Кирьянова, О. С. Заикин
"... cryptographic resistance using modern cryptanalysis approaches to preimage and collision attacks ..."
 
Том 22, № 4 (2022) Метод обнаружения инцидентов информационной безопасности по аномалиям в биометрических поведенческих чертах пользователя Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, Н. Асланова, Е. Е. Шабала, Д. С. Щетинин, И. Ю. Попов
"... Nowadays a significant amount of attacks on information systems are multi-stage attacks. In many ..."
 
Том 22, № 5 (2022) Численное моделирование характеристик высоконесущих профилей с энергетическими методами увеличения подъемной силы Аннотация  PDF (Rus)  похожие документы
П. В. Булат, А. А. Курнухин, Н. В. Продан
"... of attack is studied. The profile under study was developed on the basis of the well-known Griffin ..."
 
Том 22, № 2 (2022) Современные вариации криптосистем Мак-Элиса и Нидеррайтера Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, В. В. Беляев, Е. Ф. Кустов, А. Г. Леевик, С. В. Беззатеев
"... decoding attack, and also has a number of inaccuracies. It is shown that the time of key generation ..."
 
Том 22, № 6 (2022) Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов Аннотация  PDF (Rus)  похожие документы
В. В. Семенов
"... of the information and physical components in the implementation of various types of attacks on the components ..."
 
Том 23, № 2 (2023) Предсказание результатов 16-факторного теста Р. Кеттелла на основе анализа текстовых постов пользователей социальной сети Аннотация  PDF (Rus)  похожие документы
В. Д. Олисеенко, М. В. Абрамов
"... , and also in the field of protection of users from social engineering attacks. ..."
 
Том 24, № 2 (2024) Цензурирование обучающих выборок с использованием регуляризации отношений связанности объектов классов Аннотация  PDF (Rus)  похожие документы
Н. А. Игнатьев, Д. Х. Турсунмуротов
"... to identify DDOS attacks. It is proposed to obtain new knowledge from the field of sociology through ..."
 
Том 22, № 4 (2022) Компенсация внешних возмущений для многоканальных систем с запаздыванием в управлении Аннотация  PDF (Rus)  похожие документы
Х. Т. Нгуен, С. М. Власов, А. А. Пыркин, А. В. Скобелева
"... the identification of perturbation parameters. At the first stage, a scheme for extracting a disturbance is presented ..."
 
Том 22, № 2 (2022) Облегченный механизм аутентификации на основе ECC и токенов для WSN-IoT Аннотация  похожие документы
Л. Сасиега, Ч. Шанти
"... полного удаления вредоносных узлов в случае пропуска злоумышленниками процесса проверки ключа токена. Если ..."
 
Том 23, № 2 (2023) Обзор систем обнаружения сетевых вторжений, основанных на подходах глубокого обучения Аннотация  похожие документы
Д. Аль-Сафар, В. Аль-Ясин
"... вредоносных действий в облачных системах. В работе представлен системный обзор существующих IDS, основанных на ..."
 
Том 24, № 3 (2024) Синтез наблюдателя электродвижущей силы вращения синхронного двигателя с возбуждением от постоянных магнитов с переключаемой структурой и самонастраивающимися подсистемами фильтрации и оценки углового положения Аннотация  PDF (Rus)  похожие документы
О. В. Нос, Т. В. Пудкова, Н. И. Нос
"... to parameter perturbations as well as quality suppression of high frequency chattering effect owing ..."
 
Том 24, № 2 (2024) О свойствах М-оценок, оптимизирующих весовую L2-норму функции влияния Аннотация  PDF (Rus)  похожие документы
Д. В. Лисицин, К. В. Гаврилов
"... задачах, связанных с вредоносным машинным обучением. ..."
 
1 - 40 из 40 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)