Сортировать по:
Выпуск | Название | |
Том 28, № 3 (2016) | Система деанонимизации пользователей теневого интернета | Аннотация похожие документы |
С. М. Авдошин, А. В. Лазаренко | ||
"... dealers. The present paper is focused on Tor users’ deanonimization using out-of-the box technologies ..." | ||
Том 30, № 1 (2018) | Методы деанонимизации пользователей биткоин | Аннотация похожие документы |
С. М. Авдошин, А. В. Лазаренко | ||
"... we explore various methods for Bitcoin users deanonimization, which is an important task in anti ..." | ||
Том 35, № 5 (2023) | Исследование возможности идентификации веб-сайтов, посещаемых пользователем, на основе HTTP/2 трафика | Аннотация PDF (Rus) похожие документы |
Александр Игоревич ГЕТЬМАН, Иван Александрович СТЕПАНОВ | ||
"... . To provide additional privacy, some software solutions have been implemented, such as Tor and I2P ..." | ||
Том 36, № 1 (2024) | Виды атак на федеративные нейросети и способы защиты | Аннотация PDF (Rus) похожие документы |
Валерий Алексеевич КОСТЕНКО, Алиса Евгеньевна СЕЛЕЗНЕВА | ||
"... . Обучение на нескольких устройствах рождает множество возможностей для атак на этот тип сетей. ..." | ||
Том 30, № 5 (2018) | Метод анализа атак повторного использования кода | Аннотация PDF (Rus) похожие документы |
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян | ||
"... внимание анализу инцидентов информационной безопасности. Атаки повторного использования кода, основанные на ..." | ||
Том 36, № 3 (2024) | SLAP – простая линейная атака на персептрон | Аннотация PDF (Rus) похожие документы |
Андрей Игоревич ПЕРМИНОВ | ||
"... В статье представлен новый подход атаки на нейронные сети на основе перцептрона с кусочно ..." | ||
Том 36, № 4 (2024) | Интеллектуальные алгоритмы обнаружения атак в веб-среде | Аннотация похожие документы |
Мария Анатольевна ЛАПИНА, Виталия Валентиновна МОВЗАЛЕВСКАЯ, Марина Евгеньевна ТОКМАКОВА, Михаил Григорьевич БАБЕНКО, Виктор Павлович КОЧИН | ||
"... Статья посвящена анализу использования алгоритмов машинного обучения для обнаружения атак с ..." | ||
Том 26, № 3 (2014) | Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения | Аннотация PDF (Rus) похожие документы |
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян | ||
"... приложения. Такой подход, например, усложняет планирование ROP-атак на всю популяцию. Злоумышленник, получив ..." | ||
Том 32, № 5 (2020) | Синтез модели машинного обучения для обнаружения компьютерных атак на основе набора данных CICIDS2017 | Аннотация PDF (Rus) похожие документы |
Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ | ||
"... атак на основе методов машинного обучения. Среди доступных публичных наборов данных выбран один из ..." | ||
Том 36, № 5 (2024) | Так ли безопасна интерпретируемость ИИ: взаимосвязь интерпретируемости и защищенности моделей машинного обучения | Аннотация PDF (Rus) похожие документы |
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Серафим Константинович БОЯРСКИЙ, Илья Андреевич МАКАРОВ | ||
"... методики построения атак черного ящика графовых моделей на основании результатов интерпретации, показываем ..." | ||
Том 35, № 2 (2023) | Исследование состязательных атак на нейронные сети распознавания образов | Аннотация похожие документы |
Денис Владимирович КОТЛЯРОВ, Глеб Дмитриевич ДЮДЮН, Наталья Витальевна РЖЕВСКАЯ, Мария Анатольевна ЛАПИНА, Михаил Григорьевич БАБЕНКО | ||
"... . Рассмотрены несколько видов атак на нейронные сети, описаны основные особенности таких атак. Проведен анализ ..." | ||
Том 30, № 3 (2018) | Методы защиты децентрализованных автономных организаций от системных отказов и атак | Аннотация похожие документы |
А. А. Андрюхин | ||
"... -контракты и их устойчивость к атакам и сбоям. Из-за того, что такая форма организаций является ..." | ||
Том 33, № 5 (2021) | Методика сбора обучающего набора данных для модели обнаружения компьютерных атак | Аннотация PDF (Rus) похожие документы |
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ | ||
"... В работе рассмотрены вопросы обучения моделей обнаружения компьютерных атак, основанных на ..." | ||
Том 35, № 4 (2023) | Применение глубокого обучения для обнаружения компьютерных атак в сетевом трафике | Аннотация PDF (Rus) похожие документы |
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ, Анастасия Григорьевна НИКОЛЬСКАЯ | ||
"... атак в сетевом трафике. Представлены результаты анализа релевантных исследований и обзоров в области ..." | ||
Том 26, № 5 (2014) | Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго-Феррера | Аннотация PDF (Rus) похожие документы |
А. В. Трепачева | ||
"... шифртекстами. Здесь мы проводим анализ существующей атаки по известным открытым текстам, а также показываем ..." | ||
Том 26, № 6 (2014) | Исследование отказоустойчивой маршрутизации в беспроводных сенсорных сетях | Аннотация PDF (Rus) похожие документы |
В. Х. Ла, А. Кавалли | ||
"... враждебной среде, они подвержены отказам и уязвимы для атак. Для обеспечения надежности и безопасности ..." | ||
Том 34, № 5 (2022) | Сравнение системы обнаружения вторжений на основе машинного обучения с сигнатурными средствами защиты информации | Аннотация PDF (Rus) похожие документы |
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ | ||
"... применимость ML СОВ. Разработанные сценарии позволили смоделировать реализацию как известных атак, так и ..." | ||
Том 29, № 5 (2017) | Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений | Аннотация похожие документы |
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов | ||
"... критичных с точки зрения информационной безопасности, а, с другой стороны, проведение базовых атак на ..." | ||
Том 34, № 6 (2022) | Влияние трансформаций на успешность состязательных атак для классификаторов изображений Clipped BagNet и ResNet | Аннотация PDF (Rus) похожие документы |
Екатерина Олеговна КУРДЕНКОВА, Мария Сергеевна ЧЕРЕПНИНА, Анна Сергеевна ЧИСТЯКОВА, Константин Владимирович АРХИПЕНКО | ||
"... разных видов трансформаций на устойчивость моделей к состязательным атакам и переносимость этих атак. ..." | ||
Том 34, № 5 (2022) | Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин | Аннотация PDF (Rus) похожие документы |
Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА, Наталья Игоревна ФУРСОВА, Владислав Михайлович СТЕПАНОВ, Иван Александрович ВАСИЛЬЕВ, Аркадий Алексеевич ИВАНОВ, Алексей Владимирович ИВАНОВ, Максим Геннадьевич БАКУЛИН, Данила Игоревич ЕГОРОВ | ||
"... Natch – это инструмент для получения поверхности атаки, то есть поиска исполняемых файлов ..." | ||
Том 36, № 5 (2024) | Разработка вредоносного набора данных для защиты больших языковых моделей от атак | Аннотация PDF (Rus) похожие документы |
Ирина Сергеевна АЛЕКСЕЕВСКАЯ, Константин Владимирович АРХИПЕНКО, Денис Юрьевич ТУРДАКОВ | ||
"... языковые модели имеют встроенные механизмы защиты от атак, последние исследования демонстрируют уязвимость ..." | ||
Том 36, № 5 (2024) | Дилемма защитника: совместимы ли методы защиты от разных атак на модели машинного обучения? | Аннотация PDF (Rus) похожие документы |
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Игорь Николаевич МЕЛЕШИН | ||
"... уделяется вопросам доверия и безопасности систем использующих ИИ от разных типов угроз (атаки уклонения ..." | ||
Том 27, № 3 (2015) | Создание приватного сервиса с использованием приложения CRYP2CHAT | Аннотация PDF (Rus) похожие документы |
Андрей Кирьянцев, Ирина Стефанова | ||
"... , описаны способы защиты от некоторых сетевых атак и эксперимент работы прототипа. Рассмотрены потенциальные ..." | ||
Том 35, № 6 (2023) | Анализ безопасности проекта национального стандарта «Нейросетевые алгоритмы в защищенном исполнении. Автоматическое обучение нейросетевых моделей на малых выборках в задачах классификации» | Аннотация PDF (Rus) похожие документы |
Роман Александрович РОМАНЕНКОВ, Григорий Борисович МАРШАЛКО, Юлия Анатольевна ТРУФАНОВА | ||
Том 28, № 1 (2016) | Равномерное распределение нагрузки аппаратно-программного ядра в UNIX-системах | Аннотация PDF (Rus) похожие документы |
Е. В. Пальчевский, А. Р. Халиков | ||
"... распределенных атак, влияющих на сетевую инфраструктуру. Показано влияние приложений, имеющих выход во внешнюю ..." | ||
Том 33, № 4 (2021) | Маркирование текстовых документов на экране монитора посредством изменения яркости фона в областях межстрочных интервалов | Аннотация PDF (Rus) похожие документы |
Алексей Юрьевич ЯКУШЕВ, Юрий Витальевич МАРКИН, Станислав Александрович ФОМИН, Дмитрий Олегович ОБЫДЕНКОВ, Борис Владимирович КОНДРАТЬЕВ | ||
"... преобразованиям (атакам), возникающим в ходе фотографирования экрана. Предложен метод, позволяющий оценить ..." | ||
Том 36, № 5 (2024) | Конструирование программных систем, нацеленное на обеспечение безопасности | Аннотация PDF (Rus) похожие документы |
Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Екатерина Александровна РУДИНА | ||
Том 31, № 6 (2019) | Обзор методов автоматизированной генерации эксплойтов повторного использования кода | Аннотация PDF (Rus) похожие документы |
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов | ||
Том 37, № 3 (2025) | Анализ и разработка методов очищения для защит метрик качества изображений | Аннотация PDF (Rus) похожие документы |
Александр Евгеньевич ГУЩИН, Анастасия Всеволодовна АНЦИФЕРОВА, Дмитрий Сергеевич ВАТОЛИН | ||
"... В последнее время начали исследовать область состязательных атак на метрики качества изображений ..." | ||
Том 29, № 6 (2017) | Мелкогранулярная рандомизация адресного пространства программы при запуске | Аннотация PDF (Rus) похожие документы |
А. Р. Нурмухаметов, Е. А. Жаботинский, Ш. Ф. Курмангалеев, С. С. Гайсарян, А. В. Вишняков | ||
"... ROP-атак. Имеющиеся средства защиты обладают некоторыми недостатками, которые могут быть использованы ..." | ||
Том 37, № 3 (2025) | Оптимизация конфиденциальных запросов к базе данных на облаке | Аннотация PDF (Rus) похожие документы |
Николай Павлович ВАРНОВСКИЙ, Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ | ||
"... выполнение протокола, но может производить атаку с известными открытыми запросами. Для представления номера ..." | ||
Том 37, № 3 (2025) | Моделирование сценариев деструктивного воздействия на целостность моделей машинного обучения | Аннотация PDF (Rus) похожие документы |
Артем Бакытжанович МЕНИСОВ, Александр Григорьевич ЛОМАКО | ||
"... компьютерных атак. В статье представлена оригинальная модель угроз информационной безопасности техническим ..." | ||
Том 31, № 5 (2019) | Примеры использования машинного обучения в кибербезопасности | Аннотация PDF (Rus) похожие документы |
Сергей Михайлович Авдошин, Александр Вячеславович Лазаренко, Наталия Игоревна Чичилева, Павел Андреевич Наумов, Петр Георгиевич Ключарев | ||
"... кибератаках, использующие машинное обучение, и представить модель атаки на основе машинного обучения. ..." | ||
Том 30, № 2 (2018) | Обзор расширяемого протокола аутентификации и его методов | Аннотация PDF (Rus) похожие документы |
А. В. Никешин, В. З. Шнитман | ||
"... РФФИ, проект № 16-07-00603 «Верификация функций безопасности и оценка устойчивости к атакам реализаций ..." | ||
Том 30, № 4 (2018) | Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa | Аннотация похожие документы |
И. А. Писарев, Л. К. Бабенко | ||
"... проверки. Поставлены цели верификации криптографического протокола на устойчивость к атакам на ..." | ||
Том 34, № 3 (2022) | Организация безопасного запроса к базе данных на облаке | Аннотация PDF (Rus) похожие документы |
Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ | ||
"... любого количества запросов клиентами, созданными для организации атаки. ..." | ||
Том 32, № 4 (2020) | Использование доменно-состязательного обучения для распознавания текстовых капч | Аннотация PDF (Rus) похожие документы |
Денис Олегович КУЩУК, Максим Алексеевич РЫНДИН, Александр Константинович ЯЦКОВ, Максим Игоревич ВАРЛАМОВ | ||
"... сложное обучение. В данной работе представлен алгоритм атак на текстовые капчи, не требующий априорного ..." | ||
Том 31, № 6 (2019) | Численное изучение влияния начальных турбулентных параметров на переходный режим над плоским крылом | Аннотация похожие документы |
Никита Владимирович Тряскин, Рами Али | ||
"... -турбулентного перехода при умеренном числе Рейнольдса было изучено во всем диапазоне углов атаки NACA0012 ..." | ||
Том 31, № 3 (2019) | Обзор языков для безопасного программирования смарт-контрактов | Аннотация похожие документы |
Алексей Валерьевич Тюрин, Иван Владимирович Тюляндин, Владимир Мальцев, Яков Александрович Кириленко, Даниил Андреевич Березун | ||
"... , где ошибки или небрежности в коде смарт-контракта приводят к потере активов, например, из-за атаки ..." | ||
1 - 39 из 44 результатов | 1 2 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)