Сортировать по:
Выпуск | Название | |
Том 33, № 5 (2021) | Методика сбора обучающего набора данных для модели обнаружения компьютерных атак | Аннотация PDF (Rus) похожие документы |
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ | ||
"... The paper discusses the issues of training models for detecting computer attacks based on the use ..." | ||
Том 36, № 5 (2024) | Разработка вредоносного набора данных для защиты больших языковых моделей от атак | Аннотация PDF (Rus) похожие документы |
Ирина Сергеевна АЛЕКСЕЕВСКАЯ, Константин Владимирович АРХИПЕНКО, Денис Юрьевич ТУРДАКОВ | ||
"... against attacks, recent studies demonstrate the vulnerability of large language models to attacks ..." | ||
Том 32, № 5 (2020) | Синтез модели машинного обучения для обнаружения компьютерных атак на основе набора данных CICIDS2017 | Аннотация PDF (Rus) похожие документы |
Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ | ||
"... The paper deals with the construction and practical implementation of the model of computer attack ..." | ||
Том 36, № 5 (2024) | Так ли безопасна интерпретируемость ИИ: взаимосвязь интерпретируемости и защищенности моделей машинного обучения | Аннотация PDF (Rus) похожие документы |
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Серафим Константинович БОЯРСКИЙ, Илья Андреевич МАКАРОВ | ||
"... methodologies for constructing black-box attacks on graph models based on interpretation results and demonstrate ..." | ||
Том 36, № 5 (2024) | Дилемма защитника: совместимы ли методы защиты от разных атак на модели машинного обучения? | Аннотация PDF (Rus) похожие документы |
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Игорь Николаевич МЕЛЕШИН | ||
"... With the increasing use of artificial intelligence (AI) models, more attention is being paid ..." | ||
Том 36, № 1 (2024) | Виды атак на федеративные нейросети и способы защиты | Аннотация PDF (Rus) похожие документы |
Валерий Алексеевич КОСТЕНКО, Алиса Евгеньевна СЕЛЕЗНЕВА | ||
"... creates many attack opportunities against this type of network. After training on a local device, model ..." | ||
Том 34, № 6 (2022) | Влияние трансформаций на успешность состязательных атак для классификаторов изображений Clipped BagNet и ResNet | Аннотация PDF (Rus) похожие документы |
Екатерина Олеговна КУРДЕНКОВА, Мария Сергеевна ЧЕРЕПНИНА, Анна Сергеевна ЧИСТЯКОВА, Константин Владимирович АРХИПЕНКО | ||
"... Our paper compares the accuracy of the vanilla ResNet-18 model with the accuracy of the Clipped ..." | ||
Том 36, № 4 (2024) | Интеллектуальные алгоритмы обнаружения атак в веб-среде | Аннотация похожие документы |
Мария Анатольевна ЛАПИНА, Виталия Валентиновна МОВЗАЛЕВСКАЯ, Марина Евгеньевна ТОКМАКОВА, Михаил Григорьевич БАБЕНКО, Виктор Павлович КОЧИН | ||
"... by an e-commerce retailer. The dataset contains 39,221 transactions. To detect attacks in the web ..." | ||
Том 35, № 6 (2023) | Анализ безопасности проекта национального стандарта «Нейросетевые алгоритмы в защищенном исполнении. Автоматическое обучение нейросетевых моделей на малых выборках в задачах классификации» | Аннотация PDF (Rus) похожие документы |
Роман Александрович РОМАНЕНКОВ, Григорий Борисович МАРШАЛКО, Юлия Анатольевна ТРУФАНОВА | ||
"... We propose a membership inference attack against the neural classification algorithm from ..." | ||
Том 35, № 4 (2023) | Применение глубокого обучения для обнаружения компьютерных атак в сетевом трафике | Аннотация PDF (Rus) похожие документы |
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ, Анастасия Григорьевна НИКОЛЬСКАЯ | ||
"... The paper discusses the issues of applying deep learning methods for detecting computer attacks ..." | ||
Том 35, № 5 (2023) | Проблема валидации современных систем исправления грамматических ошибок: случай ошибок на уровне символов | Аннотация похожие документы |
Владимир Миронович СТАРЧЕНКО, Алексей Миронович СТАРЧЕНКО | ||
"... scores, validation datasets with higher density of tricky errors are a useful tool to compare models ..." | ||
Том 37, № 3 (2025) | Анализ и разработка методов очищения для защит метрик качества изображений | Аннотация PDF (Rus) похожие документы |
Александр Евгеньевич ГУЩИН, Анастасия Всеволодовна АНЦИФЕРОВА, Дмитрий Сергеевич ВАТОЛИН | ||
"... apply several widespread attacks on IQA models and examine the success of the defences against them ..." | ||
Том 33, № 6 (2021) | Разрешение неоднозначности на основе псевдоаннотированной коллекции | Аннотация похожие документы |
Ангелина Сергеевна БОЛЬШИНА, Наталья Валентиновна ЛУКАШЕВИЧ | ||
"... State-of-the-art supervised word sense disambiguation models require large sense-tagged training ..." | ||
Том 30, № 5 (2018) | Метод анализа атак повторного использования кода | Аннотация PDF (Rus) похожие документы |
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян | ||
"... incidents. Code-reuse attacks based on return-oriented programming are gaining more and more popularity each ..." | ||
Том 36, № 3 (2024) | SLAP – простая линейная атака на персептрон | Аннотация PDF (Rus) похожие документы |
Андрей Игоревич ПЕРМИНОВ | ||
"... linear activation functions using basic linear algebra. By formulating the attack as a system of linear ..." | ||
Том 31, № 2 (2019) | Гибридная модель для эффективного обнаружения аномалий в кратковременных последовательностях кривых блеска GWAC и аналогичных наборах данных | Аннотация PDF (Rus) похожие документы |
Инь Сан, Зиджун Жао, Сяобин Ма, Чжихуэй Ду | ||
"... time by 8%. Same models are also applied to MIT-BIH Arrhythmia Databases ECG dataset with similar ..." | ||
Том 36, № 5 (2024) | Применение моделей машинного обучения для многоклассовой классификации дерматоскопических снимков новообразований кожи | Аннотация PDF (Rus) похожие документы |
Александр Васильевич КОЗАЧОК, Андрей Андреевич СПИРИН, Олег Ильгисович САМОВАРОВ, Елена Сергеевна КОЗАЧОК | ||
"... learning models implemented on the basis of deep neural networks and visual transformers. The parameters ..." | ||
Том 34, № 5 (2022) | Сравнение системы обнаружения вторжений на основе машинного обучения с сигнатурными средствами защиты информации | Аннотация PDF (Rus) похожие документы |
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ | ||
"... , to assess the practical applicability of ML IDS. The developed scenarios enabled to model the realization ..." | ||
Том 37, № 3 (2025) | Моделирование сценариев деструктивного воздействия на целостность моделей машинного обучения | Аннотация PDF (Rus) похожие документы |
Артем Бакытжанович МЕНИСОВ, Александр Григорьевич ЛОМАКО | ||
"... scenarios of computer attacks. The article presents an original model of information security threats ..." | ||
Том 35, № 2 (2023) | Исследование состязательных атак на нейронные сети распознавания образов | Аннотация похожие документы |
Денис Владимирович КОТЛЯРОВ, Глеб Дмитриевич ДЮДЮН, Наталья Витальевна РЖЕВСКАЯ, Мария Анатольевна ЛАПИНА, Михаил Григорьевич БАБЕНКО | ||
"... . Several types of attacks on neural networks are considered, the main features of such attacks ..." | ||
Том 26, № 3 (2014) | Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения | Аннотация PDF (Rus) похожие документы |
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян | ||
"... -attacks. After downloading of the binary copy attacker can create ROP-exploit for this copy but it would ..." | ||
Том 30, № 3 (2018) | Методы защиты децентрализованных автономных организаций от системных отказов и атак | Аннотация похожие документы |
А. А. Андрюхин | ||
"... and their resistance to attacks and failures. Theoretical and practical significance: Due to the fact that such a form ..." | ||
Том 26, № 5 (2014) | Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго-Феррера | Аннотация PDF (Rus) похожие документы |
А. В. Трепачева | ||
"... known plaintext attack. And also slightly modified attack on this cryptosystem is presented. It allows ..." | ||
Том 26, № 6 (2014) | Исследование отказоустойчивой маршрутизации в беспроводных сенсорных сетях | Аннотация PDF (Rus) похожие документы |
В. Х. Ла, А. Кавалли | ||
"... to failures and are vulnerable to malicious attacks. For reliable and secure communications in WSNs, intrusion ..." | ||
Том 29, № 5 (2017) | Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений | Аннотация похожие документы |
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов | ||
"... the information security point of view, and on the other hand carrying out basic attacks on such information ..." | ||
Том 34, № 5 (2022) | Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин | Аннотация PDF (Rus) похожие документы |
Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА, Наталья Игоревна ФУРСОВА, Владислав Михайлович СТЕПАНОВ, Иван Александрович ВАСИЛЬЕВ, Аркадий Алексеевич ИВАНОВ, Алексей Владимирович ИВАНОВ, Максим Геннадьевич БАКУЛИН, Данила Игоревич ЕГОРОВ | ||
"... Natch is a tool that provides a convenient way of obtaining an attack surface. By attack surface ..." | ||
Том 32, № 3 (2020) | Определение аккаунтов злоумышленников в социальной сети ВКонтакте при помощи методов машинного обучения | Аннотация похожие документы |
Денис Игоревич САМОХВАЛОВ | ||
"... the insights and anomalies in a dataset consisted of 42394 malicious and 241035 genuine accounts. Furthermore ..." | ||
Том 27, № 3 (2015) | Создание приватного сервиса с использованием приложения CRYP2CHAT | Аннотация PDF (Rus) похожие документы |
Андрей Кирьянцев, Ирина Стефанова | ||
"... for work of the programs. The authors describe the methods of protecting from some network attacks ..." | ||
Том 37, № 2 (2025) | Проектирование и развитие механизма мандатного контроля целостности в операционной системе Astra Linux | Аннотация PDF (Rus) похожие документы |
Петр Николаевич ДЕВЯНИН, Алексей Александрович СТАРОСТИН, Денис Сергеевич ПАНОВ, Семен Владимирович УСАЧЕВ | ||
"... in the software of the Linux family OS, including those leading to attacks by the adversaries with superuser ..." | ||
Том 27, № 3 (2015) | Iskra: Инструмент починки моделей процессов | Аннотация PDF (Rus) похожие документы |
И. Шугуров, А. Мицюк | ||
"... and algorithms for discovery and analysis of business process models based on event logs. Process mining has ..." | ||
Том 32, № 4 (2020) | Использование синтетических данных для тонкой настройки моделей сегментации документов | Аннотация PDF (Rus) похожие документы |
Оксана Владимировна БЕЛЯЕВА, Андрей Игоревич ПЕРМИНОВ, Илья Сергеевич КОЗЛОВ | ||
"... to real data of the domain. It is necessary because the model needs a large dataset for training ..." | ||
Том 31, № 5 (2019) | Примеры использования машинного обучения в кибербезопасности | Аннотация PDF (Rus) похожие документы |
Сергей Михайлович Авдошин, Александр Вячеславович Лазаренко, Наталия Игоревна Чичилева, Павел Андреевич Наумов, Петр Георгиевич Ключарев | ||
"... and cyberattack and provide a model of machine learning-powered attack. ..." | ||
Том 36, № 6 (2024) | Совершенствование моделей оценки путем объединения независимых источников данных | Аннотация похожие документы |
Франсиско ВАЛЬДЕС-СОУТО, Хорхе ВАЛЕРИАНО-АССЕМ | ||
"... industry impact. Despite numerous models, regression-based approaches dominate the literature. Challenges ..." | ||
Том 36, № 4 (2024) | Генерация временных рядов с пространственными взаимосвязями | Аннотация похожие документы |
Алена Михайловна КРОПАЧЕВА, Дмитрий Викторович ГИРДЮК, Илларион Лаврентьевич ИОВ, Антон Юрьевич ПЕРШИН | ||
"... , the development of such methods is hindered by the lack of open benchmark datasets in this research domain ..." | ||
Том 37, № 2 (2025) | Модель детекции фибрилляции предсердий, основанная на дифференцировании и сжатии интервалограмм | Аннотация похожие документы |
Никита Сергеевич МАРКОВ | ||
"... presents a model for automatic detection of atrial fibrillation episodes in ECG, using information ..." | ||
Том 28, № 1 (2016) | Равномерное распределение нагрузки аппаратно-программного ядра в UNIX-системах | Аннотация PDF (Rus) похожие документы |
Е. В. Пальчевский, А. Р. Халиков | ||
"... also considers statistics of improved power of distributed attacks affecting the network infrastructure ..." | ||
Том 34, № 6 (2022) | Оценка языковой способности нейронных моделей на материале предикативного согласования в русском языке | Аннотация PDF (Rus) похожие документы |
Ксения Андреевна СТУДЕНИКИНА | ||
"... This study investigates the linguistic competence of modern language models. Artificial neural ..." | ||
Том 36, № 3 (2024) | Платформа для сбора дерматоскопических изображений новообразований пациентов | Аннотация PDF (Rus) похожие документы |
Александр Васильевич КОЗАЧОК, Андрей Андреевич СПИРИН, Кирилл Вячеславович ЕЛЕЦКИЙ, Елена Сергеевна КОЗАЧОК | ||
"... The article deals with the formation of a domestic dataset of dermatoscopic images of skin ..." | ||
Том 28, № 3 (2016) | Преобразование абстрактных поведенческих сценариев в сценарии применимые для тестирования | Аннотация похожие документы |
П. Д. Дробинцев, В. П. Котляров, И. В. Никифоров, Н. В. Воинов, И. А. Селин | ||
"... without losing the model's semantics is proposed. Existing problem of generating test cases for real ..." | ||
1 - 39 из 591 результатов | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)