| Выпуск | Название | |
| Том 24, № 3 (2024) | Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа | Аннотация похожие документы |
| Д. А. Есипов | ||
| "... обнаружения атак. На наборе данных CIFAR-10 точность обнаружения однопиксельной атаки (accuracy) составила ..." | ||
| Том 25, № 1 (2025) | Обнаружение неконвенциональных пиксельных атак посредством статистического анализа распределения оценок аномальности | Аннотация похожие документы |
| Д. А. Есипов, М. И. Басов, А. Д. Клетенкова | ||
| "... обнаружения и классификации атак. На наборе данных CIFAR-10 точность (accuracy) обнаружения атак (аномалий ..." | ||
| Том 23, № 3 (2023) | Метод выявления групп атакующих на основании анализа полезной нагрузки сетевого трафика по протоколу HTTP | Аннотация PDF (Rus) похожие документы |
| А. В. Павлов, Н. В. Волошина | ||
| "... на особенностях протокола HTTP и атак, которые часто встречаются и выявляются системами обнаружения вторжений ..." | ||
| Том 23, № 3 (2023) | Новый способ сбора данных для обнаружения аномального поведения в среде Kubernetes и агент для сбора метрик с узлов | Аннотация похожие документы |
| Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева | ||
| "... обнаружения аномального поведения в среде Kubernetes не позволяют детектировать аномальную активность ..." | ||
| Том 25, № 1 (2025) | Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике | Аннотация похожие документы |
| А. Хажжуз, Е. Ю. Авксентьева | ||
| "... надежной и подходит для обнаружения вторжений в реальном времени. Классификация конкретных типов атак ..." | ||
| Том 25, № 5 (2025) | Повышение эффективности обнаружения DoS-атак в Kubernetes: подход на основе машинного обучения с интеграцией метрик уровня узлов и приложений для мультифреймворковых сред | Аннотация похожие документы |
| Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева | ||
| "... атакам типа «Отказ в обслуживании» (Denial-of-Service, DoS). В работе предложен подход к обнаружению DoS ..." | ||
| Том 22, № 3 (2022) | Применение методов детектирования отказов для обнаружения информационных атак на систему управления | Аннотация похожие документы |
| А. А. Маргун, Р. А. Юрьева, Д. В. Колесникова | ||
| "... управления при атаках и отказах устройств, обнаружены зависимости, и сделаны выводы. Проанализировано ..." | ||
| Том 26, № 1 (2026) | Ресурсно-эффективное обнаружение сетевых атак с использованием селективной State Space Models | Аннотация PDF (Rus) похожие документы |
| Е. О. Здорников, И. Ю. Попов | ||
| "... Введение. Распространение уязвимых устройств интернет вещей приводит к увеличению количество атак ..." | ||
| Том 22, № 6 (2022) | Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети | Аннотация похожие документы |
| Д. Колангиаппан, А. К. Сентил | ||
| "... защищены от воздействия различных атак. Сети можно настроить динамически без фиксированной инфраструктуры ..." | ||
| Том 25, № 4 (2025) | Применение машинного обучения для профилирования устройств Интернета вещей с целью обнаружения вредоносной активности | Аннотация PDF (Rus) похожие документы |
| Д. М. Легкодымов, Д. С. Левшун, И. В. Котенко | ||
| "... , CatBoost для задачи обнаружения атак, а также Isolation Forest, Elliptic Envelope, One-Class Support Vector ..." | ||
| Том 24, № 2 (2024) | Новый метод противодействия состязательным атакам уклонения на информационные системы, основанные на искусственном интеллекте | Аннотация похожие документы |
| А. А. Воробьева, М. А, Матузко, Д. И, Сивков, Р. И. Сафиуллин, А. А, Менщиков | ||
| "... интеллекта, выявило проблему их уязвимости перед состязательными атаками, включающими методы обмана ..." | ||
| Том 25, № 6 (2025) | Аэродинамический анализ профиля SD7037 с гибким закрылком при малых углах атаки и малых числах Рейнольдса | Аннотация похожие документы |
| А.Т.М.А. Абед, А. А. Хусейн, С. Х. Махди | ||
| "... в диапазоне от 2·105 до 5·105. Исследование проводилось в диапазоне углов атаки (Angles of Attacks, AoAs ..." | ||
| Том 23, № 4 (2023) | Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них | Аннотация PDF (Rus) похожие документы |
| Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский | ||
| "... году. Методы атак на нейронные сети на основе вредоносных возмущений непрерывно совершенствовались ..." | ||
| Том 24, № 6 (2024) | Повышение безопасности Kubernetes с использованием машинного обучения: проактивный подход к обнаружению аномалий | Аннотация похожие документы |
| Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева | ||
| "... микросервисов. С увеличением масштабируемости возрастает сложность выявления и своевременного обнаружения ..." | ||
| Том 26, № 2 (2026) | Обнаружение сетевых аномалий в среде Интернета вещей с использованием модифицированных статистических критериев и ансамблевых методов | Аннотация PDF (Rus) похожие документы |
| Н. Бажаев | ||
| "... и снижению точности идентификации атак. Метод. Предложен гибридный подход к обнаружению аномалий в IoT ..." | ||
| Том 22, № 4 (2022) | Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях | Аннотация PDF (Rus) похожие документы |
| Л. В. Легашев, Л. С. Гришина, Д. И. Парфенов, А. Ю. Жигалов | ||
| "... обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях. Метод. Применены ..." | ||
| Том 22, № 4 (2022) | Метод обнаружения инцидентов информационной безопасности по аномалиям в биометрических поведенческих чертах пользователя | Аннотация PDF (Rus) похожие документы |
| Д. А. Есипов, Н. Асланова, Е. Е. Шабала, Д. С. Щетинин, И. Ю. Попов | ||
| "... Предмет исследования. В настоящее время значительный объем атак на информационные системы ..." | ||
| Том 22, № 2 (2022) | Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения | Аннотация похожие документы |
| Г. Прадипа, Р. Деви | ||
| "... Веб-атаки используют уязвимости конечных пользователей и их систем. Атаки выполняют вредоносные ..." | ||
| Том 24, № 5 (2024) | Обнаружение скрытого вредоносного программного обеспечения с использованием глубокой нейронной сети с выбором признаков ANOVA на наборе данных CIC-MalMem-2022 | Аннотация похожие документы |
| М. Хаджила, М. Мерзуг, В. Ферхи, Дж. Муссауи, А. Б. Буйден, М. Х. Хашеми | ||
| "... обнаружения или отсутствия вредоносного программного обеспечения с использованием бинарной классификации ..." | ||
| Том 25, № 5 (2025) | Обнаружение аномалий для IIoT: анализ набора данных Edge-IIoTset с различными распределениями классов | Аннотация похожие документы |
| В. Ферхи, Д. Муссауи, М. Хаджила, А.Б. Буиден | ||
| "... предотвращение несанкционированного доступа, атак и уязвимостей взаимосвязанных устройств, сетей и данных ..." | ||
| Том 23, № 2 (2023) | Обнаружение вредоносного домена на основе естественного языка с использованием машинного обучения и глубокого обучения | Аннотация похожие документы |
| Раджа Салим, Г. Прадипа, С. Махалакшми, М. Джаякумар | ||
| "... подвергает опасности пользователя или организацию в киберпространстве и открывает путь для дальнейших атак ..." | ||
| Том 22, № 2 (2022) | Новая структура маршрутизации для предотвращения черных дыр в беспроводных датчиках с использованием гибридной сверточной сети | Аннотация похожие документы |
| Д. Колангиаппан, А. Сентил Кумар | ||
| "... и др. Предложена гибридная модель эффективной системы маршрутизации и доставки пакетов для предотвращения атак ..." | ||
| Том 22, № 1 (2022) | Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия | Аннотация похожие документы |
| И. И. Викснин, Е. Д. Мариненков, С. С. Чупров | ||
| "... злонамеренные атаки на коммуникации между элементами системы могут поставить под угрозу всю систему ..." | ||
| Том 26, № 2 (2026) | Метод автоматического формирования информативного пространства для выявления событий информационной безопасности в корпоративных компьютерных сетях | Аннотация PDF (Rus) похожие документы |
| А. Я. Бучаев | ||
| "... . Графическая интерпретация полученного результата позволяет определить время подготовки и начала атаки, что ..." | ||
| Том 25, № 6 (2025) | Метод пространственного противодействия нарушителю в рое беспилотных воздушных судов | Аннотация PDF (Rus) похожие документы |
| П. Ю. Шамрай, Д. А. Заколдаев, А. М. Бойко | ||
| "... агента-нарушителя создает угрозы энергетических или информационных атак. Особенно критична ситуация ..." | ||
| Том 24, № 2 (2024) | Цензурирование обучающих выборок с использованием регуляризации отношений связанности объектов классов | Аннотация PDF (Rus) похожие документы |
| Н. А. Игнатьев, Д. Х. Турсунмуротов | ||
| "... прецедентов. Обнаружено, что точность распознавания по базе прецедентов выше, чем на исходной выборке ..." | ||
| 1 - 26 из 26 результатов | ||
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)





























