Выпуск | Название | |
Том 24, № 2 (2024) | Новый метод противодействия состязательным атакам уклонения на информационные системы, основанные на искусственном интеллекте | Аннотация похожие документы |
А. А. Воробьева, М. А, Матузко, Д. И, Сивков, Р. И. Сафиуллин, А. А, Менщиков | ||
"... data included original images and adversarial images created using attack FGSM, PGD, BIM, SQ, CW ..." | ||
Том 24, № 6 (2024) | Анализ уязвимости нейросетевых моделей YOLO к атаке Fast Sign Gradient Method | Аннотация PDF (Rus) похожие документы |
Н. В. Тетерев, В. Е. Трифонов, А. Б. Левина | ||
"... vision algorithms, called adversarial examples, on YOLO neural network models is presented. The pattern ..." | ||
Том 23, № 5 (2023) | Метод тестирования лингвистических моделей машинного обучения текстовыми состязательными примерами | Аннотация PDF (Rus) похожие документы |
А. Б. Менисов, А. Г. Ломако, Т. Р. Сабиров | ||
"... NLP models for the threat of evasion attacks. The method includes the following text adversarial ..." | ||
Том 23, № 4 (2023) | Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них | Аннотация PDF (Rus) похожие документы |
Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский | ||
"... to a person was frst described and attracted the attention of researchers in 2013. Methods of attacks ..." | ||
Том 25, № 1 (2025) | Обнаружение неконвенциональных пиксельных атак посредством статистического анализа распределения оценок аномальности | Аннотация похожие документы |
Д. А. Есипов, М. И. Басов, А. Д. Клетенкова | ||
"... in the number of vulnerabilities and threats in systems implementing such technologies. Attacks based ..." | ||
Том 24, № 3 (2024) | Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа | Аннотация похожие документы |
Д. А. Есипов | ||
"... to detect attacks. The approach can be used to detect images modified by unconventional adversarial attacks ..." | ||
Том 24, № 2 (2024) | Способ быстрой разметки сверхбольших данных аэросъемки | Аннотация похожие документы |
А. М. Федулин, Н. В. Волошина | ||
Том 24, № 1 (2024) | Автоматизация распознавания сложной текстовой CAPTCHA с применением условной генеративно-состязательной нейронной сети | Аннотация PDF (Rus) похожие документы |
А. С. Задорожный, А. А. Корепанова, М. В. Абрамов, А. А. Сабреков | ||
"... to worsen. So, one of the most common methods of maintaining security and preventing malicious attacks ..." | ||
Том 25, № 1 (2025) | Создание модельных наборов целевых классов DAS-сигналов с использованием технологии генеративных состязательных нейронных сетей | Аннотация PDF (Rus) похожие документы |
А. В. Тимофеев | ||
"... learning methods. The proposed method is a modification of the Generative Adversarial Network (GAN ..." | ||
Том 23, № 3 (2023) | Метод выявления групп атакующих на основании анализа полезной нагрузки сетевого трафика по протоколу HTTP | Аннотация PDF (Rus) похожие документы |
А. В. Павлов, Н. В. Волошина | ||
"... Attacks on web applications are a frequent vector of attack on information resources by attackers ..." | ||
Том 23, № 3 (2023) | Новый способ сбора данных для обнаружения аномального поведения в среде Kubernetes и агент для сбора метрик с узлов | Аннотация похожие документы |
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева | ||
"... detection of attacks based on the behavior of compromised nodes within the Kubernetes cluster. The proposed ..." | ||
Том 25, № 1 (2025) | Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике | Аннотация похожие документы |
А. Хажжуз, Е. Ю. Авксентьева | ||
"... and DDoS attacks, is a big challenge to Information Security. This paper addresses the problem ..." | ||
Том 22, № 3 (2022) | Применение методов детектирования отказов для обнаружения информационных атак на систему управления | Аннотация похожие документы |
А. А. Маргун, Р. А. Юрьева, Д. В. Колесникова | ||
"... . It consists of eliminating the impact of failures and attacks on control objects and the environment, etc ..." | ||
Том 22, № 4 (2022) | Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок | Аннотация PDF (Rus) похожие документы |
А. Б. Менисов, А. Г. Ломако, А. С. Дудкин | ||
"... to computer attacks with the introduction of software backdoors. Program backdoors can remain hidden ..." | ||
Том 22, № 6 (2022) | Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети | Аннотация похожие документы |
Д. Колангиаппан, А. К. Сентил | ||
"... security challenges, and the devices of WSN should be protected from various attacks. WSN can be configured ..." | ||
Том 25, № 1 (2025) | Большие языковые модели в информационной безопасности и тестировании на проникновение: систематический обзор возможностей применения | Аннотация PDF (Rus) похожие документы |
А. А. Конев, Т. И. Паюсова | ||
"... in terms of automation and the ability to generate non-standard attack patterns. The presented systematic ..." | ||
Том 23, № 4 (2023) | Усовершенствованный протокол безопасности на основе AES-GCM для защиты связи в интернете вещей | Аннотация похожие документы |
А. Б. Фероз Хан, С. Калпана Деви, К. Рама Деви | ||
"... and the devices of Wireless Sensor Networks should be protected from various attacks. IoT can be confgured ..." | ||
Том 22, № 2 (2022) | Новая структура маршрутизации для предотвращения черных дыр в беспроводных датчиках с использованием гибридной сверточной сети | Аннотация похожие документы |
Д. Колангиаппан, А. Сентил Кумар | ||
"... of an efficient packet routing and delivery system to prevent Black-hole attacks. This type of attack ..." | ||
Том 24, № 6 (2024) | Повышение безопасности Kubernetes с использованием машинного обучения: проактивный подход к обнаружению аномалий | Аннотация похожие документы |
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева | ||
"... , particularly in detecting specific attack types within dynamic and ephemeral environments. This study presents ..." | ||
Том 22, № 4 (2022) | Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях | Аннотация PDF (Rus) похожие документы |
Л. В. Легашев, Л. С. Гришина, Д. И. Парфенов, А. Ю. Жигалов | ||
"... ad hoc networks are vulnerable to cyber-attacks, so there is a need to develop measures to identify ..." | ||
Том 24, № 6 (2024) | Особенности организации игрового взаимодействия асимметричных агентов с использованием графовых нейронных сетей | Аннотация PDF (Rus) похожие документы |
А. О. Исаков, Д. Е. Перегородиев, И. В. Томилов, Н. Ф. Гусарова, А. А. Голубев | ||
"... взаимодействия агентов в кооперативных состязательных играх с использованием графовых нейронных сетей. Метод ..." | ||
Том 25, № 3 (2025) | Анализ применимости существующих схем разделения секрета в условиях постквантовой эры | Аннотация PDF (Rus) похожие документы |
Е. Ф. Кустов, С. В. Беззатеев | ||
"... of their resistance to quantum attacks, efficiency, and compliance with Shamir’s criteria. Special attention is given ..." | ||
Том 25, № 1 (2025) | WaveVRF: постквантовая проверяемая псевдослучайная функция, основанная на кодах, исправляющих ошибки | Аннотация PDF (Rus) похожие документы |
Ж.-М. Н. Дакуо | ||
"... problem and Wave signature, resistant to quantum computer attacks. The primary goal of this work ..." | ||
Том 22, № 4 (2022) | Построение криптографических схем, основанных на эллиптических кривых над рациональными числами | Аннотация PDF (Rus) похожие документы |
В. В. Давыдов, Ж.-М. Н. Дакуо, И. Д. Иогансон, А. Ф. Хуцаева | ||
"... and effectiveness of the proposed scheme has been carried out. An attack on the secret search in such a cryptosystem ..." | ||
Том 25, № 3 (2025) | Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода | Аннотация PDF (Rus) похожие документы |
В. В. Давыдов, М. Д. Пихтовников, А. П. Кирьянова, О. С. Заикин | ||
"... cryptographic resistance using modern cryptanalysis approaches to preimage and collision attacks ..." | ||
Том 22, № 4 (2022) | Метод обнаружения инцидентов информационной безопасности по аномалиям в биометрических поведенческих чертах пользователя | Аннотация PDF (Rus) похожие документы |
Д. А. Есипов, Н. Асланова, Е. Е. Шабала, Д. С. Щетинин, И. Ю. Попов | ||
"... Nowadays a significant amount of attacks on information systems are multi-stage attacks. In many ..." | ||
Том 22, № 1 (2022) | Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия | Аннотация похожие документы |
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров | ||
"... City concept development. Technical faults or malicious attacks over communication between its elements ..." | ||
Том 22, № 5 (2022) | Численное моделирование характеристик высоконесущих профилей с энергетическими методами увеличения подъемной силы | Аннотация PDF (Rus) похожие документы |
П. В. Булат, А. А. Курнухин, Н. В. Продан | ||
"... of attack is studied. The profile under study was developed on the basis of the well-known Griffin ..." | ||
Том 24, № 5 (2024) | Обнаружение скрытого вредоносного программного обеспечения с использованием глубокой нейронной сети с выбором признаков ANOVA на наборе данных CIC-MalMem-2022 | Аннотация похожие документы |
М. Хаджила, М. Мерзуг, В. Ферхи, Дж. Муссауи, А. Б. Буйден, М. Х. Хашеми | ||
"... .98 % for family attacks and individual attacks respectively in the case of multiclass classification. ..." | ||
Том 22, № 2 (2022) | Современные вариации криптосистем Мак-Элиса и Нидеррайтера | Аннотация PDF (Rus) похожие документы |
В. В. Давыдов, В. В. Беляев, Е. Ф. Кустов, А. Г. Леевик, С. В. Беззатеев | ||
"... decoding attack, and also has a number of inaccuracies. It is shown that the time of key generation ..." | ||
Том 22, № 2 (2022) | Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения | Аннотация похожие документы |
Г. Прадипа, Р. Деви | ||
"... The web-based attacks use the vulnerabilities of the end users and their system and perform ..." | ||
Том 22, № 6 (2022) | Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов | Аннотация PDF (Rus) похожие документы |
В. В. Семенов | ||
"... of the information and physical components in the implementation of various types of attacks on the components ..." | ||
Том 23, № 2 (2023) | Предсказание результатов 16-факторного теста Р. Кеттелла на основе анализа текстовых постов пользователей социальной сети | Аннотация PDF (Rus) похожие документы |
В. Д. Олисеенко, М. В. Абрамов | ||
"... , and also in the field of protection of users from social engineering attacks. ..." | ||
Том 25, № 3 (2025) | О свойствах компромиссных M-оценок, оптимизирующих весовую L2-норму функции влияния | Аннотация PDF (Rus) похожие документы |
Д. В. Лисицин, К. В. Гаврилов | ||
"... of targeted malicious influence on a data set (similar to a data poisoning attack in malicious machine ..." | ||
Том 23, № 2 (2023) | Обнаружение вредоносного домена на основе естественного языка с использованием машинного обучения и глубокого обучения | Аннотация похожие документы |
Раджа Салим, Г. Прадипа, С. Махалакшми, М. Джаякумар | ||
"... or the organization in the cyberspace and opens the way for further attacks. Systems that use rules-based or machine ..." | ||
Том 24, № 2 (2024) | Цензурирование обучающих выборок с использованием регуляризации отношений связанности объектов классов | Аннотация PDF (Rus) похожие документы |
Н. А. Игнатьев, Д. Х. Турсунмуротов | ||
"... to identify DDOS attacks. It is proposed to obtain new knowledge from the field of sociology through ..." | ||
Том 24, № 2 (2024) | О свойствах М-оценок, оптимизирующих весовую L2-норму функции влияния | Аннотация PDF (Rus) похожие документы |
Д. В. Лисицин, К. В. Гаврилов | ||
"... in situations of purposed data corruption by an adversary including the problems related to adversarial machine ..." | ||
1 - 37 из 37 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)