Preview

Научно-технический вестник информационных технологий, механики и оптики

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 24, № 2 (2024) Новый метод противодействия состязательным атакам уклонения на информационные системы, основанные на искусственном интеллекте Аннотация  похожие документы
А. А. Воробьева, М. А, Матузко, Д. И, Сивков, Р. И. Сафиуллин, А. А, Менщиков
"... data included original images and adversarial images created using attack FGSM, PGD, BIM, SQ, CW ..."
 
Том 24, № 6 (2024) Анализ уязвимости нейросетевых моделей YOLO к атаке Fast Sign Gradient Method Аннотация  PDF (Rus)  похожие документы
Н. В. Тетерев, В. Е. Трифонов, А. Б. Левина
"... vision algorithms, called adversarial examples, on YOLO neural network models is presented. The pattern ..."
 
Том 23, № 5 (2023) Метод тестирования лингвистических моделей машинного обучения текстовыми состязательными примерами Аннотация  PDF (Rus)  похожие документы
А. Б. Менисов, А. Г. Ломако, Т. Р. Сабиров
"... NLP models for the threat of evasion attacks. The method includes the following text adversarial ..."
 
Том 23, № 4 (2023) Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский
"... to a person was frst described and attracted the attention of researchers in 2013. Methods of attacks ..."
 
Том 25, № 1 (2025) Обнаружение неконвенциональных пиксельных атак посредством статистического анализа распределения оценок аномальности Аннотация  похожие документы
Д. А. Есипов, М. И. Басов, А. Д. Клетенкова
"... in the number of vulnerabilities and threats in systems implementing such technologies. Attacks based ..."
 
Том 24, № 3 (2024) Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа Аннотация  похожие документы
Д. А. Есипов
"... to detect attacks. The approach can be used to detect images modified by unconventional adversarial attacks ..."
 
Том 24, № 2 (2024) Способ быстрой разметки сверхбольших данных аэросъемки Аннотация  похожие документы
А. М. Федулин, Н. В. Волошина
 
Том 24, № 1 (2024) Автоматизация распознавания сложной текстовой CAPTCHA с применением условной генеративно-состязательной нейронной сети Аннотация  PDF (Rus)  похожие документы
А. С. Задорожный, А. А. Корепанова, М. В. Абрамов, А. А. Сабреков
"... to worsen. So, one of the most common methods of maintaining security and preventing malicious attacks ..."
 
Том 25, № 1 (2025) Создание модельных наборов целевых классов DAS-сигналов с использованием технологии генеративных состязательных нейронных сетей Аннотация  PDF (Rus)  похожие документы
А. В. Тимофеев
"... learning methods. The proposed method is a modification of the Generative Adversarial Network (GAN ..."
 
Том 23, № 3 (2023) Метод выявления групп атакующих на основании анализа полезной нагрузки сетевого трафика по протоколу HTTP Аннотация  PDF (Rus)  похожие документы
А. В. Павлов, Н. В. Волошина
"... Attacks on web applications are a frequent vector of attack on information resources by attackers ..."
 
Том 23, № 3 (2023) Новый способ сбора данных для обнаружения аномального поведения в среде Kubernetes и агент для сбора метрик с узлов Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... detection of attacks based on the behavior of compromised nodes within the Kubernetes cluster. The proposed ..."
 
Том 25, № 1 (2025) Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике Аннотация  похожие документы
А. Хажжуз, Е. Ю. Авксентьева
"... and DDoS attacks, is a big challenge to Information Security. This paper addresses the problem ..."
 
Том 22, № 3 (2022) Применение методов детектирования отказов для обнаружения информационных атак на систему управления Аннотация  похожие документы
А. А. Маргун, Р. А. Юрьева, Д. В. Колесникова
"... . It consists of eliminating the impact of failures and attacks on control objects and the environment, etc ..."
 
Том 22, № 4 (2022) Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок Аннотация  PDF (Rus)  похожие документы
А. Б. Менисов, А. Г. Ломако, А. С. Дудкин
"... to computer attacks with the introduction of software backdoors. Program backdoors can remain hidden ..."
 
Том 22, № 6 (2022) Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети Аннотация  похожие документы
Д. Колангиаппан, А. К. Сентил
"... security challenges, and the devices of WSN should be protected from various attacks. WSN can be configured ..."
 
Том 25, № 1 (2025) Большие языковые модели в информационной безопасности и тестировании на проникновение: систематический обзор возможностей применения Аннотация  PDF (Rus)  похожие документы
А. А. Конев, Т. И. Паюсова
"... in terms of automation and the ability to generate non-standard attack patterns. The presented systematic ..."
 
Том 23, № 4 (2023) Усовершенствованный протокол безопасности на основе AES-GCM для защиты связи в интернете вещей Аннотация  похожие документы
А. Б. Фероз Хан, С. Калпана Деви, К. Рама Деви
"... and the devices of Wireless Sensor Networks should be protected from various attacks. IoT can be confgured ..."
 
Том 22, № 2 (2022) Новая структура маршрутизации для предотвращения черных дыр в беспроводных датчиках с использованием гибридной сверточной сети Аннотация  похожие документы
Д. Колангиаппан, А. Сентил Кумар
"... of an efficient packet routing and delivery system to prevent Black-hole attacks. This type of attack ..."
 
Том 24, № 6 (2024) Повышение безопасности Kubernetes с использованием машинного обучения: проактивный подход к обнаружению аномалий Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... , particularly in detecting specific attack types within dynamic and ephemeral environments. This study presents ..."
 
Том 22, № 4 (2022) Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях Аннотация  PDF (Rus)  похожие документы
Л. В. Легашев, Л. С. Гришина, Д. И. Парфенов, А. Ю. Жигалов
"... ad hoc networks are vulnerable to cyber-attacks, so there is a need to develop measures to identify ..."
 
Том 24, № 6 (2024) Особенности организации игрового взаимодействия асимметричных агентов с использованием графовых нейронных сетей Аннотация  PDF (Rus)  похожие документы
А. О. Исаков, Д. Е. Перегородиев, И. В. Томилов, Н. Ф. Гусарова, А. А. Голубев
"... взаимодействия агентов в кооперативных состязательных играх с использованием графовых нейронных сетей. Метод ..."
 
Том 25, № 3 (2025) Анализ применимости существующих схем разделения секрета в условиях постквантовой эры Аннотация  PDF (Rus)  похожие документы
Е. Ф. Кустов, С. В. Беззатеев
"... of their resistance to quantum attacks, efficiency, and compliance with Shamir’s criteria. Special attention is given ..."
 
Том 25, № 1 (2025) WaveVRF: постквантовая проверяемая псевдослучайная функция, основанная на кодах, исправляющих ошибки Аннотация  PDF (Rus)  похожие документы
Ж.-М. Н. Дакуо
"... problem and Wave signature, resistant to quantum computer attacks. The primary goal of this work ..."
 
Том 22, № 4 (2022) Построение криптографических схем, основанных на эллиптических кривых над рациональными числами Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, Ж.-М. Н. Дакуо, И. Д. Иогансон, А. Ф. Хуцаева
"... and effectiveness of the proposed scheme has been carried out. An attack on the secret search in such a cryptosystem ..."
 
Том 25, № 3 (2025) Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, М. Д. Пихтовников, А. П. Кирьянова, О. С. Заикин
"... cryptographic resistance using modern cryptanalysis approaches to preimage and collision attacks ..."
 
Том 22, № 4 (2022) Метод обнаружения инцидентов информационной безопасности по аномалиям в биометрических поведенческих чертах пользователя Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, Н. Асланова, Е. Е. Шабала, Д. С. Щетинин, И. Ю. Попов
"... Nowadays a significant amount of attacks on information systems are multi-stage attacks. In many ..."
 
Том 22, № 1 (2022) Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия Аннотация  похожие документы
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров
"... City concept development. Technical faults or malicious attacks over communication between its elements ..."
 
Том 22, № 5 (2022) Численное моделирование характеристик высоконесущих профилей с энергетическими методами увеличения подъемной силы Аннотация  PDF (Rus)  похожие документы
П. В. Булат, А. А. Курнухин, Н. В. Продан
"... of attack is studied. The profile under study was developed on the basis of the well-known Griffin ..."
 
Том 24, № 5 (2024) Обнаружение скрытого вредоносного программного обеспечения с использованием глубокой нейронной сети с выбором признаков ANOVA на наборе данных CIC-MalMem-2022 Аннотация  похожие документы
М. Хаджила, М. Мерзуг, В. Ферхи, Дж. Муссауи, А. Б. Буйден, М. Х. Хашеми
"... .98 % for family attacks and individual attacks respectively in the case of multiclass classification. ..."
 
Том 22, № 2 (2022) Современные вариации криптосистем Мак-Элиса и Нидеррайтера Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, В. В. Беляев, Е. Ф. Кустов, А. Г. Леевик, С. В. Беззатеев
"... decoding attack, and also has a number of inaccuracies. It is shown that the time of key generation ..."
 
Том 22, № 2 (2022) Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения Аннотация  похожие документы
Г. Прадипа, Р. Деви
"... The web-based attacks use the vulnerabilities of the end users and their system and perform ..."
 
Том 22, № 6 (2022) Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов Аннотация  PDF (Rus)  похожие документы
В. В. Семенов
"... of the information and physical components in the implementation of various types of attacks on the components ..."
 
Том 23, № 2 (2023) Предсказание результатов 16-факторного теста Р. Кеттелла на основе анализа текстовых постов пользователей социальной сети Аннотация  PDF (Rus)  похожие документы
В. Д. Олисеенко, М. В. Абрамов
"... , and also in the field of protection of users from social engineering attacks. ..."
 
Том 25, № 3 (2025) О свойствах компромиссных M-оценок, оптимизирующих весовую L2-норму функции влияния Аннотация  PDF (Rus)  похожие документы
Д. В. Лисицин, К. В. Гаврилов
"... of targeted malicious influence on a data set (similar to a data poisoning attack in malicious machine ..."
 
Том 23, № 2 (2023) Обнаружение вредоносного домена на основе естественного языка с использованием машинного обучения и глубокого обучения Аннотация  похожие документы
Раджа Салим, Г. Прадипа, С. Махалакшми, М. Джаякумар
"... or the organization in the cyberspace and opens the way for further attacks. Systems that use rules-based or machine ..."
 
Том 24, № 2 (2024) Цензурирование обучающих выборок с использованием регуляризации отношений связанности объектов классов Аннотация  PDF (Rus)  похожие документы
Н. А. Игнатьев, Д. Х. Турсунмуротов
"... to identify DDOS attacks. It is proposed to obtain new knowledge from the field of sociology through ..."
 
Том 24, № 2 (2024) О свойствах М-оценок, оптимизирующих весовую L2-норму функции влияния Аннотация  PDF (Rus)  похожие документы
Д. В. Лисицин, К. В. Гаврилов
"... in situations of purposed data corruption by an adversary including the problems related to adversarial machine ..."
 
1 - 37 из 37 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)