Preview

Научно-технический вестник информационных технологий, механики и оптики

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 25, № 1 (2025) Большие языковые модели в информационной безопасности и тестировании на проникновение: систематический обзор возможностей применения Аннотация  PDF (Rus)  похожие документы
А. А. Конев, Т. И. Паюсова
"... ), determine the LLM architectures (GPT-4, GPT-3.5, Bard, LLaMA, LLaMA 2, BERT, Mixtral 8×7B Instruct, FLAN ..."
 
Том 24, № 4 (2024) Продвинутые методы внедрения знаний в больших языковых моделях Аннотация  похожие документы
Н. И. Кулин, С. Б. Муравьев
 
Том 24, № 6 (2024) Параметрический корпус русского языка RuParam Аннотация  PDF (Rus)  похожие документы
П. В. Гращенков, Л. И. Паско, К. А. Студеникина, М. М. Тихомиров
 
Том 23, № 3 (2023) Критерий безопасности сетевой инфраструктуры Аннотация  PDF (Rus)  похожие документы
А. Д. Шилова
"... The problem of assessing the security of a network infrastructure is considered. The aim ..."
 
Том 23, № 6 (2023) Методы бесконтактной регистрации информационных сигналов для аудита информационной безопасности систем и сетей электроснабжения Аннотация  PDF (Rus)  похожие документы
А. Ю. Гришенцев, С. А. Арустамов, Н. С. Кармановский, В. А. Горошков, Р. И. Чернов
"... and ensuring information security of power supply systems and networks seem relevant. In this regard ..."
 
Том 22, № 6 (2022) Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети Аннотация  похожие документы
Д. Колангиаппан, А. К. Сентил
"... security challenges, and the devices of WSN should be protected from various attacks. WSN can be configured ..."
 
Том 23, № 4 (2023) Усовершенствованный протокол безопасности на основе AES-GCM для защиты связи в интернете вещей Аннотация  похожие документы
А. Б. Фероз Хан, С. Калпана Деви, К. Рама Деви
"... to the emergence of many sophisticated applications. This tremendous growth leads to serious security challenges ..."
 
Том 24, № 6 (2024) Улучшение вопросно-ответных систем в области программирования с дообучением языковых моделей на структурированных разнородных данных онлайн-форумов Аннотация  похожие документы
А. В. Горбатовский, А. Д. Разин, А. А. Алиев, С. В. Ковальчук
"... questions from Stack Overflow, using the Llama 7B model as the base language model. Experimental studies ..."
 
Том 24, № 1 (2024) Новый стратегический траекторно-базированный протокол для повышения эффективности беспроводных сенсорных сетей Аннотация  похожие документы
Р. Гопалакришнан, А. Сентил Кумар
 
Том 24, № 5 (2024) Расширенное обнаружение аномалий в сетевой безопасности: комплексный ансамблевый подход Аннотация  похожие документы
Р. Пандей, М. Пандей, А. Н. Назаров
"... to ensure security for vulnerable infrastructures amidst the dynamic context of cybersecurity. In this paper ..."
 
Том 24, № 6 (2024) Повышение безопасности Kubernetes с использованием машинного обучения: проактивный подход к обнаружению аномалий Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... deployment of microservices. However, this scalability comes with significant security challenges ..."
 
Том 23, № 5 (2023) Метод тестирования лингвистических моделей машинного обучения текстовыми состязательными примерами Аннотация  PDF (Rus)  похожие документы
А. Б. Менисов, А. Г. Ломако, Т. Р. Сабиров
"... learning models. A promising direction is the problem of restoring the level of security (confidentiality ..."
 
Том 23, № 3 (2023) Новый способ сбора данных для обнаружения аномального поведения в среде Kubernetes и агент для сбора метрик с узлов Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... numerous security challenges; deployments using Kubernetes are vulnerable to security risks. The current ..."
 
Том 23, № 6 (2023) Проблемы защиты содержимого внутренней памяти микроконтроллеров Renesas Аннотация  PDF (Rus)  похожие документы
К. К. Кондрашов, А. Б. Левина
"... to an increase in data security, is described. A technique for complete recovery of flash memory data ..."
 
Том 22, № 1 (2022) Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия Аннотация  похожие документы
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров
"... Cyber-physical systems’ security and safety assurance is a challenging research problem for Smart ..."
 
Том 23, № 3 (2023) Обзор национальных и международных стандартов для категорирования объектов критической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
И. И. Лившиц
"... Ensuring the security of critical information infrastructure facilities is an actual developing ..."
 
Том 22, № 4 (2022) Метод обнаружения инцидентов информационной безопасности по аномалиям в биометрических поведенческих чертах пользователя Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, Н. Асланова, Е. Е. Шабала, Д. С. Щетинин, И. Ю. Попов
"... the specified model can be classified as information security events or incidents. Existing approaches ..."
 
Том 25, № 3 (2025) Объяснимость и интерпретируемость — важные аспекты безопасности решений, принимаемых интеллектуальными системами (обзорная статья) Аннотация  PDF (Rus)  похожие документы
Д. Н. Бирюков, А. С. Дудкин
"... and interpretability in the context of artificial intelligence as well as their role in ensuring the security ..."
 
Том 24, № 3 (2024) Повышение безопасности медицинских данных в облачных средах с помощью двойной аутентификации и оптимального шифрования с настройкой ключей Аннотация  похожие документы
Х. А. Аравиндакшан, П. Ренгасами
 
Том 24, № 1 (2024) Автоматизация распознавания сложной текстовой CAPTCHA с применением условной генеративно-состязательной нейронной сети Аннотация  PDF (Rus)  похожие документы
А. С. Задорожный, А. А. Корепанова, М. В. Абрамов, А. А. Сабреков
"... With the rapid development of Internet technologies, the problems of network security continue ..."
 
Том 22, № 2 (2022) Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения Аннотация  похожие документы
Г. Прадипа, Р. Деви
"... . Recent Internet Security report states that 83 % of systems in the internet are infected by the malware ..."
 
Том 22, № 4 (2022) Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок Аннотация  PDF (Rus)  похожие документы
А. Б. Менисов, А. Г. Ломако, А. С. Дудкин
"... threat to the security of information for all components of the artificial intelligence system ..."
 
Том 22, № 6 (2022) Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов Аннотация  PDF (Rus)  похожие документы
В. В. Семенов
"... resources into physical entities, have led to an increase in the risks of deliberate and accidental security ..."
 
Том 25, № 2 (2025) Компьютерное моделирование защищенности помещения от утечки информации по виброакустическому каналу Аннотация  PDF (Rus)  похожие документы
С. В. Скрыль, М. В. Мурашов, Е. С. Голубцова, Ю. В. Грачёва, М. А. Паротькина
"... , measurements are taken at several control points to check the security, while the sample size is relatively ..."
 
Том 25, № 3 (2025) Глубокое обучение для адаптивной аутентификации на основе электрокардиограммы в системе телемедицины с поддержкой интернета вещей Аннотация  похожие документы
М.А.Э. Азаб
"... techniques including passwords and tokens are susceptible to theft and security breaches. This vulnerability ..."
 
Том 25, № 1 (2025) Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике Аннотация  похожие документы
А. Хажжуз, Е. Ю. Авксентьева
"... and DDoS attacks, is a big challenge to Information Security. This paper addresses the problem ..."
 
Том 24, № 2 (2024) RuPersonaChat: корпус диалогов для персонификации разговорных агентов Аннотация  PDF (Rus)  похожие документы
К. С. Апанасович, О. В. Махныткина, В. И. Кабаров, О. П. Далевская
"... generation models and the best results were obtained using the Gpt3-large model (perplexity is equal to 15 ..."
 
Том 23, № 3 (2023) Метод выявления групп атакующих на основании анализа полезной нагрузки сетевого трафика по протоколу HTTP Аннотация  PDF (Rus)  похожие документы
А. В. Павлов, Н. В. Волошина
"... improves the work of security analysts investigating and responding to incidents, reduces the impact ..."
 
Том 24, № 6 (2024) Модель обеспечения непрерывности безопасного функционирования системы прослеживаемости качества продукции в условиях неустойчивой коммуникации Аннотация  PDF (Rus)  похожие документы
В. Х. Лэ, И. И. Комаров, А. А. Привалов, А. А. Пыркин
"... architectural solution and the integration of classical methods and tools to ensure information security ..."
 
Том 22, № 2 (2022) Новая структура маршрутизации для предотвращения черных дыр в беспроводных датчиках с использованием гибридной сверточной сети Аннотация  похожие документы
Д. Колангиаппан, А. Сентил Кумар
"... in the number of devices on these networks. In this regard, the requirements for the protection and the security ..."
 
Том 22, № 2 (2022) Современные вариации криптосистем Мак-Элиса и Нидеррайтера Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, В. В. Беляев, Е. Ф. Кустов, А. Г. Леевик, С. В. Беззатеев
"... on extended Reed-Solomon codes does not provide the declared level of security against the information set ..."
 
Том 22, № 4 (2022) Построение криптографических схем, основанных на эллиптических кривых над рациональными числами Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, Ж.-М. Н. Дакуо, И. Д. Иогансон, А. Ф. Хуцаева
"... in cryptographic schemes is studied. For the first time, the construction of cryptosystems is proposed the security ..."
 
Том 22, № 3 (2022) Применение методов детектирования отказов для обнаружения информационных атак на систему управления Аннотация  похожие документы
А. А. Маргун, Р. А. Юрьева, Д. В. Колесникова
"... The problem of ensuring the security of control systems is an important and urgent problem ..."
 
Том 22, № 1 (2022) Оптимальная быстрая генерация и распределение квантовых ключей Аннотация  похожие документы
М. Р. Сума, П. Мадхумати
"... . In a cloud environment, there are many security issues that occur among the cloud users such as, account ..."
 
Том 22, № 2 (2022) Облегченный механизм аутентификации на основе ECC и токенов для WSN-IoT Аннотация  похожие документы
Л. Сасиега, Ч. Шанти
"... registered within a specific IoT network. Elliptic Curve Cryptography (ECC) with Token based Security Scheme ..."
 
Том 22, № 3 (2022) Эффективная инкрементная хеш-цепочка с вероятностным методом на основе фильтра для обновления легких узлов блокчейна Аннотация  похожие документы
М. А. Маалла, С. В. Беззатеев
"... tree while maintaining the same security level. ..."
 
Том 23, № 4 (2023) Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский
"... networks is also used in security-critical systems. At the same time, the use of artifcial intelligence ..."
 
Том 23, № 2 (2023) Обзор систем обнаружения сетевых вторжений, основанных на подходах глубокого обучения Аннотация  похожие документы
Д. Аль-Сафар, В. Аль-Ясин
"... various deep learning techniques to deal with privacy concerns and security threats. For this purpose ..."
 
Том 25, № 3 (2025) Анализ применимости существующих схем разделения секрета в условиях постквантовой эры Аннотация  PDF (Rus)  похожие документы
Е. Ф. Кустов, С. В. Беззатеев
"... level of security but require more complex computations. ..."
 
Том 24, № 2 (2024) Цензурирование обучающих выборок с использованием регуляризации отношений связанности объектов классов Аннотация  PDF (Rus)  похожие документы
Н. А. Игнатьев, Д. Х. Турсунмуротов
"... . Recommendations are given for the development of models in the field of information security for processing ..."
 
Том 25, № 2 (2025) Интеграция усиленной квалифицированной электронной подписи с ресурсами быстрого взаимодействия в сфере здравоохранения FHIR RU-core Аннотация  похожие документы
Н. А. Горбунов, В. О. Кулешова, В. М. Коржук
"... security requirements of new medical information systems and allows sensitive data to be transmitted ..."
 
Том 24, № 3 (2024) Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа Аннотация  похожие документы
Д. А. Есипов
"... technologies (the attack surface is increasing). The main threats to information security can be implemented ..."
 
Том 22, № 2 (2022) Система визуального отображения изменения физиологического состояния пациентов с хроническим нарушением сознания Аннотация  PDF (Rus)  похожие документы
С. А. Вострикова, К. О. Погорелова, Д. С. Ширяев, І. С. Полухин, Ю. С. Андреев, І. Г. Смирнова, Е. А. Кондратьева, В. Е. Бугров
"... and an infrared camera Optris PI 640i. The security of the system has been confirmed. Scenarios for the indicators ..."
 
Том 24, № 6 (2024) Разработка и исследование способов подавления аддитивных шумов в волоконно-оптических интерферометрических датчиках Аннотация  PDF (Rus)  похожие документы
А. В. Волков, А. П. Малмакин, С. А. Ушанов
"... -optic towed and bottom seismic streamers, perimeter security systems, fiber-optic navigation systems ..."
 
Том 25, № 1 (2025) Подход к решению проблемы дефицита геомагнитных данных в задачах поддержки принятия решений Аннотация  PDF (Rus)  похожие документы
Г. Р. Воробьева, А. В. Воробьев, Э. Ф. Фарваев
"... , which negatively affects decision-making to ensure technosphere security in the relevant spatial areas ..."
 
Том 25, № 3 (2025) Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, М. Д. Пихтовников, А. П. Кирьянова, О. С. Заикин
"... Cryptographic hash functions play a significant role in modern information security systems ..."
 
1 - 46 из 46 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)