Preview

Научно-технический вестник информационных технологий, механики и оптики

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 24, № 3 (2024) Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа Аннотация  похожие документы
Д. А. Есипов
"... обнаружения атак. На наборе данных CIFAR-10 точность обнаружения однопиксельной атаки (accuracy) составила ..."
 
Том 25, № 1 (2025) Обнаружение неконвенциональных пиксельных атак посредством статистического анализа распределения оценок аномальности Аннотация  похожие документы
Д. А. Есипов, М. И. Басов, А. Д. Клетенкова
"... обнаружения и классификации атак. На наборе данных CIFAR-10 точность (accuracy) обнаружения атак (аномалий ..."
 
Том 23, № 3 (2023) Метод выявления групп атакующих на основании анализа полезной нагрузки сетевого трафика по протоколу HTTP Аннотация  PDF (Rus)  похожие документы
А. В. Павлов, Н. В. Волошина
"... на особенностях протокола HTTP и атак, которые часто встречаются и выявляются системами обнаружения вторжений ..."
 
Том 23, № 3 (2023) Новый способ сбора данных для обнаружения аномального поведения в среде Kubernetes и агент для сбора метрик с узлов Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... обнаружения аномального поведения в среде Kubernetes не позволяют детектировать аномальную активность ..."
 
Том 25, № 1 (2025) Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике Аннотация  похожие документы
А. Хажжуз, Е. Ю. Авксентьева
"... надежной и подходит для обнаружения вторжений в реальном времени. Классификация конкретных типов атак ..."
 
Том 25, № 5 (2025) Повышение эффективности обнаружения DoS-атак в Kubernetes: подход на основе машинного обучения с интеграцией метрик уровня узлов и приложений для мультифреймворковых сред Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... атакам типа «Отказ в обслуживании» (Denial-of-Service, DoS). В работе предложен подход к обнаружению DoS ..."
 
Том 22, № 3 (2022) Применение методов детектирования отказов для обнаружения информационных атак на систему управления Аннотация  похожие документы
А. А. Маргун, Р. А. Юрьева, Д. В. Колесникова
"... управления при атаках и отказах устройств, обнаружены зависимости, и сделаны выводы. Проанализировано ..."
 
Том 26, № 1 (2026) Ресурсно-эффективное обнаружение сетевых атак с использованием селективной State Space Models Аннотация  PDF (Rus)  похожие документы
Е. О. Здорников, И. Ю. Попов
"... Введение. Распространение уязвимых устройств интернет вещей приводит к увеличению количество атак ..."
 
Том 22, № 6 (2022) Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети Аннотация  похожие документы
Д. Колангиаппан, А. К. Сентил
"... защищены от воздействия различных атак. Сети можно настроить динамически без фиксированной инфраструктуры ..."
 
Том 25, № 4 (2025) Применение машинного обучения для профилирования устройств Интернета вещей с целью обнаружения вредоносной активности Аннотация  PDF (Rus)  похожие документы
Д. М. Легкодымов, Д. С. Левшун, И. В. Котенко
"... , CatBoost для задачи обнаружения атак, а также Isolation Forest, Elliptic Envelope, One-Class Support Vector ..."
 
Том 24, № 2 (2024) Новый метод противодействия состязательным атакам уклонения на информационные системы, основанные на искусственном интеллекте Аннотация  похожие документы
А. А. Воробьева, М. А, Матузко, Д. И, Сивков, Р. И. Сафиуллин, А. А, Менщиков
"... интеллекта, выявило проблему их уязвимости перед состязательными атаками, включающими методы обмана ..."
 
Том 25, № 6 (2025) Аэродинамический анализ профиля SD7037 с гибким закрылком при малых углах атаки и малых числах Рейнольдса Аннотация  похожие документы
А.Т.М.А. Абед, А. А. Хусейн, С. Х. Махди
"... в диапазоне от 2·105 до 5·105. Исследование проводилось в диапазоне углов атаки (Angles of Attacks, AoAs ..."
 
Том 23, № 4 (2023) Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский
"... году. Методы атак на нейронные сети на основе вредоносных возмущений непрерывно совершенствовались ..."
 
Том 24, № 6 (2024) Повышение безопасности Kubernetes с использованием машинного обучения: проактивный подход к обнаружению аномалий Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... микросервисов. С увеличением масштабируемости возрастает сложность выявления и своевременного обнаружения ..."
 
Том 26, № 2 (2026) Обнаружение сетевых аномалий в среде Интернета вещей с использованием модифицированных статистических критериев и ансамблевых методов Аннотация  PDF (Rus)  похожие документы
Н. Бажаев
"... и снижению точности идентификации атак. Метод. Предложен гибридный подход к обнаружению аномалий в IoT ..."
 
Том 22, № 4 (2022) Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях Аннотация  PDF (Rus)  похожие документы
Л. В. Легашев, Л. С. Гришина, Д. И. Парфенов, А. Ю. Жигалов
"... обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях. Метод. Применены ..."
 
Том 22, № 4 (2022) Метод обнаружения инцидентов информационной безопасности по аномалиям в биометрических поведенческих чертах пользователя Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, Н. Асланова, Е. Е. Шабала, Д. С. Щетинин, И. Ю. Попов
"... Предмет исследования. В настоящее время значительный объем атак на информационные системы ..."
 
Том 22, № 2 (2022) Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения Аннотация  похожие документы
Г. Прадипа, Р. Деви
"... Веб-атаки используют уязвимости конечных пользователей и их систем. Атаки выполняют вредоносные ..."
 
Том 24, № 5 (2024) Обнаружение скрытого вредоносного программного обеспечения с использованием глубокой нейронной сети с выбором признаков ANOVA на наборе данных CIC-MalMem-2022 Аннотация  похожие документы
М. Хаджила, М. Мерзуг, В. Ферхи, Дж. Муссауи, А. Б. Буйден, М. Х. Хашеми
"... обнаружения или отсутствия вредоносного программного обеспечения с использованием бинарной классификации ..."
 
Том 25, № 5 (2025) Обнаружение аномалий для IIoT: анализ набора данных Edge-IIoTset с различными распределениями классов Аннотация  похожие документы
В. Ферхи, Д. Муссауи, М. Хаджила, А.Б. Буиден
"... предотвращение несанкционированного доступа, атак и уязвимостей взаимосвязанных устройств, сетей и данных ..."
 
Том 23, № 2 (2023) Обнаружение вредоносного домена на основе естественного языка с использованием машинного обучения и глубокого обучения Аннотация  похожие документы
Раджа Салим, Г. Прадипа, С. Махалакшми, М. Джаякумар
"... подвергает опасности пользователя или организацию в киберпространстве и открывает путь для дальнейших атак ..."
 
Том 22, № 2 (2022) Новая структура маршрутизации для предотвращения черных дыр в беспроводных датчиках с использованием гибридной сверточной сети Аннотация  похожие документы
Д. Колангиаппан, А. Сентил Кумар
"... и др. Предложена гибридная модель эффективной системы маршрутизации и доставки пакетов для предотвращения атак ..."
 
Том 22, № 1 (2022) Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия Аннотация  похожие документы
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров
"... злонамеренные атаки на коммуникации между элементами системы могут поставить под угрозу всю систему ..."
 
Том 26, № 2 (2026) Метод автоматического формирования информативного пространства для выявления событий информационной безопасности в корпоративных компьютерных сетях Аннотация  PDF (Rus)  похожие документы
А. Я. Бучаев
"... . Графическая интерпретация полученного результата позволяет определить время подготовки и начала атаки, что ..."
 
Том 25, № 6 (2025) Метод пространственного противодействия нарушителю в рое беспилотных воздушных судов Аннотация  PDF (Rus)  похожие документы
П. Ю. Шамрай, Д. А. Заколдаев, А. М. Бойко
"... агента-нарушителя создает угрозы энергетических или информационных атак. Особенно критична ситуация ..."
 
Том 24, № 2 (2024) Цензурирование обучающих выборок с использованием регуляризации отношений связанности объектов классов Аннотация  PDF (Rus)  похожие документы
Н. А. Игнатьев, Д. Х. Турсунмуротов
"... прецедентов. Обнаружено, что точность распознавания по базе прецедентов выше, чем на исходной выборке ..."
 
1 - 26 из 26 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)