Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 33, № 4 (2021) Идентификация прозрачных, сжатых и шифрованных данных в сетевом трафике Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Мария Кирилловна ИКОННИКОВА
"... : transparent, compressed and opaque, preferably in real-time. It begins with the description of the areas where ..."
 
Том 27, № 4 (2015) Модель представления данных при проведении глубокого анализа сетевого трафика Аннотация  PDF (Rus)  похожие документы
А. И. Гетьман, В. П. Иванников, Ю. В. Маркин, В. А. Падарян, А. Ю. Тихонов
"... The article suggests a new object model of data for in-depth analysis of network traffic ..."
 
Том 32, № 6 (2020) Обзор методов классификации сетевого трафика с использованием машинного обучения Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Мария Кирилловна ИКОННИКОВА
"... This survey is dedicated to the task of network traffic classification, particularly to the use ..."
 
Том 28, № 6 (2016) Подходы к представлению результатов анализа сетевого трафика Аннотация  PDF (Rus)  похожие документы
А. И. Гетьман, Ю. В. Маркин, Д. О. Обыденков, В. А. Падарян, А. Ю. Тихонов
"... The article proposes different methods of presenting network traffic analysis results, the need ..."
 
Том 33, № 4 (2021) Средства захвата и обработки высокоскоростного сетевого трафика Аннотация  PDF (Rus)  похожие документы
Дмитрий Викторович ЛАРИН, Александр Игоревич ГЕТЬМАН
"... handling a traffic rate of several 10 Gbit interfaces, entering a domain previously only available ..."
 
Том 29, № 3 (2017) Обзор задач и методов их решения в области классификации сетевого трафика Аннотация  PDF (Rus)  похожие документы
А. И. Гетьман, Ю. В. Маркин, Е. Ф. Евстропов, Д. О. Обыденков
"... The paper discusses the problem of network traffic classification: the characteristics ..."
 
Том 35, № 4 (2023) Применение глубокого обучения для обнаружения компьютерных атак в сетевом трафике Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ, Анастасия Григорьевна НИКОЛЬСКАЯ
"... in network traffic. The results of the analysis of relevant studies and reviews of deep learning applications ..."
 
Том 27, № 3 (2015) Программа статистической обработки данных анализатора wireshark и исследование входящего трафика Аннотация  PDF (Rus)  похожие документы
Вениамин Тарасов, Сергей Малахов
"... The paper presents a plugin to the Wireshark traffic analyzer to calculate the moments ..."
 
Том 36, № 2 (2024) Применение различных систем хранения для результатов анализа сетевого трафика Аннотация  похожие документы
Владислав Игоревич ЕГОРОВ, Роман Евгеньевич ПОНОМАРЕНКО, Александр Игоревич ГЕТЬМАН
"... Network Traffic Analysis (NTA) helps identify security threats, monitor network performance ..."
 
Том 32, № 3 (2020) Анализ загруженности трафика на главных улицах электронного города c применением индекса перегрузки и искусственной нейронной сети (на примере города Хамедан) Аннотация  PDF (Rus)  похожие документы
Мехди ШИРМОХАММАДИ, Мансур ЭСМАИЛПУР
"... applications. Traffic is a major challenge for electronic cities and coping with it requires analyzing traffic ..."
 
Том 28, № 3 (2016) Система деанонимизации пользователей теневого интернета Аннотация  похожие документы
С. М. Авдошин, А. В. Лазаренко
"... . The second stage was the investigation of deanonimization techniques: traffic analysis, timing attacks ..."
 
Том 28, № 1 (2016) Равномерное распределение нагрузки аппаратно-программного ядра в UNIX-системах Аннотация  PDF (Rus)  похожие документы
Е. В. Пальчевский, А. Р. Халиков
 
Том 35, № 5 (2023) Исследование возможности идентификации веб-сайтов, посещаемых пользователем, на основе HTTP/2 трафика Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Иван Александрович СТЕПАНОВ
"... be used. One of the attacks is Website Fingerprinting, which allows the traffic sent and received ..."
 
Том 32, № 5 (2020) Синтез модели машинного обучения для обнаружения компьютерных атак на основе набора данных CICIDS2017 Аннотация  PDF (Rus)  похожие документы
Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... published research results. The synthesized model of attack detection was tested on real network traffic ..."
 
Том 34, № 5 (2022) Сравнение системы обнаружения вторжений на основе машинного обучения с сигнатурными средствами защиты информации Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
 
Том 33, № 5 (2021) Методика сбора обучающего набора данных для модели обнаружения компьютерных атак Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... for analyzing network traffic and identifying features of network sessions are presented sequentially ..."
 
Том 27, № 6 (2015) Дерандомизационная криптостойкость гомоморфного шифрования Аннотация  PDF (Rus)  похожие документы
А. В. Трепачева
"... вычислений на основе гомоморфного шифрования. Рассматриваются минимальные требования, которым должна ..."
 
Том 32, № 5 (2020) Агрегация и нормализация гетерогенных данных в системах мониторинга информационной безопасности и обнаружения вторжений крупномасштабных промышленных КФС Аннотация  похожие документы
Мария Анатольевна ПОЛТАВЦЕВА
 
Том 23 (2012) Об одном методе построения схемы полного гомоморфного шифрования Аннотация  PDF (Rus)  похожие документы
А. В. Шокуров, К. В. Сергеев
"... Предложен вариант метода Джентри для построения полного гомоморфного шифрования. ..."
 
Том 18 (2010) Прозрачный механизм удаленного обслуживания системных вызовов Аннотация  PDF (Rus)  похожие документы
П. Н. Яковенко
 
Том 36, № 5 (2024) Открытое промежуточное представление специализированных потоковых вычислителей, основанное на MLIR Аннотация  PDF (Rus)  похожие документы
Александр Сергеевич КАМКИН, Михаил Юрьевич ЛИТВИНОВ, Иван Александрович ГРИГОРОВ
"... of applications, including digital signal processing, traffic encryption, numerical modeling, bioinformatics, etc ..."
 
Том 31, № 6 (2019) О возможности стойкой обфускации программ в одной модели облачных вычислений Аннотация  PDF (Rus)  похожие документы
Александр Владимирович Шокуров, Ирина Валерьевна Абрамова, Николай Павлович Варновский, Владимир Анатолиевич Захаров
"... криптографически стойких пороговых гомоморфных систем шифрования. ..."
 
Том 32, № 2 (2020) Сравнительный анализ алгоритмов гомоморфного шифрования на основе обучения с ошибками Аннотация  похожие документы
Михаил Григорьевич БАБЕНКО, Елена Игоревна ГОЛИМБЛЕВСКАЯ, Егор Михайлович ШИРЯЕВ
"... примитивов симметричного и ассиметричного шифрования не позволяет обрабатывать данные в зашифрованном виде ..."
 
Том 26, № 5 (2014) Пакетное симметричное полностью гомоморфное шифрование на основе матричных полиномов Аннотация  PDF (Rus)  похожие документы
Ф. Б. Буртыка
"... Методы полностью гомоморфного шифрования (ПГШ) - общепризнанный способ организации ..."
 
Том 27, № 3 (2015) Создание приватного сервиса с использованием приложения CRYP2CHAT Аннотация  PDF (Rus)  похожие документы
Андрей Кирьянцев, Ирина Стефанова
"... Работа содержит описание приватного сервиса с шифрованием и расшифрованием данных на стороне ..."
 
Том 26, № 5 (2014) Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго-Феррера Аннотация  PDF (Rus)  похожие документы
А. В. Трепачева
 
Том 28, № 3 (2016) Генерация динамических ключей и подписей с зависимостью от времени Аннотация  похожие документы
А. С. Кирьянцев, И. А. Стефанова
"... . Центральную часть статьи составляет описание алгоритма генерации паролей для шифрования данных и генерации ..."
 
Том 36, № 5 (2024) Аналитический обзор методов проектирования систем безопасности в телемедицинских системах Аннотация  PDF (Rus)  похожие документы
Мария Анатольевна ЛАПИНА, Елена Александровна МАКСИМОВА, Виталий Геннадьевич ЛАПИН, Никита Сергеевич БОЙКОВ
 
Том 28, № 5 (2016) Применение диверсифицирующих и обфусцирующих преобразований для изменения сигнатуры программного кода Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов
"... базовых блоков, перестановка местами функций в модуле, замена инструкций на эквивалентные, шифрование ..."
 
Том 37, № 3 (2025) Оптимизация конфиденциальных запросов к базе данных на облаке Аннотация  PDF (Rus)  похожие документы
Николай Павлович ВАРНОВСКИЙ, Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ
"... качестве секретных ключей шифрования уменьшает вероятность угадывания номера бита. Хранящиеся на облаке ..."
 
Том 35, № 1 (2023) Блокчейн и задача выполнимости формул в теориях для тендерных систем Аннотация  похожие документы
Рене ДАВИЛА, Росио АЛЬДЕКО-ПЕРЕС, Эверардо БАРСЕНАС
"... , transparent and fair. ..."
 
Том 30, № 4 (2018) Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa Аннотация  похожие документы
И. А. Писарев, Л. К. Бабенко
"... , ключи шифрования, порядок передаваемых сообщений между сторонами, знание сторон и злоумышленника, цели ..."
 
Том 33, № 2 (2021) Исследование задачи обеспечения безопасности при хранении и обработке конфиденциальных данных Аннотация  PDF (Rus)  похожие документы
Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ
"... преимуществами, некоторые ограничения, в связи с необходимостью выбора метода шифрования, а также соблюдения ..."
 
Том 31, № 3 (2019) C# парсер для извлечения структуры криптографических протоколов из исходного кода Аннотация  похожие документы
Илья Александрович Писарев, Людмила Климентьевна Бабенко
"... : асимметричное и симметричное шифрование, хеширование, подпись, генерация случайных чисел, конкатенация данных ..."
 
Том 32, № 6 (2020) Способ маскирования передаваемой информации Аннотация  PDF (Rus)  похожие документы
Павел Владимирович ЗАКАЛКИН, Сергей Александрович ИВАНОВ, Елена Валерьевна ВЕРШЕННИК, Александр Владимирович КИРЬЯНОВ
"... , а в частности ее шифрование, стеганография и т.п. с точки зрения информационного обмена имеют ряд ..."
 
Том 33, № 5 (2021) Оптимизация программ на ProVerif для криптографических протоколов выработки общего ключа Аннотация  PDF (Rus)  похожие документы
Евгений Максимович ВИНАРСКИЙ, Алексей Васильевич ДЕМАКОВ
"... упрощения ProVerif-спецификаций для AKE-протоколов, использующих схему шифрования Эль-Гамаля. А именно, мы ..."
 
Том 29, № 5 (2017) Инструментальная поддержка создания и трансформации функционально-потоковых параллельных программ Аннотация  PDF (Rus)  похожие документы
А. И. Легалов, В. С. Васильев, И. В. Матковский, М. С. Ушакова
"... the maximal parallelism is to be «compressed» according to particular computing systems' resource limitations ..."
 
Том 34, № 1 (2022) Исследование применимости аппаратной компрессии данных в межпроцессорных каналах связи процессоров с архитектурой Эльбрус Аннотация  PDF (Rus)  похожие документы
Александр Викторович СУРЧЕНКО
"... compressed and that the amount of information transmitted overall has decreased by 13,4%. These results ..."
 
Том 34, № 4 (2022) Метод улучшения качества речи с использованием модифицированного кодирующего-декодирующего пирамидального трансформера Аннотация  PDF (Rus)  похожие документы
Андрей Александрович ЛЕПЕНДИН, Рауф Салаватович НАСРЕТДИНОВ, Илья Дмитриевич ИЛЬЯШЕНКО
"... -decoder structure was developed. The encoder compressed the spectrum of the voice signal into a pyramidal ..."
 
1 - 39 из 47 результатов 1 2 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)