Выпуск | Название | |
Том 22, № 6 (2022) | Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети | Аннотация похожие документы |
Д. Колангиаппан, А. К. Сентил | ||
"... on the threshold value of nodes. Then, secure routing is established by isolating node capturing attacks from ..." | ||
Том 22, № 2 (2022) | Новая структура маршрутизации для предотвращения черных дыр в беспроводных датчиках с использованием гибридной сверточной сети | Аннотация похожие документы |
Д. Колангиаппан, А. Сентил Кумар | ||
"... of an efficient packet routing and delivery system to prevent Black-hole attacks. This type of attack ..." | ||
Том 22, № 2 (2022) | IRDFPR-CMDNN: энергоэффективный и надежный протокол маршрутизации для улучшенной передачи данных в MANET | Аннотация похожие документы |
А. Сангита, Т. Раджендран | ||
"... . Then multiple paths for routing are established from source to destination node and start to perform the data ..." | ||
Том 22, № 6 (2022) | Мультиагентная адаптивная маршрутизация агентами-клонами на основе многоголового внутреннего внимания с использованием обучения с подкреплением | Аннотация PDF (Rus) похожие документы |
Т. А. Грибанов, А. А. Фильченков, А. А. Азаров, А. А. Шалыто | ||
"... A regular condition, typical for packet routing, for the problem of cargo transportation ..." | ||
Том 24, № 5 (2024) | Обзор алгоритмов маршрутизации для сетей на кристалле | Аннотация PDF (Rus) похожие документы |
М. И. Бондаренко, А. Е. Платунов | ||
"... This paper examines routing algorithms for networks on a chip (NoC). An analysis of existing ..." | ||
Том 22, № 2 (2022) | Облегченный механизм аутентификации на основе ECC и токенов для WSN-IoT | Аннотация похожие документы |
Л. Сасиега, Ч. Шанти | ||
"... The paper deals with Wireless Sensor Networks (WSN) registered in a specific Internet of Things ..." | ||
Том 23, № 5 (2023) | Система маршрутизации клиентов на основе их эмоционального состоянияи возраста в системах обслуживания населения | Аннотация похожие документы |
Г. М. Сома, Г. Д. Копаница | ||
"... of emotional target routing was developed based on the Newton interpolation polynomial to route customers based ..." | ||
Том 22, № 6 (2022) | Совместное обучение агентов и векторных представлений графов в задаче управления конвейерными лентами | Аннотация PDF (Rus) похожие документы |
К. Е. Рыбкин, А. А. Фильченков, А. А. Азаров, А. С. Забашта, А. А. Шалыто | ||
"... We focus on the problem of routing a conveyor belts system based on a multi-agent approach. Most ..." | ||
Том 23, № 3 (2023) | Новый способ сбора данных для обнаружения аномального поведения в среде Kubernetes и агент для сбора метрик с узлов | Аннотация похожие документы |
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева | ||
"... detection of attacks based on the behavior of compromised nodes within the Kubernetes cluster. The proposed ..." | ||
Том 22, № 4 (2022) | Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях | Аннотация PDF (Rus) похожие документы |
Л. В. Легашев, Л. С. Гришина, Д. И. Парфенов, А. Ю. Жигалов | ||
"... of which it is necessary to use reactive routing protocols when transmitting packets between nodes. Mobile ..." | ||
Том 23, № 4 (2023) | Усовершенствованный протокол безопасности на основе AES-GCM для защиты связи в интернете вещей | Аннотация похожие документы |
А. Б. Фероз Хан, С. Калпана Деви, К. Рама Деви | ||
"... and the devices of Wireless Sensor Networks should be protected from various attacks. IoT can be confgured ..." | ||
Том 24, № 1 (2024) | Новый стратегический траекторно-базированный протокол для повышения эффективности беспроводных сенсорных сетей | Аннотация похожие документы |
Р. Гопалакришнан, А. Сентил Кумар | ||
"... of Wireless Sensor Networks (WSNs) by addressing critical challenges, such as race conditions, reservation ..." | ||
Том 24, № 3 (2024) | Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа | Аннотация похожие документы |
Д. А. Есипов | ||
"... technologies (the attack surface is increasing). The main threats to information security can be implemented ..." | ||
Том 22, № 3 (2022) | Применение методов детектирования отказов для обнаружения информационных атак на систему управления | Аннотация похожие документы |
А. А. Маргун, Р. А. Юрьева, Д. В. Колесникова | ||
"... . It consists of eliminating the impact of failures and attacks on control objects and the environment, etc ..." | ||
Том 25, № 1 (2025) | Обнаружение неконвенциональных пиксельных атак посредством статистического анализа распределения оценок аномальности | Аннотация похожие документы |
Д. А. Есипов, М. И. Басов, А. Д. Клетенкова | ||
"... in the number of vulnerabilities and threats in systems implementing such technologies. Attacks based ..." | ||
Том 23, № 3 (2023) | Выделение ролей в сетях общественного транспорта с атрибутами узлов: исследование открытых данных Санкт-Петербурга | Аннотация похожие документы |
Ю. В. Лыткин, П. В. Чунаев, Т. А. Градов, А. А. Бойцов, И. А. Саитов | ||
"... approach, previously proposed by the authors, based on weighted networks with node attributes. The nodes ..." | ||
Том 23, № 2 (2023) | Выделение ролей в сетях общественного транспорта с атрибутами узлов: описание модели | Аннотация похожие документы |
Ю. В. Лыткин, П. В. Чунаев, Т. А. Градов, А. А. Бойцов, И. А. Саитов | ||
"... the roles of nodes and weighted links in the network, respectively modeling groups of public transport stops ..." | ||
Том 23, № 3 (2023) | Метод выявления групп атакующих на основании анализа полезной нагрузки сетевого трафика по протоколу HTTP | Аннотация PDF (Rus) похожие документы |
А. В. Павлов, Н. В. Волошина | ||
"... Attacks on web applications are a frequent vector of attack on information resources by attackers ..." | ||
Том 24, № 6 (2024) | Анализ уязвимости нейросетевых моделей YOLO к атаке Fast Sign Gradient Method | Аннотация PDF (Rus) похожие документы |
Н. В. Тетерев, В. Е. Трифонов, А. Б. Левина | ||
"... networks were trained using the Fast Sign Gradient Method attack is identified and studied. The specified ..." | ||
Том 25, № 1 (2025) | Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике | Аннотация похожие документы |
А. Хажжуз, Е. Ю. Авксентьева | ||
"... and DDoS attacks, is a big challenge to Information Security. This paper addresses the problem ..." | ||
Том 22, № 2 (2022) | Алгоритм энергоэффективного взаимодействия узлов беспроводной сенсорной сети | Аннотация PDF (Rus) похожие документы |
Т. М. Татарникова, Ф. Бимбетов, Е. В. Горина | ||
"... of low-power sensor nodes on which the network is built. It is concluded that it is necessary ..." | ||
Том 24, № 2 (2024) | Новый метод противодействия состязательным атакам уклонения на информационные системы, основанные на искусственном интеллекте | Аннотация похожие документы |
А. А. Воробьева, М. А, Матузко, Д. И, Сивков, Р. И. Сафиуллин, А. А, Менщиков | ||
"... with their vulnerability to adversarial attacks. These attacks include methods of fooling or misleading an artificial ..." | ||
Том 22, № 4 (2022) | Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок | Аннотация PDF (Rus) похожие документы |
А. Б. Менисов, А. Г. Ломако, А. С. Дудкин | ||
"... to computer attacks with the introduction of software backdoors. Program backdoors can remain hidden ..." | ||
Том 23, № 4 (2023) | Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них | Аннотация PDF (Rus) похожие документы |
Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский | ||
"... to a person was frst described and attracted the attention of researchers in 2013. Methods of attacks ..." | ||
Том 23, № 3 (2023) | Детекция ключевых точек лица с помощью капсульных нейронных сетей | Аннотация PDF (Rus) похожие документы |
А. А. Бойцев, Д. Г. Волчек, Е. Н. Магазенков, М. К. Неваев, А. А. Романов | ||
"... : a capsule network with dynamic routing and a deep capsule network. The data for the experiments are 10 ..." | ||
Том 23, № 5 (2023) | Метод тестирования лингвистических моделей машинного обучения текстовыми состязательными примерами | Аннотация PDF (Rus) похожие документы |
А. Б. Менисов, А. Г. Ломако, Т. Р. Сабиров | ||
"... NLP models for the threat of evasion attacks. The method includes the following text adversarial ..." | ||
Том 25, № 1 (2025) | Большие языковые модели в информационной безопасности и тестировании на проникновение: систематический обзор возможностей применения | Аннотация PDF (Rus) похожие документы |
А. А. Конев, Т. И. Паюсова | ||
"... in terms of automation and the ability to generate non-standard attack patterns. The presented systematic ..." | ||
Том 22, № 3 (2022) | Эффективная инкрементная хеш-цепочка с вероятностным методом на основе фильтра для обновления легких узлов блокчейна | Аннотация похожие документы |
М. А. Маалла, С. В. Беззатеев | ||
"... to verify block data, provide a proof of data integrity and efficiently update blockchain light nodes ..." | ||
Том 25, № 3 (2025) | Граничная оценка надежности кластерных систем на основе декомпозиции марковской модели при ограниченном восстановлении узлов с накоплением отказов | Аннотация PDF (Rus) похожие документы |
В. А. Богатырев, C. В. Богатырев, А. В. Богатырев | ||
"... nodes, each of which can be in a significant number of states, differing in the performance ..." | ||
Том 24, № 2 (2024) | Способ быстрой разметки сверхбольших данных аэросъемки | Аннотация похожие документы |
А. М. Федулин, Н. В. Волошина | ||
Том 24, № 6 (2024) | Повышение безопасности Kubernetes с использованием машинного обучения: проактивный подход к обнаружению аномалий | Аннотация похожие документы |
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева | ||
"... , particularly in detecting specific attack types within dynamic and ephemeral environments. This study presents ..." | ||
Том 23, № 3 (2023) | Оценка готовности компьютерной системы к своевременному обслуживанию запросов при его совмещении с информационным восстановлением памяти после отказов | Аннотация PDF (Rus) похожие документы |
В. А. Богатырев, С. В. Богатырев, А. В. Богатырев | ||
"... is considered in which nodes are duplicated computing systems that combine computer nodes and memory nodes. Two ..." | ||
Том 22, № 4 (2022) | Многомерный двоичный классификатор дерева решений на основе неглубокой нейронной сети (на англ. яз.) | Аннотация похожие документы |
А. Р. Марахимов, Ж. К. Кудайбергенов, К. К. Худайбергенов, У. Р. Охундадаев | ||
"... nodes and classifier nodes. Firstly, a linear multivariate binary decision tree with a shallow neural ..." | ||
Том 25, № 3 (2025) | Анализ применимости существующих схем разделения секрета в условиях постквантовой эры | Аннотация PDF (Rus) похожие документы |
Е. Ф. Кустов, С. В. Беззатеев | ||
"... of their resistance to quantum attacks, efficiency, and compliance with Shamir’s criteria. Special attention is given ..." | ||
Том 22, № 4 (2022) | Построение криптографических схем, основанных на эллиптических кривых над рациональными числами | Аннотация PDF (Rus) похожие документы |
В. В. Давыдов, Ж.-М. Н. Дакуо, И. Д. Иогансон, А. Ф. Хуцаева | ||
"... and effectiveness of the proposed scheme has been carried out. An attack on the secret search in such a cryptosystem ..." | ||
Том 25, № 1 (2025) | WaveVRF: постквантовая проверяемая псевдослучайная функция, основанная на кодах, исправляющих ошибки | Аннотация PDF (Rus) похожие документы |
Ж.-М. Н. Дакуо | ||
"... problem and Wave signature, resistant to quantum computer attacks. The primary goal of this work ..." | ||
Том 25, № 3 (2025) | Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода | Аннотация PDF (Rus) похожие документы |
В. В. Давыдов, М. Д. Пихтовников, А. П. Кирьянова, О. С. Заикин | ||
"... cryptographic resistance using modern cryptanalysis approaches to preimage and collision attacks ..." | ||
Том 22, № 5 (2022) | Подход к обнаружению сообщества в динамических сетях, основанный на принудительной неотрицательной матричной факторизации | Аннотация похожие документы |
Ш. Башир, М. А. Чачу | ||
"... aims to uncover distributed lower dimension representation so as to reveal community node membership ..." | ||
Том 22, № 1 (2022) | Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия | Аннотация похожие документы |
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров | ||
"... City concept development. Technical faults or malicious attacks over communication between its elements ..." | ||
Том 22, № 5 (2022) | Численное моделирование характеристик высоконесущих профилей с энергетическими методами увеличения подъемной силы | Аннотация PDF (Rus) похожие документы |
П. В. Булат, А. А. Курнухин, Н. В. Продан | ||
"... of attack is studied. The profile under study was developed on the basis of the well-known Griffin ..." | ||
Том 22, № 4 (2022) | Метод обнаружения инцидентов информационной безопасности по аномалиям в биометрических поведенческих чертах пользователя | Аннотация PDF (Rus) похожие документы |
Д. А. Есипов, Н. Асланова, Е. Е. Шабала, Д. С. Щетинин, И. Ю. Попов | ||
"... Nowadays a significant amount of attacks on information systems are multi-stage attacks. In many ..." | ||
Том 22, № 2 (2022) | Современные вариации криптосистем Мак-Элиса и Нидеррайтера | Аннотация PDF (Rus) похожие документы |
В. В. Давыдов, В. В. Беляев, Е. Ф. Кустов, А. Г. Леевик, С. В. Беззатеев | ||
"... decoding attack, and also has a number of inaccuracies. It is shown that the time of key generation ..." | ||
Том 24, № 5 (2024) | Обнаружение скрытого вредоносного программного обеспечения с использованием глубокой нейронной сети с выбором признаков ANOVA на наборе данных CIC-MalMem-2022 | Аннотация похожие документы |
М. Хаджила, М. Мерзуг, В. Ферхи, Дж. Муссауи, А. Б. Буйден, М. Х. Хашеми | ||
"... .98 % for family attacks and individual attacks respectively in the case of multiclass classification. ..." | ||
Том 23, № 4 (2023) | Верификация событийно-управляемых программных систем с использованием языка спецификации взаимодействующих автоматных объектов | Аннотация похожие документы |
И. В. Афанасьева, Ф. А. Новиков, Л. Н. Федорченко | ||
"... represent a set of protocols using a semantic graph in which all possible paths from the initial nodes ..." | ||
Том 22, № 2 (2022) | Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения | Аннотация похожие документы |
Г. Прадипа, Р. Деви | ||
"... The web-based attacks use the vulnerabilities of the end users and their system and perform ..." | ||
Том 25, № 2 (2025) | Векторный поиск методом кластеризации с помощью ансамбля небрежных решающих деревьев | Аннотация похожие документы |
Н. А. Томилов, В. П. Туров, А. А. Бабаянц, А. В. Платонов | ||
"... on one computational node and transferring ensemble parameters to another, allowing the proposed ..." | ||
Том 24, № 1 (2024) | Автоматизация распознавания сложной текстовой CAPTCHA с применением условной генеративно-состязательной нейронной сети | Аннотация PDF (Rus) похожие документы |
А. С. Задорожный, А. А. Корепанова, М. В. Абрамов, А. А. Сабреков | ||
"... to worsen. So, one of the most common methods of maintaining security and preventing malicious attacks ..." | ||
Том 22, № 6 (2022) | Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов | Аннотация PDF (Rus) похожие документы |
В. В. Семенов | ||
"... of the information and physical components in the implementation of various types of attacks on the components ..." | ||
Том 23, № 2 (2023) | Обнаружение вредоносного домена на основе естественного языка с использованием машинного обучения и глубокого обучения | Аннотация похожие документы |
Раджа Салим, Г. Прадипа, С. Махалакшми, М. Джаякумар | ||
"... or the organization in the cyberspace and opens the way for further attacks. Systems that use rules-based or machine ..." | ||
Том 23, № 2 (2023) | Предсказание результатов 16-факторного теста Р. Кеттелла на основе анализа текстовых постов пользователей социальной сети | Аннотация PDF (Rus) похожие документы |
В. Д. Олисеенко, М. В. Абрамов | ||
"... , and also in the field of protection of users from social engineering attacks. ..." | ||
Том 25, № 3 (2025) | О свойствах компромиссных M-оценок, оптимизирующих весовую L2-норму функции влияния | Аннотация PDF (Rus) похожие документы |
Д. В. Лисицин, К. В. Гаврилов | ||
"... of targeted malicious influence on a data set (similar to a data poisoning attack in malicious machine ..." | ||
Том 23, № 3 (2023) | Метод линейной аппроксимации временных параметров в эластичных системах | Аннотация PDF (Rus) похожие документы |
И. Г. Мартынчук, С. А. Жмылёв | ||
"... directly affects how far in advance it is necessary to turn nodes on or off from the computing process ..." | ||
Том 24, № 6 (2024) | Модель обеспечения непрерывности безопасного функционирования системы прослеживаемости качества продукции в условиях неустойчивой коммуникации | Аннотация PDF (Rus) похожие документы |
В. Х. Лэ, И. И. Комаров, А. А. Привалов, А. А. Пыркин | ||
"... as well as simplifying the compromise of distributed registry shard nodes. ..." | ||
Том 25, № 2 (2025) | Проверка соответствия поведения системы на основе автоматных объектов формальным требованиям | Аннотация похожие документы |
Ф. А. Новиков, И. В. Афанасьева, Л. Н. Федорченко, Т. А. Харисова | ||
"... .e., a directed graph, where all paths from the initial nodes represent the execution protocols of the automata ..." | ||
Том 25, № 3 (2025) | Методы извлечения k-меров и признаков из наборов метагеномных графов де Брейна на основе информации о классах образцов | Аннотация PDF (Rus) похожие документы |
А. Б. Иванов, А. А. Шалыто, В. И. Ульянцев | ||
"... that implements the extraction of subgraphs from de Bruijn graphs based on the selected nodes obtained as a result ..." | ||
Том 24, № 2 (2024) | Цензурирование обучающих выборок с использованием регуляризации отношений связанности объектов классов | Аннотация PDF (Rus) похожие документы |
Н. А. Игнатьев, Д. Х. Турсунмуротов | ||
"... to identify DDOS attacks. It is proposed to obtain new knowledge from the field of sociology through ..." | ||
Том 24, № 2 (2024) | Модели и методика моделирования деформаций в САПР ANSYS для систем железнодорожных вагонных весов | Аннотация PDF (Rus) похожие документы |
М. А. Денисенко, А. С. Исаева, А. С. Синюкин, А. В. Ковалев | ||
"... and temperature. For every case, deformation values are registered in four rail nodes corresponding to strain ..." | ||
1 - 57 из 57 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)