Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 28, № 3 (2016) Система деанонимизации пользователей теневого интернета Аннотация  похожие документы
С. М. Авдошин, А. В. Лазаренко
"... dealers. The present paper is focused on Tor users’ deanonimization using out-of-the box technologies ..."
 
Том 30, № 1 (2018) Методы деанонимизации пользователей биткоин Аннотация  похожие документы
С. М. Авдошин, А. В. Лазаренко
"... we explore various methods for Bitcoin users deanonimization, which is an important task in anti ..."
 
Том 35, № 5 (2023) Исследование возможности идентификации веб-сайтов, посещаемых пользователем, на основе HTTP/2 трафика Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Иван Александрович СТЕПАНОВ
"... . To provide additional privacy, some software solutions have been implemented, such as Tor and I2P ..."
 
Том 36, № 1 (2024) Виды атак на федеративные нейросети и способы защиты Аннотация  PDF (Rus)  похожие документы
Валерий Алексеевич КОСТЕНКО, Алиса Евгеньевна СЕЛЕЗНЕВА
"... . Обучение на нескольких устройствах рождает множество возможностей для атак на этот тип сетей. ..."
 
Том 30, № 5 (2018) Метод анализа атак повторного использования кода Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян
"... внимание анализу инцидентов информационной безопасности. Атаки повторного использования кода, основанные на ..."
 
Том 36, № 3 (2024) SLAP – простая линейная атака на персептрон Аннотация  PDF (Rus)  похожие документы
Андрей Игоревич ПЕРМИНОВ
"... В статье представлен новый подход атаки на нейронные сети на основе перцептрона с кусочно ..."
 
Том 36, № 4 (2024) Интеллектуальные алгоритмы обнаружения атак в веб-среде Аннотация  похожие документы
Мария Анатольевна ЛАПИНА, Виталия Валентиновна МОВЗАЛЕВСКАЯ, Марина Евгеньевна ТОКМАКОВА, Михаил Григорьевич БАБЕНКО, Виктор Павлович КОЧИН
"... Статья посвящена анализу использования алгоритмов машинного обучения для обнаружения атак с ..."
 
Том 26, № 3 (2014) Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян
"... приложения. Такой подход, например, усложняет планирование ROP-атак на всю популяцию. Злоумышленник, получив ..."
 
Том 32, № 5 (2020) Синтез модели машинного обучения для обнаружения компьютерных атак на основе набора данных CICIDS2017 Аннотация  PDF (Rus)  похожие документы
Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... атак на основе методов машинного обучения. Среди доступных публичных наборов данных выбран один из ..."
 
Том 36, № 5 (2024) Так ли безопасна интерпретируемость ИИ: взаимосвязь интерпретируемости и защищенности моделей машинного обучения Аннотация  PDF (Rus)  похожие документы
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Серафим Константинович БОЯРСКИЙ, Илья Андреевич МАКАРОВ
"... методики построения атак черного ящика графовых моделей на основании результатов интерпретации, показываем ..."
 
Том 35, № 2 (2023) Исследование состязательных атак на нейронные сети распознавания образов Аннотация  похожие документы
Денис Владимирович КОТЛЯРОВ, Глеб Дмитриевич ДЮДЮН, Наталья Витальевна РЖЕВСКАЯ, Мария Анатольевна ЛАПИНА, Михаил Григорьевич БАБЕНКО
"... . Рассмотрены несколько видов атак на нейронные сети, описаны основные особенности таких атак. Проведен анализ ..."
 
Том 30, № 3 (2018) Методы защиты децентрализованных автономных организаций от системных отказов и атак Аннотация  похожие документы
А. А. Андрюхин
"... -контракты и их устойчивость к атакам и сбоям. Из-за того, что такая форма организаций является ..."
 
Том 33, № 5 (2021) Методика сбора обучающего набора данных для модели обнаружения компьютерных атак Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... В работе рассмотрены вопросы обучения моделей обнаружения компьютерных атак, основанных на ..."
 
Том 35, № 4 (2023) Применение глубокого обучения для обнаружения компьютерных атак в сетевом трафике Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ, Анастасия Григорьевна НИКОЛЬСКАЯ
"... атак в сетевом трафике. Представлены результаты анализа релевантных исследований и обзоров в области ..."
 
Том 26, № 5 (2014) Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго-Феррера Аннотация  PDF (Rus)  похожие документы
А. В. Трепачева
"... шифртекстами. Здесь мы проводим анализ существующей атаки по известным открытым текстам, а также показываем ..."
 
Том 26, № 6 (2014) Исследование отказоустойчивой маршрутизации в беспроводных сенсорных сетях Аннотация  PDF (Rus)  похожие документы
В. Х. Ла, А. Кавалли
"... враждебной среде, они подвержены отказам и уязвимы для атак. Для обеспечения надежности и безопасности ..."
 
Том 34, № 5 (2022) Сравнение системы обнаружения вторжений на основе машинного обучения с сигнатурными средствами защиты информации Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... применимость ML СОВ. Разработанные сценарии позволили смоделировать реализацию как известных атак, так и ..."
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... критичных с точки зрения информационной безопасности, а, с другой стороны, проведение базовых атак на ..."
 
Том 34, № 6 (2022) Влияние трансформаций на успешность состязательных атак для классификаторов изображений Clipped BagNet и ResNet Аннотация  PDF (Rus)  похожие документы
Екатерина Олеговна КУРДЕНКОВА, Мария Сергеевна ЧЕРЕПНИНА, Анна Сергеевна ЧИСТЯКОВА, Константин Владимирович АРХИПЕНКО
"... разных видов трансформаций на устойчивость моделей к состязательным атакам и переносимость этих атак. ..."
 
Том 34, № 5 (2022) Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин Аннотация  PDF (Rus)  похожие документы
Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА, Наталья Игоревна ФУРСОВА, Владислав Михайлович СТЕПАНОВ, Иван Александрович ВАСИЛЬЕВ, Аркадий Алексеевич ИВАНОВ, Алексей Владимирович ИВАНОВ, Максим Геннадьевич БАКУЛИН, Данила Игоревич ЕГОРОВ
"... Natch – это инструмент для получения поверхности атаки, то есть поиска исполняемых файлов ..."
 
Том 36, № 5 (2024) Разработка вредоносного набора данных для защиты больших языковых моделей от атак Аннотация  PDF (Rus)  похожие документы
Ирина Сергеевна АЛЕКСЕЕВСКАЯ, Константин Владимирович АРХИПЕНКО, Денис Юрьевич ТУРДАКОВ
"... языковые модели имеют встроенные механизмы защиты от атак, последние исследования демонстрируют уязвимость ..."
 
Том 36, № 5 (2024) Дилемма защитника: совместимы ли методы защиты от разных атак на модели машинного обучения? Аннотация  PDF (Rus)  похожие документы
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Игорь Николаевич МЕЛЕШИН
"... уделяется вопросам доверия и безопасности систем использующих ИИ от разных типов угроз (атаки уклонения ..."
 
Том 27, № 3 (2015) Создание приватного сервиса с использованием приложения CRYP2CHAT Аннотация  PDF (Rus)  похожие документы
Андрей Кирьянцев, Ирина Стефанова
"... , описаны способы защиты от некоторых сетевых атак и эксперимент работы прототипа. Рассмотрены потенциальные ..."
 
Том 35, № 6 (2023) Анализ безопасности проекта национального стандарта «Нейросетевые алгоритмы в защищенном исполнении. Автоматическое обучение нейросетевых моделей на малых выборках в задачах классификации» Аннотация  PDF (Rus)  похожие документы
Роман Александрович РОМАНЕНКОВ, Григорий Борисович МАРШАЛКО, Юлия Анатольевна ТРУФАНОВА
 
Том 28, № 1 (2016) Равномерное распределение нагрузки аппаратно-программного ядра в UNIX-системах Аннотация  PDF (Rus)  похожие документы
Е. В. Пальчевский, А. Р. Халиков
"... распределенных атак, влияющих на сетевую инфраструктуру. Показано влияние приложений, имеющих выход во внешнюю ..."
 
Том 33, № 4 (2021) Маркирование текстовых документов на экране монитора посредством изменения яркости фона в областях межстрочных интервалов Аннотация  PDF (Rus)  похожие документы
Алексей Юрьевич ЯКУШЕВ, Юрий Витальевич МАРКИН, Станислав Александрович ФОМИН, Дмитрий Олегович ОБЫДЕНКОВ, Борис Владимирович КОНДРАТЬЕВ
"... преобразованиям (атакам), возникающим в ходе фотографирования экрана. Предложен метод, позволяющий оценить ..."
 
Том 36, № 5 (2024) Конструирование программных систем, нацеленное на обеспечение безопасности Аннотация  PDF (Rus)  похожие документы
Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Екатерина Александровна РУДИНА
 
Том 31, № 6 (2019) Обзор методов автоматизированной генерации эксплойтов повторного использования кода Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов
 
Том 37, № 3 (2025) Анализ и разработка методов очищения для защит метрик качества изображений Аннотация  PDF (Rus)  похожие документы
Александр Евгеньевич ГУЩИН, Анастасия Всеволодовна АНЦИФЕРОВА, Дмитрий Сергеевич ВАТОЛИН
"... В последнее время начали исследовать область состязательных атак на метрики качества изображений ..."
 
Том 29, № 6 (2017) Мелкогранулярная рандомизация адресного пространства программы при запуске Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Е. А. Жаботинский, Ш. Ф. Курмангалеев, С. С. Гайсарян, А. В. Вишняков
"... ROP-атак. Имеющиеся средства защиты обладают некоторыми недостатками, которые могут быть использованы ..."
 
Том 37, № 3 (2025) Оптимизация конфиденциальных запросов к базе данных на облаке Аннотация  PDF (Rus)  похожие документы
Николай Павлович ВАРНОВСКИЙ, Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ
"... выполнение протокола, но может производить атаку с известными открытыми запросами. Для представления номера ..."
 
Том 37, № 3 (2025) Моделирование сценариев деструктивного воздействия на целостность моделей машинного обучения Аннотация  PDF (Rus)  похожие документы
Артем Бакытжанович МЕНИСОВ, Александр Григорьевич ЛОМАКО
"... компьютерных атак. В статье представлена оригинальная модель угроз информационной безопасности техническим ..."
 
Том 31, № 5 (2019) Примеры использования машинного обучения в кибербезопасности Аннотация  PDF (Rus)  похожие документы
Сергей Михайлович Авдошин, Александр Вячеславович Лазаренко, Наталия Игоревна Чичилева, Павел Андреевич Наумов, Петр Георгиевич Ключарев
"... кибератаках, использующие машинное обучение, и представить модель атаки на основе машинного обучения. ..."
 
Том 30, № 2 (2018) Обзор расширяемого протокола аутентификации и его методов Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... РФФИ, проект № 16-07-00603 «Верификация функций безопасности и оценка устойчивости к атакам реализаций ..."
 
Том 30, № 4 (2018) Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa Аннотация  похожие документы
И. А. Писарев, Л. К. Бабенко
"... проверки. Поставлены цели верификации криптографического протокола на устойчивость к атакам на ..."
 
Том 34, № 3 (2022) Организация безопасного запроса к базе данных на облаке Аннотация  PDF (Rus)  похожие документы
Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ
"... любого количества запросов клиентами, созданными для организации атаки. ..."
 
Том 32, № 4 (2020) Использование доменно-состязательного обучения для распознавания текстовых капч Аннотация  PDF (Rus)  похожие документы
Денис Олегович КУЩУК, Максим Алексеевич РЫНДИН, Александр Константинович ЯЦКОВ, Максим Игоревич ВАРЛАМОВ
"... сложное обучение. В данной работе представлен алгоритм атак на текстовые капчи, не требующий априорного ..."
 
Том 31, № 6 (2019) Численное изучение влияния начальных турбулентных параметров на переходный режим над плоским крылом Аннотация  похожие документы
Никита Владимирович Тряскин, Рами Али
"... -турбулентного перехода при умеренном числе Рейнольдса  было изучено во всем диапазоне углов атаки NACA0012 ..."
 
Том 31, № 3 (2019) Обзор языков для безопасного программирования смарт-контрактов Аннотация  похожие документы
Алексей Валерьевич Тюрин, Иван Владимирович Тюляндин, Владимир Мальцев, Яков Александрович Кириленко, Даниил Андреевич Березун
"... , где ошибки или небрежности в коде смарт-контракта приводят к потере активов, например, из-за атаки ..."
 
1 - 39 из 44 результатов 1 2 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)