Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 34, № 5 (2022) Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин Аннотация  PDF (Rus)  похожие документы
Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА, Наталья Игоревна ФУРСОВА, Владислав Михайлович СТЕПАНОВ, Иван Александрович ВАСИЛЬЕВ, Аркадий Алексеевич ИВАНОВ, Алексей Владимирович ИВАНОВ, Максим Геннадьевич БАКУЛИН, Данила Игоревич ЕГОРОВ
"... attack surface data is visualized by  SNatch, which is tool for data post-processing and GUI ..."
 
Том 30, № 5 (2018) Метод анализа атак повторного использования кода Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян
"... incidents. Code-reuse attacks based on return-oriented programming are gaining more and more popularity each ..."
 
Том 36, № 3 (2024) SLAP – простая линейная атака на персептрон Аннотация  PDF (Rus)  похожие документы
Андрей Игоревич ПЕРМИНОВ
"... linear activation functions using basic linear algebra. By formulating the attack as a system of linear ..."
 
Том 36, № 1 (2024) Виды атак на федеративные нейросети и способы защиты Аннотация  PDF (Rus)  похожие документы
Валерий Алексеевич КОСТЕНКО, Алиса Евгеньевна СЕЛЕЗНЕВА
"... creates many attack opportunities against this type of network. After training on a local device, model ..."
 
Том 36, № 4 (2024) Интеллектуальные алгоритмы обнаружения атак в веб-среде Аннотация  похожие документы
Мария Анатольевна ЛАПИНА, Виталия Валентиновна МОВЗАЛЕВСКАЯ, Марина Евгеньевна ТОКМАКОВА, Михаил Григорьевич БАБЕНКО, Виктор Павлович КОЧИН
"... The article is devoted to the analysis of the use of machine learning algorithms to detect attacks ..."
 
Том 35, № 2 (2023) Исследование состязательных атак на нейронные сети распознавания образов Аннотация  похожие документы
Денис Владимирович КОТЛЯРОВ, Глеб Дмитриевич ДЮДЮН, Наталья Витальевна РЖЕВСКАЯ, Мария Анатольевна ЛАПИНА, Михаил Григорьевич БАБЕНКО
"... . Several types of attacks on neural networks are considered, the main features of such attacks ..."
 
Том 26, № 3 (2014) Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян
"... -attacks. After downloading of the binary copy attacker can create ROP-exploit for this copy but it would ..."
 
Том 36, № 5 (2024) Так ли безопасна интерпретируемость ИИ: взаимосвязь интерпретируемости и защищенности моделей машинного обучения Аннотация  PDF (Rus)  похожие документы
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Серафим Константинович БОЯРСКИЙ, Илья Андреевич МАКАРОВ
"... methodologies for constructing black-box attacks on graph models based on interpretation results and demonstrate ..."
 
Том 30, № 3 (2018) Методы защиты децентрализованных автономных организаций от системных отказов и атак Аннотация  похожие документы
А. А. Андрюхин
"... and their resistance to attacks and failures. Theoretical and practical significance: Due to the fact that such a form ..."
 
Том 26, № 5 (2014) Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго-Феррера Аннотация  PDF (Rus)  похожие документы
А. В. Трепачева
"... known plaintext attack. And also slightly modified attack on this cryptosystem is presented. It allows ..."
 
Том 32, № 5 (2020) Синтез модели машинного обучения для обнаружения компьютерных атак на основе набора данных CICIDS2017 Аннотация  PDF (Rus)  похожие документы
Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... The paper deals with the construction and practical implementation of the model of computer attack ..."
 
Том 26, № 6 (2014) Исследование отказоустойчивой маршрутизации в беспроводных сенсорных сетях Аннотация  PDF (Rus)  похожие документы
В. Х. Ла, А. Кавалли
"... to failures and are vulnerable to malicious attacks. For reliable and secure communications in WSNs, intrusion ..."
 
Том 34, № 6 (2022) Влияние трансформаций на успешность состязательных атак для классификаторов изображений Clipped BagNet и ResNet Аннотация  PDF (Rus)  похожие документы
Екатерина Олеговна КУРДЕНКОВА, Мария Сергеевна ЧЕРЕПНИНА, Анна Сергеевна ЧИСТЯКОВА, Константин Владимирович АРХИПЕНКО
"... ' robustness to adversarial attacks and the tolerance of these attacks. ..."
 
Том 36, № 5 (2024) Разработка вредоносного набора данных для защиты больших языковых моделей от атак Аннотация  PDF (Rus)  похожие документы
Ирина Сергеевна АЛЕКСЕЕВСКАЯ, Константин Владимирович АРХИПЕНКО, Денис Юрьевич ТУРДАКОВ
"... against attacks, recent studies demonstrate the vulnerability of large language models to attacks ..."
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... the information security point of view, and on the other hand carrying out basic attacks on such information ..."
 
Том 36, № 5 (2024) Дилемма защитника: совместимы ли методы защиты от разных атак на модели машинного обучения? Аннотация  PDF (Rus)  похожие документы
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Игорь Николаевич МЕЛЕШИН
"... to issues of trust and security in AI systems against various types of threats (evasion attacks, poisoning ..."
 
Том 33, № 5 (2021) Методика сбора обучающего набора данных для модели обнаружения компьютерных атак Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... The paper discusses the issues of training models for detecting computer attacks based on the use ..."
 
Том 35, № 4 (2023) Применение глубокого обучения для обнаружения компьютерных атак в сетевом трафике Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ, Анастасия Григорьевна НИКОЛЬСКАЯ
"... The paper discusses the issues of applying deep learning methods for detecting computer attacks ..."
 
Том 34, № 5 (2022) Сравнение системы обнаружения вторжений на основе машинного обучения с сигнатурными средствами защиты информации Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... of both known attacks and a zero-day exploit. The conclusion is made about the advantage of ML IDS ..."
 
Том 27, № 3 (2015) Создание приватного сервиса с использованием приложения CRYP2CHAT Аннотация  PDF (Rus)  похожие документы
Андрей Кирьянцев, Ирина Стефанова
"... for work of the programs. The authors describe the methods of protecting from some network attacks ..."
 
Том 35, № 6 (2023) Анализ безопасности проекта национального стандарта «Нейросетевые алгоритмы в защищенном исполнении. Автоматическое обучение нейросетевых моделей на малых выборках в задачах классификации» Аннотация  PDF (Rus)  похожие документы
Роман Александрович РОМАНЕНКОВ, Григорий Борисович МАРШАЛКО, Юлия Анатольевна ТРУФАНОВА
"... We propose a membership inference attack against the neural classification algorithm from ..."
 
Том 37, № 3 (2025) Анализ и разработка методов очищения для защит метрик качества изображений Аннотация  PDF (Rus)  похожие документы
Александр Евгеньевич ГУЩИН, Анастасия Всеволодовна АНЦИФЕРОВА, Дмитрий Сергеевич ВАТОЛИН
"... Recently, the area of adversarial attacks on image quality metrics has begun to be explored ..."
 
Том 28, № 1 (2016) Равномерное распределение нагрузки аппаратно-программного ядра в UNIX-системах Аннотация  PDF (Rus)  похожие документы
Е. В. Пальчевский, А. Р. Халиков
"... also considers statistics of improved power of distributed attacks affecting the network infrastructure ..."
 
Том 33, № 6 (2021) Разработка решателя flagmanFoam для моделирования обледенения летательных аппаратов в условиях натекания мелких капель Аннотация  PDF (Rus)  похожие документы
Кирилл Александрович ВАТУТИН, Матвей Викторович КРАПОШИН, Максим Александрович КУДРОВ, Алексей Борисович МИЛЛЕР, Валерия Геннадиевна МЕЛЬНИКОВА, Софья Михайловна САУТКИНА, Алексей Олегович МОРОЗОВ, Александр Алексеевич ШЕВЕЛЕВ
"... процесса нарастания жидкой пленки и льда, для движения межфазной поверхности используется Coupled Level Set ..."
 
Том 36, № 5 (2024) Конструирование программных систем, нацеленное на обеспечение безопасности Аннотация  PDF (Rus)  похожие документы
Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Екатерина Александровна РУДИНА
 
Том 31, № 6 (2019) Численное изучение влияния начальных турбулентных параметров на переходный режим над плоским крылом Аннотация  похожие документы
Никита Владимирович Тряскин, Рами Али
"... on the surface and therefore an accurate prediction of the laminar to turbulent transition onset is essential ..."
 
Том 37, № 2 (2025) Численное исследование турбулентного диффузионного пламени на поверхности полиметилметакрилата на основе открытого пакета FDS Аннотация  PDF (Rus)  похожие документы
Габриела МОРАР, Александр Иванович КАРПОВ, Артем Андреевич ШАКЛЕИН
"... is the presence of a distinct laminar-like sublayer adjacent to the burning surface. This region exhibits ..."
 
Том 31, № 6 (2019) Обзор методов автоматизированной генерации эксплойтов повторного использования кода Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов
 
Том 35, № 5 (2023) Моделирование процесса обледенения корпуса рыболовецкого судна на поверхности воды с учетом влияния волнения Аннотация  PDF (Rus)  похожие документы
Константин Борисович КОШЕЛЕВ, Андрей Владимирович ОСИПОВ, Сергей Владимирович СТРИЖАК
"... velocity field, the position of the water film and the thickness of ice on the deck surface were obtained ..."
 
Том 33, № 4 (2021) Маркирование текстовых документов на экране монитора посредством изменения яркости фона в областях межстрочных интервалов Аннотация  PDF (Rus)  похожие документы
Алексей Юрьевич ЯКУШЕВ, Юрий Витальевич МАРКИН, Станислав Александрович ФОМИН, Дмитрий Олегович ОБЫДЕНКОВ, Борис Владимирович КОНДРАТЬЕВ
"... is robust against screen-cam attacks, that means that the watermark stays persistent after the process ..."
 
Том 30, № 2 (2018) Алгоритм удаления невидимых поверхностей на основе программных проверок видимости Аннотация  PDF (Rus)  похожие документы
В. И. Гонахчян
"... the proposed algorithm for removing invisible surfaces. Section 4 presents the results of comparing ..."
 
Том 28, № 3 (2016) Система деанонимизации пользователей теневого интернета Аннотация  похожие документы
С. М. Авдошин, А. В. Лазаренко
"... . The second stage was the investigation of deanonimization techniques: traffic analysis, timing attacks ..."
 
Том 31, № 5 (2019) Примеры использования машинного обучения в кибербезопасности Аннотация  PDF (Rus)  похожие документы
Сергей Михайлович Авдошин, Александр Вячеславович Лазаренко, Наталия Игоревна Чичилева, Павел Андреевич Наумов, Петр Георгиевич Ключарев
"... to attack computer systems. The goal of this paper to explore machine learning usage in cybersecurity ..."
 
Том 35, № 5 (2023) Исследование возможности идентификации веб-сайтов, посещаемых пользователем, на основе HTTP/2 трафика Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Иван Александрович СТЕПАНОВ
"... . As a measure of the privacy of the relevant solutions, their resistance to a specialized class of attacks can ..."
 
Том 29, № 6 (2017) Мелкогранулярная рандомизация адресного пространства программы при запуске Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Е. А. Жаботинский, Ш. Ф. Курмангалеев, С. С. Гайсарян, А. В. Вишняков
"... preventing their exploitation, especially with a rapid increase of ROP attacks. State of the art defenses ..."
 
Том 37, № 3 (2025) Оптимизация конфиденциальных запросов к базе данных на облаке Аннотация  PDF (Rus)  похожие документы
Николай Павлович ВАРНОВСКИЙ, Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ
"... protocol, but can carry out an attack with known open requests. To represent the bit number i as a number ..."
 
Том 37, № 3 (2025) Моделирование сценариев деструктивного воздействия на целостность моделей машинного обучения Аннотация  PDF (Rus)  похожие документы
Артем Бакытжанович МЕНИСОВ, Александр Григорьевич ЛОМАКО
"... scenarios of computer attacks. The article presents an original model of information security threats ..."
 
Том 30, № 4 (2018) Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa Аннотация  похожие документы
И. А. Писарев, Л. К. Бабенко
"... , the purpose of verification. The verification goals of the cryptographic protocol for resistance to attacks ..."
 
Том 29, № 6 (2017) Технология обработки изображений для гидравлических приложений Аннотация  похожие документы
Дж. Теллез-Альварез, М. Гомез, Б. Руссо
"... In this paper, we present techniques Surface Flow Image Velocimetry (SFIV) that is a practical ..."
 
1 - 39 из 89 результатов 1 2 3 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)