Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 33, № 5 (2021) Методика сбора обучающего набора данных для модели обнаружения компьютерных атак Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... The paper discusses the issues of training models for detecting computer attacks based on the use ..."
 
Том 36, № 5 (2024) Разработка вредоносного набора данных для защиты больших языковых моделей от атак Аннотация  PDF (Rus)  похожие документы
Ирина Сергеевна АЛЕКСЕЕВСКАЯ, Константин Владимирович АРХИПЕНКО, Денис Юрьевич ТУРДАКОВ
"... against attacks, recent studies demonstrate the vulnerability of large language models to attacks ..."
 
Том 32, № 5 (2020) Синтез модели машинного обучения для обнаружения компьютерных атак на основе набора данных CICIDS2017 Аннотация  PDF (Rus)  похожие документы
Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... The paper deals with the construction and practical implementation of the model of computer attack ..."
 
Том 36, № 5 (2024) Так ли безопасна интерпретируемость ИИ: взаимосвязь интерпретируемости и защищенности моделей машинного обучения Аннотация  PDF (Rus)  похожие документы
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Серафим Константинович БОЯРСКИЙ, Илья Андреевич МАКАРОВ
"... methodologies for constructing black-box attacks on graph models based on interpretation results and demonstrate ..."
 
Том 36, № 5 (2024) Дилемма защитника: совместимы ли методы защиты от разных атак на модели машинного обучения? Аннотация  PDF (Rus)  похожие документы
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Игорь Николаевич МЕЛЕШИН
"... With the increasing use of artificial intelligence (AI) models, more attention is being paid ..."
 
Том 36, № 1 (2024) Виды атак на федеративные нейросети и способы защиты Аннотация  PDF (Rus)  похожие документы
Валерий Алексеевич КОСТЕНКО, Алиса Евгеньевна СЕЛЕЗНЕВА
"... creates many attack opportunities against this type of network. After training on a local device, model ..."
 
Том 34, № 6 (2022) Влияние трансформаций на успешность состязательных атак для классификаторов изображений Clipped BagNet и ResNet Аннотация  PDF (Rus)  похожие документы
Екатерина Олеговна КУРДЕНКОВА, Мария Сергеевна ЧЕРЕПНИНА, Анна Сергеевна ЧИСТЯКОВА, Константин Владимирович АРХИПЕНКО
"... Our paper compares the accuracy of the vanilla ResNet-18 model with the accuracy of the Clipped ..."
 
Том 36, № 4 (2024) Интеллектуальные алгоритмы обнаружения атак в веб-среде Аннотация  похожие документы
Мария Анатольевна ЛАПИНА, Виталия Валентиновна МОВЗАЛЕВСКАЯ, Марина Евгеньевна ТОКМАКОВА, Михаил Григорьевич БАБЕНКО, Виктор Павлович КОЧИН
"... by an e-commerce retailer. The dataset contains 39,221 transactions. To detect attacks in the web ..."
 
Том 35, № 6 (2023) Анализ безопасности проекта национального стандарта «Нейросетевые алгоритмы в защищенном исполнении. Автоматическое обучение нейросетевых моделей на малых выборках в задачах классификации» Аннотация  PDF (Rus)  похожие документы
Роман Александрович РОМАНЕНКОВ, Григорий Борисович МАРШАЛКО, Юлия Анатольевна ТРУФАНОВА
"... We propose a membership inference attack against the neural classification algorithm from ..."
 
Том 35, № 4 (2023) Применение глубокого обучения для обнаружения компьютерных атак в сетевом трафике Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ, Анастасия Григорьевна НИКОЛЬСКАЯ
"... The paper discusses the issues of applying deep learning methods for detecting computer attacks ..."
 
Том 35, № 5 (2023) Проблема валидации современных систем исправления грамматических ошибок: случай ошибок на уровне символов Аннотация  похожие документы
Владимир Миронович СТАРЧЕНКО, Алексей Миронович СТАРЧЕНКО
"... scores, validation datasets with higher density of tricky errors are a useful tool to compare models ..."
 
Том 37, № 3 (2025) Анализ и разработка методов очищения для защит метрик качества изображений Аннотация  PDF (Rus)  похожие документы
Александр Евгеньевич ГУЩИН, Анастасия Всеволодовна АНЦИФЕРОВА, Дмитрий Сергеевич ВАТОЛИН
"... apply several widespread attacks on IQA models and examine the success of the defences against them ..."
 
Том 33, № 6 (2021) Разрешение неоднозначности на основе псевдоаннотированной коллекции Аннотация  похожие документы
Ангелина Сергеевна БОЛЬШИНА, Наталья Валентиновна ЛУКАШЕВИЧ
"... State-of-the-art supervised word sense disambiguation models require large sense-tagged training ..."
 
Том 30, № 5 (2018) Метод анализа атак повторного использования кода Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян
"... incidents. Code-reuse attacks based on return-oriented programming are gaining more and more popularity each ..."
 
Том 36, № 3 (2024) SLAP – простая линейная атака на персептрон Аннотация  PDF (Rus)  похожие документы
Андрей Игоревич ПЕРМИНОВ
"... linear activation functions using basic linear algebra. By formulating the attack as a system of linear ..."
 
Том 31, № 2 (2019) Гибридная модель для эффективного обнаружения аномалий в кратковременных последовательностях кривых блеска GWAC и аналогичных наборах данных Аннотация  PDF (Rus)  похожие документы
Инь Сан, Зиджун Жао, Сяобин Ма, Чжихуэй Ду
"... time by 8%. Same models are also applied to MIT-BIH Arrhythmia Databases ECG dataset with similar ..."
 
Том 36, № 5 (2024) Применение моделей машинного обучения для многоклассовой классификации дерматоскопических снимков новообразований кожи Аннотация  PDF (Rus)  похожие документы
Александр Васильевич КОЗАЧОК, Андрей Андреевич СПИРИН, Олег Ильгисович САМОВАРОВ, Елена Сергеевна КОЗАЧОК
"... learning models implemented on the basis of deep neural networks and visual transformers. The parameters ..."
 
Том 34, № 5 (2022) Сравнение системы обнаружения вторжений на основе машинного обучения с сигнатурными средствами защиты информации Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... , to assess the practical applicability of ML IDS. The developed scenarios enabled to model the realization ..."
 
Том 37, № 3 (2025) Моделирование сценариев деструктивного воздействия на целостность моделей машинного обучения Аннотация  PDF (Rus)  похожие документы
Артем Бакытжанович МЕНИСОВ, Александр Григорьевич ЛОМАКО
"... scenarios of computer attacks. The article presents an original model of information security threats ..."
 
Том 35, № 2 (2023) Исследование состязательных атак на нейронные сети распознавания образов Аннотация  похожие документы
Денис Владимирович КОТЛЯРОВ, Глеб Дмитриевич ДЮДЮН, Наталья Витальевна РЖЕВСКАЯ, Мария Анатольевна ЛАПИНА, Михаил Григорьевич БАБЕНКО
"... . Several types of attacks on neural networks are considered, the main features of such attacks ..."
 
Том 26, № 3 (2014) Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян
"... -attacks. After downloading of the binary copy attacker can create ROP-exploit for this copy but it would ..."
 
Том 30, № 3 (2018) Методы защиты децентрализованных автономных организаций от системных отказов и атак Аннотация  похожие документы
А. А. Андрюхин
"... and their resistance to attacks and failures. Theoretical and practical significance: Due to the fact that such a form ..."
 
Том 26, № 5 (2014) Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго-Феррера Аннотация  PDF (Rus)  похожие документы
А. В. Трепачева
"... known plaintext attack. And also slightly modified attack on this cryptosystem is presented. It allows ..."
 
Том 26, № 6 (2014) Исследование отказоустойчивой маршрутизации в беспроводных сенсорных сетях Аннотация  PDF (Rus)  похожие документы
В. Х. Ла, А. Кавалли
"... to failures and are vulnerable to malicious attacks. For reliable and secure communications in WSNs, intrusion ..."
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... the information security point of view, and on the other hand carrying out basic attacks on such information ..."
 
Том 34, № 5 (2022) Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин Аннотация  PDF (Rus)  похожие документы
Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА, Наталья Игоревна ФУРСОВА, Владислав Михайлович СТЕПАНОВ, Иван Александрович ВАСИЛЬЕВ, Аркадий Алексеевич ИВАНОВ, Алексей Владимирович ИВАНОВ, Максим Геннадьевич БАКУЛИН, Данила Игоревич ЕГОРОВ
"... Natch is a tool that provides a convenient way of obtaining an attack surface. By attack surface ..."
 
Том 32, № 3 (2020) Определение аккаунтов злоумышленников в социальной сети ВКонтакте при помощи методов машинного обучения Аннотация  похожие документы
Денис Игоревич САМОХВАЛОВ
"... the insights and anomalies in a dataset consisted of 42394 malicious and 241035 genuine accounts. Furthermore ..."
 
Том 27, № 3 (2015) Создание приватного сервиса с использованием приложения CRYP2CHAT Аннотация  PDF (Rus)  похожие документы
Андрей Кирьянцев, Ирина Стефанова
"... for work of the programs. The authors describe the methods of protecting from some network attacks ..."
 
Том 37, № 2 (2025) Проектирование и развитие механизма мандатного контроля целостности в операционной системе Astra Linux Аннотация  PDF (Rus)  похожие документы
Петр Николаевич ДЕВЯНИН, Алексей Александрович СТАРОСТИН, Денис Сергеевич ПАНОВ, Семен Владимирович УСАЧЕВ
"... in the software of the Linux family OS, including those leading to attacks by the adversaries with superuser ..."
 
Том 27, № 3 (2015) Iskra: Инструмент починки моделей процессов Аннотация  PDF (Rus)  похожие документы
И. Шугуров, А. Мицюк
"... and algorithms for discovery and analysis of business process models based on event logs. Process mining has ..."
 
Том 32, № 4 (2020) Использование синтетических данных для тонкой настройки моделей сегментации документов Аннотация  PDF (Rus)  похожие документы
Оксана Владимировна БЕЛЯЕВА, Андрей Игоревич ПЕРМИНОВ, Илья Сергеевич КОЗЛОВ
"... to real data of the domain. It is necessary because the model needs a large dataset for training ..."
 
Том 31, № 5 (2019) Примеры использования машинного обучения в кибербезопасности Аннотация  PDF (Rus)  похожие документы
Сергей Михайлович Авдошин, Александр Вячеславович Лазаренко, Наталия Игоревна Чичилева, Павел Андреевич Наумов, Петр Георгиевич Ключарев
"... and cyberattack and provide a model of machine learning-powered attack. ..."
 
Том 36, № 6 (2024) Совершенствование моделей оценки путем объединения независимых источников данных Аннотация  похожие документы
Франсиско ВАЛЬДЕС-СОУТО, Хорхе ВАЛЕРИАНО-АССЕМ
"... industry impact. Despite numerous models, regression-based approaches dominate the literature. Challenges ..."
 
Том 36, № 4 (2024) Генерация временных рядов с пространственными взаимосвязями Аннотация  похожие документы
Алена Михайловна КРОПАЧЕВА, Дмитрий Викторович ГИРДЮК, Илларион Лаврентьевич ИОВ, Антон Юрьевич ПЕРШИН
"... , the development of such methods is hindered by the lack of open benchmark datasets in this research domain ..."
 
Том 37, № 2 (2025) Модель детекции фибрилляции предсердий, основанная на дифференцировании и сжатии интервалограмм Аннотация  похожие документы
Никита Сергеевич МАРКОВ
"... presents a model for automatic detection of atrial fibrillation episodes in ECG, using information ..."
 
Том 28, № 1 (2016) Равномерное распределение нагрузки аппаратно-программного ядра в UNIX-системах Аннотация  PDF (Rus)  похожие документы
Е. В. Пальчевский, А. Р. Халиков
"... also considers statistics of improved power of distributed attacks affecting the network infrastructure ..."
 
Том 34, № 6 (2022) Оценка языковой способности нейронных моделей на материале предикативного согласования в русском языке Аннотация  PDF (Rus)  похожие документы
Ксения Андреевна СТУДЕНИКИНА
"... This study investigates the linguistic competence of modern language models. Artificial neural ..."
 
Том 36, № 3 (2024) Платформа для сбора дерматоскопических изображений новообразований пациентов Аннотация  PDF (Rus)  похожие документы
Александр Васильевич КОЗАЧОК, Андрей Андреевич СПИРИН, Кирилл Вячеславович ЕЛЕЦКИЙ, Елена Сергеевна КОЗАЧОК
"... The article deals with the formation of a domestic dataset of dermatoscopic images of skin ..."
 
Том 28, № 3 (2016) Преобразование абстрактных поведенческих сценариев в сценарии применимые для тестирования Аннотация  похожие документы
П. Д. Дробинцев, В. П. Котляров, И. В. Никифоров, Н. В. Воинов, И. А. Селин
"... without losing the model's semantics is proposed. Existing problem of generating test cases for real ..."
 
1 - 39 из 591 результатов 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)