Preview

Научно-технический вестник информационных технологий, механики и оптики

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 25, № 4 (2025) Исследование влияния состязательных атак на классификацию и кластеризацию изображений на примере модели ResNet50 Аннотация  PDF (Rus)  похожие документы
Р. Р. Болозовский, А. Б. Левина, К. С. Красов
"... Gradient Descent, and jitter-based attacks. The Gradient-Weighted Class Activation Mapping (Grad-CAM ..."
 
Том 24, № 6 (2024) Анализ уязвимости нейросетевых моделей YOLO к атаке Fast Sign Gradient Method Аннотация  PDF (Rus)  похожие документы
Н. В. Тетерев, В. Е. Трифонов, А. Б. Левина
"... networks were trained using the Fast Sign Gradient Method attack is identified and studied. The specified ..."
 
Том 24, № 2 (2024) Новый метод противодействия состязательным атакам уклонения на информационные системы, основанные на искусственном интеллекте Аннотация  похожие документы
А. А. Воробьева, М. А, Матузко, Д. И, Сивков, Р. И. Сафиуллин, А. А, Менщиков
"... with their vulnerability to adversarial attacks. These attacks include methods of fooling or misleading an artificial ..."
 
Том 25, № 1 (2025) Обнаружение неконвенциональных пиксельных атак посредством статистического анализа распределения оценок аномальности Аннотация  похожие документы
Д. А. Есипов, М. И. Басов, А. Д. Клетенкова
"... in the number of vulnerabilities and threats in systems implementing such technologies. Attacks based ..."
 
Том 23, № 5 (2023) Метод тестирования лингвистических моделей машинного обучения текстовыми состязательными примерами Аннотация  PDF (Rus)  похожие документы
А. Б. Менисов, А. Г. Ломако, Т. Р. Сабиров
"... NLP models for the threat of evasion attacks. The method includes the following text adversarial ..."
 
Том 24, № 3 (2024) Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа Аннотация  похожие документы
Д. А. Есипов
"... technologies (the attack surface is increasing). The main threats to information security can be implemented ..."
 
Том 23, № 4 (2023) Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский
"... to a person was frst described and attracted the attention of researchers in 2013. Methods of attacks ..."
 
Том 24, № 2 (2024) Способ быстрой разметки сверхбольших данных аэросъемки Аннотация  похожие документы
А. М. Федулин, Н. В. Волошина
 
Том 24, № 1 (2024) Автоматизация распознавания сложной текстовой CAPTCHA с применением условной генеративно-состязательной нейронной сети Аннотация  PDF (Rus)  похожие документы
А. С. Задорожный, А. А. Корепанова, М. В. Абрамов, А. А. Сабреков
"... to worsen. So, one of the most common methods of maintaining security and preventing malicious attacks ..."
 
Том 23, № 3 (2023) Метод выявления групп атакующих на основании анализа полезной нагрузки сетевого трафика по протоколу HTTP Аннотация  PDF (Rus)  похожие документы
А. В. Павлов, Н. В. Волошина
"... Attacks on web applications are a frequent vector of attack on information resources by attackers ..."
 
Том 23, № 3 (2023) Новый способ сбора данных для обнаружения аномального поведения в среде Kubernetes и агент для сбора метрик с узлов Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... detection of attacks based on the behavior of compromised nodes within the Kubernetes cluster. The proposed ..."
 
Том 25, № 1 (2025) Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике Аннотация  похожие документы
А. Хажжуз, Е. Ю. Авксентьева
"... and DDoS attacks, is a big challenge to Information Security. This paper addresses the problem ..."
 
Том 22, № 3 (2022) Применение методов детектирования отказов для обнаружения информационных атак на систему управления Аннотация  похожие документы
А. А. Маргун, Р. А. Юрьева, Д. В. Колесникова
"... . It consists of eliminating the impact of failures and attacks on control objects and the environment, etc ..."
 
Том 22, № 4 (2022) Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок Аннотация  PDF (Rus)  похожие документы
А. Б. Менисов, А. Г. Ломако, А. С. Дудкин
"... to computer attacks with the introduction of software backdoors. Program backdoors can remain hidden ..."
 
Том 22, № 6 (2022) Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети Аннотация  похожие документы
Д. Колангиаппан, А. К. Сентил
"... security challenges, and the devices of WSN should be protected from various attacks. WSN can be configured ..."
 
Том 25, № 1 (2025) Большие языковые модели в информационной безопасности и тестировании на проникновение: систематический обзор возможностей применения Аннотация  PDF (Rus)  похожие документы
А. А. Конев, Т. И. Паюсова
"... in terms of automation and the ability to generate non-standard attack patterns. The presented systematic ..."
 
Том 25, № 4 (2025) Применение машинного обучения для профилирования устройств Интернета вещей с целью обнаружения вредоносной активности Аннотация  PDF (Rus)  похожие документы
Д. М. Легкодымов, Д. С. Левшун, И. В. Котенко
"... of attack detection as well as for Isolation Forest, Elliptic Envelope, and One-Class Support Vector Machine ..."
 
Том 23, № 4 (2023) Усовершенствованный протокол безопасности на основе AES-GCM для защиты связи в интернете вещей Аннотация  похожие документы
А. Б. Фероз Хан, С. Калпана Деви, К. Рама Деви
"... and the devices of Wireless Sensor Networks should be protected from various attacks. IoT can be confgured ..."
 
Том 22, № 2 (2022) Новая структура маршрутизации для предотвращения черных дыр в беспроводных датчиках с использованием гибридной сверточной сети Аннотация  похожие документы
Д. Колангиаппан, А. Сентил Кумар
"... of an efficient packet routing and delivery system to prevent Black-hole attacks. This type of attack ..."
 
Том 24, № 6 (2024) Повышение безопасности Kubernetes с использованием машинного обучения: проактивный подход к обнаружению аномалий Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... , particularly in detecting specific attack types within dynamic and ephemeral environments. This study presents ..."
 
Том 25, № 1 (2025) Создание модельных наборов целевых классов DAS-сигналов с использованием технологии генеративных состязательных нейронных сетей Аннотация  PDF (Rus)  похожие документы
А. В. Тимофеев
"... состязательных сетей (Generative Adversarial Network, GAN). Новизна подхода заключается во введении ..."
 
Том 22, № 4 (2022) Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях Аннотация  PDF (Rus)  похожие документы
Л. В. Легашев, Л. С. Гришина, Д. И. Парфенов, А. Ю. Жигалов
"... ad hoc networks are vulnerable to cyber-attacks, so there is a need to develop measures to identify ..."
 
Том 24, № 6 (2024) Особенности организации игрового взаимодействия асимметричных агентов с использованием графовых нейронных сетей Аннотация  PDF (Rus)  похожие документы
А. О. Исаков, Д. Е. Перегородиев, И. В. Томилов, Н. Ф. Гусарова, А. А. Голубев
"... взаимодействия агентов в кооперативных состязательных играх с использованием графовых нейронных сетей. Метод ..."
 
Том 25, № 3 (2025) Анализ применимости существующих схем разделения секрета в условиях постквантовой эры Аннотация  PDF (Rus)  похожие документы
Е. Ф. Кустов, С. В. Беззатеев
"... of their resistance to quantum attacks, efficiency, and compliance with Shamir’s criteria. Special attention is given ..."
 
Том 25, № 1 (2025) WaveVRF: постквантовая проверяемая псевдослучайная функция, основанная на кодах, исправляющих ошибки Аннотация  PDF (Rus)  похожие документы
Ж.-М. Н. Дакуо
"... problem and Wave signature, resistant to quantum computer attacks. The primary goal of this work ..."
 
Том 22, № 4 (2022) Построение криптографических схем, основанных на эллиптических кривых над рациональными числами Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, Ж.-М. Н. Дакуо, И. Д. Иогансон, А. Ф. Хуцаева
"... and effectiveness of the proposed scheme has been carried out. An attack on the secret search in such a cryptosystem ..."
 
Том 25, № 3 (2025) Моделирование нелокальных пористых функционально-градиентных нанобалок под действием движущихся нагрузок Аннотация  похожие документы
Р. А. Ахмед, В. Н. Абдулла, Н. М. Фалех, М. А. Аль-Джаафари
"... considering an improved higher-order beam model and nonlocal strain gradient theory with two characteristic ..."
 
Том 25, № 3 (2025) Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, М. Д. Пихтовников, А. П. Кирьянова, О. С. Заикин
"... cryptographic resistance using modern cryptanalysis approaches to preimage and collision attacks ..."
 
Том 23, № 4 (2023) Особенности выращивания твердых растворов Ga1–xInxAs на подложках GaAs в поле температурного градиента через тонкую газовую зону Аннотация  PDF (Rus)  похожие документы
О. В. Девицкий, Л. С. Лунин, Д. В. Митрофанов, И. А. Сысоев, Д. А. Никулин, О. М. Чапура
"... –xInxAs flms by the method of zone recrystallization with a temperature gradient, the essence of which ..."
 
Том 22, № 4 (2022) Метод обнаружения инцидентов информационной безопасности по аномалиям в биометрических поведенческих чертах пользователя Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, Н. Асланова, Е. Е. Шабала, Д. С. Щетинин, И. Ю. Попов
"... Nowadays a significant amount of attacks on information systems are multi-stage attacks. In many ..."
 
Том 22, № 1 (2022) Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия Аннотация  похожие документы
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров
"... City concept development. Technical faults or malicious attacks over communication between its elements ..."
 
Том 22, № 5 (2022) Численное моделирование характеристик высоконесущих профилей с энергетическими методами увеличения подъемной силы Аннотация  PDF (Rus)  похожие документы
П. В. Булат, А. А. Курнухин, Н. В. Продан
"... of attack is studied. The profile under study was developed on the basis of the well-known Griffin ..."
 
Том 24, № 5 (2024) Обнаружение скрытого вредоносного программного обеспечения с использованием глубокой нейронной сети с выбором признаков ANOVA на наборе данных CIC-MalMem-2022 Аннотация  похожие документы
М. Хаджила, М. Мерзуг, В. Ферхи, Дж. Муссауи, А. Б. Буйден, М. Х. Хашеми
"... .98 % for family attacks and individual attacks respectively in the case of multiclass classification. ..."
 
Том 22, № 2 (2022) Современные вариации криптосистем Мак-Элиса и Нидеррайтера Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, В. В. Беляев, Е. Ф. Кустов, А. Г. Леевик, С. В. Беззатеев
"... decoding attack, and also has a number of inaccuracies. It is shown that the time of key generation ..."
 
Том 22, № 2 (2022) Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения Аннотация  похожие документы
Г. Прадипа, Р. Деви
"... The web-based attacks use the vulnerabilities of the end users and their system and perform ..."
 
Том 22, № 6 (2022) Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов Аннотация  PDF (Rus)  похожие документы
В. В. Семенов
"... of the information and physical components in the implementation of various types of attacks on the components ..."
 
Том 23, № 2 (2023) Предсказание результатов 16-факторного теста Р. Кеттелла на основе анализа текстовых постов пользователей социальной сети Аннотация  PDF (Rus)  похожие документы
В. Д. Олисеенко, М. В. Абрамов
"... , and also in the field of protection of users from social engineering attacks. ..."
 
Том 25, № 3 (2025) О свойствах компромиссных M-оценок, оптимизирующих весовую L2-норму функции влияния Аннотация  PDF (Rus)  похожие документы
Д. В. Лисицин, К. В. Гаврилов
"... of targeted malicious influence on a data set (similar to a data poisoning attack in malicious machine ..."
 
Том 23, № 2 (2023) Обнаружение вредоносного домена на основе естественного языка с использованием машинного обучения и глубокого обучения Аннотация  похожие документы
Раджа Салим, Г. Прадипа, С. Махалакшми, М. Джаякумар
"... or the organization in the cyberspace and opens the way for further attacks. Systems that use rules-based or machine ..."
 
Том 24, № 2 (2024) Цензурирование обучающих выборок с использованием регуляризации отношений связанности объектов классов Аннотация  PDF (Rus)  похожие документы
Н. А. Игнатьев, Д. Х. Турсунмуротов
"... to identify DDOS attacks. It is proposed to obtain new knowledge from the field of sociology through ..."
 
Том 24, № 5 (2024) Расширенное обнаружение аномалий в сетевой безопасности: комплексный ансамблевый подход Аннотация  похожие документы
Р. Пандей, М. Пандей, А. Н. Назаров
"... , Gradient Boosting, Random Forest, and Support Vector Machine models to identify anomalies in the dataset ..."
 
Том 25, № 1 (2025) Использование метода динамического расширения и смешивания регрессора для задач машинного обучения на примере перцептрона Аннотация  PDF (Rus)  похожие документы
А. А. Маргун, К. А. Зименко, А. А. Бобцов
"... with stochastic gradient descent and Adam methods, confirm the advantages of the proposed approach in terms ..."
 
Том 24, № 6 (2024) Применение марковских цепей Монте-Карло и машинного обучения для поиска активного модуля в биологических графах Аннотация  PDF (Rus)  похожие документы
Д. А. Усольцев, И. И. Молотков, Н. Н. Артемов, А. А. Сергушичев, А. А. Шалыто
"... method. To search for the active module, a combination of MCMC and a machine learning method, gradient ..."
 
Том 25, № 1 (2025) Алгоритмы прямого адаптивного управления линейной системой по выходу с конечным временем настройки Аннотация  PDF (Rus)  похожие документы
Д. Н. Герасимов, Д. Л. Подошкин, В. О. Никифоров
"... of the controller parameters, a modification of the gradient adaptation algorithm with finite time convergence ..."
 
Том 22, № 1 (2022) Новый алгоритм идентификации частоты синусоидального сигнала с постоянными параметрами Аннотация  PDF (Rus)  похожие документы
Х. Т. Нгуен, С. М. Власов, А. А. Пыркин, И. В. Попков
"... and a known function of time. To find the unknown parameter, the authors used the methods of gradient descent ..."
 
Том 24, № 1 (2024) Лазерно-индуцированное тепловое воздействие на электрические характеристики фоточувствительных пленок селенида свинца Аннотация  PDF (Rus)  похожие документы
А. А. Ольхова, А. А. Патрикеева, М. А. Бутяева, А. Е. Пушкарева, М. К. Москвин, М. М. Сергеев, В. П. Вейко
"... measured temperature and its gradient along the laser spot on the film in the darkening and bleaching modes ..."
 
Том 24, № 3 (2024) Метод удаления размытия видеоизображения со смартфона при движении Аннотация  похожие документы
Р. А. Саллама
"... in three stages. Blur estimation is achieved by prior information on the distribution image gradient ..."
 
Том 22, № 5 (2022) Применение технологий нейронных сетей и компьютерного зрения для анализа изображений кожных новообразований Аннотация  PDF (Rus)  похожие документы
С. А. Милантьев, А. А. Кордюкова, Д. О. Шевяков, Е. П. Логачев
"... extraction using local binary patterns (LBP) and histogram of oriented gradients (HOG) computer vision ..."
 
Том 24, № 6 (2024) Исследование метода измерения веса подвижных объектов на основе квазираспределенных волоконных решеток Брэгга с температурной компенсацией Аннотация  PDF (Rus)  похожие документы
Я. Д. Моор, А. И. Козлова, У. Р. Коробкова, С. В. Варжель, А. В. Куликов
"... is presented, allowing estimating the dependence of the temperature gradient on time for different thicknesses ..."
 
Том 22, № 4 (2022) Управление численной диссипацией гибридного метода крупных частиц в задачах с вихревой неустойчивостью Аннотация  PDF (Rus)  похожие документы
Д. В. Садин
"... . The method is constructed with splitting by physical processes in two stages: gradient acceleration ..."
 
Том 24, № 4 (2024) Компьютерное моделирование взаимодействия ударной волны со стенкой, экранированной неоднородным слоем газовзвеси Аннотация  PDF (Rus)  похожие документы
Д. В. Садин
"... with the formation of a focusing effect. Due to baroclinic instability (mismatch of pressure and density gradients ..."
 
Том 25, № 2 (2025) Оценивание частот мультисинусоидального переменного параметра дискретной линейной системы первого порядка с применением в задаче непрямого адаптивного управления Аннотация  похожие документы
Д. Х. Нго, Д. Н. Герасимов
"... . In the paper, two identification algorithms are applied. The first one is the standard gradient algorithm ..."
 
Том 25, № 3 (2025) Объяснимость и интерпретируемость — важные аспекты безопасности решений, принимаемых интеллектуальными системами (обзорная статья) Аннотация  PDF (Rus)  похожие документы
Д. Н. Бирюков, А. С. Дудкин
"... gradients, are considered, with an assessment of their strengths and limitations of applicability. Practical ..."
 
1 - 53 из 53 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)