Выпуск | Название | |
Том 25, № 1 (2025) | Большие языковые модели в информационной безопасности и тестировании на проникновение: систематический обзор возможностей применения | Аннотация PDF (Rus) похожие документы |
А. А. Конев, Т. И. Паюсова | ||
"... ), determine the LLM architectures (GPT-4, GPT-3.5, Bard, LLaMA, LLaMA 2, BERT, Mixtral 8×7B Instruct, FLAN ..." | ||
Том 24, № 4 (2024) | Продвинутые методы внедрения знаний в больших языковых моделях | Аннотация похожие документы |
Н. И. Кулин, С. Б. Муравьев | ||
Том 24, № 6 (2024) | Параметрический корпус русского языка RuParam | Аннотация PDF (Rus) похожие документы |
П. В. Гращенков, Л. И. Паско, К. А. Студеникина, М. М. Тихомиров | ||
Том 23, № 3 (2023) | Критерий безопасности сетевой инфраструктуры | Аннотация PDF (Rus) похожие документы |
А. Д. Шилова | ||
"... The problem of assessing the security of a network infrastructure is considered. The aim ..." | ||
Том 23, № 6 (2023) | Методы бесконтактной регистрации информационных сигналов для аудита информационной безопасности систем и сетей электроснабжения | Аннотация PDF (Rus) похожие документы |
А. Ю. Гришенцев, С. А. Арустамов, Н. С. Кармановский, В. А. Горошков, Р. И. Чернов | ||
"... and ensuring information security of power supply systems and networks seem relevant. In this regard ..." | ||
Том 22, № 6 (2022) | Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети | Аннотация похожие документы |
Д. Колангиаппан, А. К. Сентил | ||
"... security challenges, and the devices of WSN should be protected from various attacks. WSN can be configured ..." | ||
Том 23, № 4 (2023) | Усовершенствованный протокол безопасности на основе AES-GCM для защиты связи в интернете вещей | Аннотация похожие документы |
А. Б. Фероз Хан, С. Калпана Деви, К. Рама Деви | ||
"... to the emergence of many sophisticated applications. This tremendous growth leads to serious security challenges ..." | ||
Том 24, № 6 (2024) | Улучшение вопросно-ответных систем в области программирования с дообучением языковых моделей на структурированных разнородных данных онлайн-форумов | Аннотация похожие документы |
А. В. Горбатовский, А. Д. Разин, А. А. Алиев, С. В. Ковальчук | ||
"... questions from Stack Overflow, using the Llama 7B model as the base language model. Experimental studies ..." | ||
Том 24, № 1 (2024) | Новый стратегический траекторно-базированный протокол для повышения эффективности беспроводных сенсорных сетей | Аннотация похожие документы |
Р. Гопалакришнан, А. Сентил Кумар | ||
Том 24, № 5 (2024) | Расширенное обнаружение аномалий в сетевой безопасности: комплексный ансамблевый подход | Аннотация похожие документы |
Р. Пандей, М. Пандей, А. Н. Назаров | ||
"... to ensure security for vulnerable infrastructures amidst the dynamic context of cybersecurity. In this paper ..." | ||
Том 24, № 6 (2024) | Повышение безопасности Kubernetes с использованием машинного обучения: проактивный подход к обнаружению аномалий | Аннотация похожие документы |
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева | ||
"... deployment of microservices. However, this scalability comes with significant security challenges ..." | ||
Том 23, № 5 (2023) | Метод тестирования лингвистических моделей машинного обучения текстовыми состязательными примерами | Аннотация PDF (Rus) похожие документы |
А. Б. Менисов, А. Г. Ломако, Т. Р. Сабиров | ||
"... learning models. A promising direction is the problem of restoring the level of security (confidentiality ..." | ||
Том 23, № 3 (2023) | Новый способ сбора данных для обнаружения аномального поведения в среде Kubernetes и агент для сбора метрик с узлов | Аннотация похожие документы |
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева | ||
"... numerous security challenges; deployments using Kubernetes are vulnerable to security risks. The current ..." | ||
Том 23, № 6 (2023) | Проблемы защиты содержимого внутренней памяти микроконтроллеров Renesas | Аннотация PDF (Rus) похожие документы |
К. К. Кондрашов, А. Б. Левина | ||
"... to an increase in data security, is described. A technique for complete recovery of flash memory data ..." | ||
Том 22, № 1 (2022) | Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия | Аннотация похожие документы |
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров | ||
"... Cyber-physical systems’ security and safety assurance is a challenging research problem for Smart ..." | ||
Том 23, № 3 (2023) | Обзор национальных и международных стандартов для категорирования объектов критической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
И. И. Лившиц | ||
"... Ensuring the security of critical information infrastructure facilities is an actual developing ..." | ||
Том 22, № 4 (2022) | Метод обнаружения инцидентов информационной безопасности по аномалиям в биометрических поведенческих чертах пользователя | Аннотация PDF (Rus) похожие документы |
Д. А. Есипов, Н. Асланова, Е. Е. Шабала, Д. С. Щетинин, И. Ю. Попов | ||
"... the specified model can be classified as information security events or incidents. Existing approaches ..." | ||
Том 25, № 3 (2025) | Объяснимость и интерпретируемость — важные аспекты безопасности решений, принимаемых интеллектуальными системами (обзорная статья) | Аннотация PDF (Rus) похожие документы |
Д. Н. Бирюков, А. С. Дудкин | ||
"... and interpretability in the context of artificial intelligence as well as their role in ensuring the security ..." | ||
Том 24, № 3 (2024) | Повышение безопасности медицинских данных в облачных средах с помощью двойной аутентификации и оптимального шифрования с настройкой ключей | Аннотация похожие документы |
Х. А. Аравиндакшан, П. Ренгасами | ||
Том 24, № 1 (2024) | Автоматизация распознавания сложной текстовой CAPTCHA с применением условной генеративно-состязательной нейронной сети | Аннотация PDF (Rus) похожие документы |
А. С. Задорожный, А. А. Корепанова, М. В. Абрамов, А. А. Сабреков | ||
"... With the rapid development of Internet technologies, the problems of network security continue ..." | ||
Том 22, № 2 (2022) | Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения | Аннотация похожие документы |
Г. Прадипа, Р. Деви | ||
"... . Recent Internet Security report states that 83 % of systems in the internet are infected by the malware ..." | ||
Том 22, № 4 (2022) | Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок | Аннотация PDF (Rus) похожие документы |
А. Б. Менисов, А. Г. Ломако, А. С. Дудкин | ||
"... threat to the security of information for all components of the artificial intelligence system ..." | ||
Том 22, № 6 (2022) | Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов | Аннотация PDF (Rus) похожие документы |
В. В. Семенов | ||
"... resources into physical entities, have led to an increase in the risks of deliberate and accidental security ..." | ||
Том 25, № 2 (2025) | Компьютерное моделирование защищенности помещения от утечки информации по виброакустическому каналу | Аннотация PDF (Rus) похожие документы |
С. В. Скрыль, М. В. Мурашов, Е. С. Голубцова, Ю. В. Грачёва, М. А. Паротькина | ||
"... , measurements are taken at several control points to check the security, while the sample size is relatively ..." | ||
Том 25, № 3 (2025) | Глубокое обучение для адаптивной аутентификации на основе электрокардиограммы в системе телемедицины с поддержкой интернета вещей | Аннотация похожие документы |
М.А.Э. Азаб | ||
"... techniques including passwords and tokens are susceptible to theft and security breaches. This vulnerability ..." | ||
Том 25, № 1 (2025) | Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике | Аннотация похожие документы |
А. Хажжуз, Е. Ю. Авксентьева | ||
"... and DDoS attacks, is a big challenge to Information Security. This paper addresses the problem ..." | ||
Том 24, № 2 (2024) | RuPersonaChat: корпус диалогов для персонификации разговорных агентов | Аннотация PDF (Rus) похожие документы |
К. С. Апанасович, О. В. Махныткина, В. И. Кабаров, О. П. Далевская | ||
"... generation models and the best results were obtained using the Gpt3-large model (perplexity is equal to 15 ..." | ||
Том 23, № 3 (2023) | Метод выявления групп атакующих на основании анализа полезной нагрузки сетевого трафика по протоколу HTTP | Аннотация PDF (Rus) похожие документы |
А. В. Павлов, Н. В. Волошина | ||
"... improves the work of security analysts investigating and responding to incidents, reduces the impact ..." | ||
Том 24, № 6 (2024) | Модель обеспечения непрерывности безопасного функционирования системы прослеживаемости качества продукции в условиях неустойчивой коммуникации | Аннотация PDF (Rus) похожие документы |
В. Х. Лэ, И. И. Комаров, А. А. Привалов, А. А. Пыркин | ||
"... architectural solution and the integration of classical methods and tools to ensure information security ..." | ||
Том 22, № 2 (2022) | Новая структура маршрутизации для предотвращения черных дыр в беспроводных датчиках с использованием гибридной сверточной сети | Аннотация похожие документы |
Д. Колангиаппан, А. Сентил Кумар | ||
"... in the number of devices on these networks. In this regard, the requirements for the protection and the security ..." | ||
Том 22, № 2 (2022) | Современные вариации криптосистем Мак-Элиса и Нидеррайтера | Аннотация PDF (Rus) похожие документы |
В. В. Давыдов, В. В. Беляев, Е. Ф. Кустов, А. Г. Леевик, С. В. Беззатеев | ||
"... on extended Reed-Solomon codes does not provide the declared level of security against the information set ..." | ||
Том 22, № 4 (2022) | Построение криптографических схем, основанных на эллиптических кривых над рациональными числами | Аннотация PDF (Rus) похожие документы |
В. В. Давыдов, Ж.-М. Н. Дакуо, И. Д. Иогансон, А. Ф. Хуцаева | ||
"... in cryptographic schemes is studied. For the first time, the construction of cryptosystems is proposed the security ..." | ||
Том 22, № 3 (2022) | Применение методов детектирования отказов для обнаружения информационных атак на систему управления | Аннотация похожие документы |
А. А. Маргун, Р. А. Юрьева, Д. В. Колесникова | ||
"... The problem of ensuring the security of control systems is an important and urgent problem ..." | ||
Том 22, № 1 (2022) | Оптимальная быстрая генерация и распределение квантовых ключей | Аннотация похожие документы |
М. Р. Сума, П. Мадхумати | ||
"... . In a cloud environment, there are many security issues that occur among the cloud users such as, account ..." | ||
Том 22, № 2 (2022) | Облегченный механизм аутентификации на основе ECC и токенов для WSN-IoT | Аннотация похожие документы |
Л. Сасиега, Ч. Шанти | ||
"... registered within a specific IoT network. Elliptic Curve Cryptography (ECC) with Token based Security Scheme ..." | ||
Том 22, № 3 (2022) | Эффективная инкрементная хеш-цепочка с вероятностным методом на основе фильтра для обновления легких узлов блокчейна | Аннотация похожие документы |
М. А. Маалла, С. В. Беззатеев | ||
"... tree while maintaining the same security level. ..." | ||
Том 23, № 4 (2023) | Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них | Аннотация PDF (Rus) похожие документы |
Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский | ||
"... networks is also used in security-critical systems. At the same time, the use of artifcial intelligence ..." | ||
Том 23, № 2 (2023) | Обзор систем обнаружения сетевых вторжений, основанных на подходах глубокого обучения | Аннотация похожие документы |
Д. Аль-Сафар, В. Аль-Ясин | ||
"... various deep learning techniques to deal with privacy concerns and security threats. For this purpose ..." | ||
Том 25, № 3 (2025) | Анализ применимости существующих схем разделения секрета в условиях постквантовой эры | Аннотация PDF (Rus) похожие документы |
Е. Ф. Кустов, С. В. Беззатеев | ||
"... level of security but require more complex computations. ..." | ||
Том 24, № 2 (2024) | Цензурирование обучающих выборок с использованием регуляризации отношений связанности объектов классов | Аннотация PDF (Rus) похожие документы |
Н. А. Игнатьев, Д. Х. Турсунмуротов | ||
"... . Recommendations are given for the development of models in the field of information security for processing ..." | ||
Том 25, № 2 (2025) | Интеграция усиленной квалифицированной электронной подписи с ресурсами быстрого взаимодействия в сфере здравоохранения FHIR RU-core | Аннотация похожие документы |
Н. А. Горбунов, В. О. Кулешова, В. М. Коржук | ||
"... security requirements of new medical information systems and allows sensitive data to be transmitted ..." | ||
Том 24, № 3 (2024) | Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа | Аннотация похожие документы |
Д. А. Есипов | ||
"... technologies (the attack surface is increasing). The main threats to information security can be implemented ..." | ||
Том 22, № 2 (2022) | Система визуального отображения изменения физиологического состояния пациентов с хроническим нарушением сознания | Аннотация PDF (Rus) похожие документы |
С. А. Вострикова, К. О. Погорелова, Д. С. Ширяев, І. С. Полухин, Ю. С. Андреев, І. Г. Смирнова, Е. А. Кондратьева, В. Е. Бугров | ||
"... and an infrared camera Optris PI 640i. The security of the system has been confirmed. Scenarios for the indicators ..." | ||
Том 24, № 6 (2024) | Разработка и исследование способов подавления аддитивных шумов в волоконно-оптических интерферометрических датчиках | Аннотация PDF (Rus) похожие документы |
А. В. Волков, А. П. Малмакин, С. А. Ушанов | ||
"... -optic towed and bottom seismic streamers, perimeter security systems, fiber-optic navigation systems ..." | ||
Том 25, № 1 (2025) | Подход к решению проблемы дефицита геомагнитных данных в задачах поддержки принятия решений | Аннотация PDF (Rus) похожие документы |
Г. Р. Воробьева, А. В. Воробьев, Э. Ф. Фарваев | ||
"... , which negatively affects decision-making to ensure technosphere security in the relevant spatial areas ..." | ||
Том 25, № 3 (2025) | Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода | Аннотация PDF (Rus) похожие документы |
В. В. Давыдов, М. Д. Пихтовников, А. П. Кирьянова, О. С. Заикин | ||
"... Cryptographic hash functions play a significant role in modern information security systems ..." | ||
1 - 46 из 46 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)