Сортировать по:
Выпуск | Название | |
Том 36, № 3 (2024) | SLAP – простая линейная атака на персептрон | Аннотация PDF (Rus) похожие документы |
Андрей Игоревич ПЕРМИНОВ | ||
"... to generating diverse sets of adversarial examples. The algorithms for the proposed attack have been implemented ..." | ||
Том 37, № 3 (2025) | Анализ и разработка методов очищения для защит метрик качества изображений | Аннотация PDF (Rus) похожие документы |
Александр Евгеньевич ГУЩИН, Анастасия Всеволодовна АНЦИФЕРОВА, Дмитрий Сергеевич ВАТОЛИН | ||
"... Recently, the area of adversarial attacks on image quality metrics has begun to be explored ..." | ||
Том 34, № 6 (2022) | Влияние трансформаций на успешность состязательных атак для классификаторов изображений Clipped BagNet и ResNet | Аннотация PDF (Rus) похожие документы |
Екатерина Олеговна КУРДЕНКОВА, Мария Сергеевна ЧЕРЕПНИНА, Анна Сергеевна ЧИСТЯКОВА, Константин Владимирович АРХИПЕНКО | ||
"... ' robustness to adversarial attacks and the tolerance of these attacks. ..." | ||
Том 35, № 2 (2023) | Исследование состязательных атак на нейронные сети распознавания образов | Аннотация похожие документы |
Денис Владимирович КОТЛЯРОВ, Глеб Дмитриевич ДЮДЮН, Наталья Витальевна РЖЕВСКАЯ, Мария Анатольевна ЛАПИНА, Михаил Григорьевич БАБЕНКО | ||
"... are described. An analysis of the Adversarial attack was carried out. The results of experimental testing ..." | ||
Том 32, № 4 (2020) | Использование доменно-состязательного обучения для распознавания текстовых капч | Аннотация PDF (Rus) похожие документы |
Денис Олегович КУЩУК, Максим Алексеевич РЫНДИН, Александр Константинович ЯЦКОВ, Максим Игоревич ВАРЛАМОВ | ||
"... propose a one-step algorithm of attack on text captchas. This approach does not require a priori knowledge ..." | ||
Том 36, № 5 (2024) | Дилемма защитника: совместимы ли методы защиты от разных атак на модели машинного обучения? | Аннотация PDF (Rus) похожие документы |
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Игорь Николаевич МЕЛЕШИН | ||
"... to issues of trust and security in AI systems against various types of threats (evasion attacks, poisoning ..." | ||
Том 30, № 5 (2018) | Метод анализа атак повторного использования кода | Аннотация PDF (Rus) похожие документы |
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян | ||
"... incidents. Code-reuse attacks based on return-oriented programming are gaining more and more popularity each ..." | ||
Том 36, № 1 (2024) | Виды атак на федеративные нейросети и способы защиты | Аннотация PDF (Rus) похожие документы |
Валерий Алексеевич КОСТЕНКО, Алиса Евгеньевна СЕЛЕЗНЕВА | ||
"... creates many attack opportunities against this type of network. After training on a local device, model ..." | ||
Том 36, № 4 (2024) | Интеллектуальные алгоритмы обнаружения атак в веб-среде | Аннотация похожие документы |
Мария Анатольевна ЛАПИНА, Виталия Валентиновна МОВЗАЛЕВСКАЯ, Марина Евгеньевна ТОКМАКОВА, Михаил Григорьевич БАБЕНКО, Виктор Павлович КОЧИН | ||
"... The article is devoted to the analysis of the use of machine learning algorithms to detect attacks ..." | ||
Том 36, № 3 (2024) | Автоматизация задачи прогнозирования рецидива рака шейки матки с помощью условной порождающей состязательной сети | Аннотация PDF (Rus) похожие документы |
Петр Андреевич ПЫЛОВ, Роман Вячеславович МАЙТАК, Ольга Николаевна ЧУРУКСАЕВА | ||
"... This paper presents an intelligent model based on the Pix2Pix conditional generative adversarial ..." | ||
Том 26, № 3 (2014) | Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения | Аннотация PDF (Rus) похожие документы |
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян | ||
"... -attacks. After downloading of the binary copy attacker can create ROP-exploit for this copy but it would ..." | ||
Том 34, № 6 (2022) | Исследование возможности применения нейронных сетей для восстановления изображения лица в системах распознавания | Аннотация PDF (Rus) похожие документы |
Евгений Игоревич МАРКИН, Валентина Владимировна ЗУПАРОВА, Алексей Иванович МАРТЫШКИН | ||
"... the use of neural networks, in particular the generative adversarial network (GAN), to solve the problem ..." | ||
Том 36, № 5 (2024) | Так ли безопасна интерпретируемость ИИ: взаимосвязь интерпретируемости и защищенности моделей машинного обучения | Аннотация PDF (Rus) похожие документы |
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Серафим Константинович БОЯРСКИЙ, Илья Андреевич МАКАРОВ | ||
"... methodologies for constructing black-box attacks on graph models based on interpretation results and demonstrate ..." | ||
Том 30, № 3 (2018) | Методы защиты децентрализованных автономных организаций от системных отказов и атак | Аннотация похожие документы |
А. А. Андрюхин | ||
"... and their resistance to attacks and failures. Theoretical and practical significance: Due to the fact that such a form ..." | ||
Том 26, № 5 (2014) | Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго-Феррера | Аннотация PDF (Rus) похожие документы |
А. В. Трепачева | ||
"... known plaintext attack. And also slightly modified attack on this cryptosystem is presented. It allows ..." | ||
Том 32, № 5 (2020) | Синтез модели машинного обучения для обнаружения компьютерных атак на основе набора данных CICIDS2017 | Аннотация PDF (Rus) похожие документы |
Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ | ||
"... The paper deals with the construction and practical implementation of the model of computer attack ..." | ||
Том 26, № 6 (2014) | Исследование отказоустойчивой маршрутизации в беспроводных сенсорных сетях | Аннотация PDF (Rus) похожие документы |
В. Х. Ла, А. Кавалли | ||
"... to failures and are vulnerable to malicious attacks. For reliable and secure communications in WSNs, intrusion ..." | ||
Том 36, № 5 (2024) | Разработка вредоносного набора данных для защиты больших языковых моделей от атак | Аннотация PDF (Rus) похожие документы |
Ирина Сергеевна АЛЕКСЕЕВСКАЯ, Константин Владимирович АРХИПЕНКО, Денис Юрьевич ТУРДАКОВ | ||
"... against attacks, recent studies demonstrate the vulnerability of large language models to attacks ..." | ||
Том 29, № 5 (2017) | Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений | Аннотация похожие документы |
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов | ||
"... the information security point of view, and on the other hand carrying out basic attacks on such information ..." | ||
Том 33, № 5 (2021) | Методика сбора обучающего набора данных для модели обнаружения компьютерных атак | Аннотация PDF (Rus) похожие документы |
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ | ||
"... The paper discusses the issues of training models for detecting computer attacks based on the use ..." | ||
Том 34, № 5 (2022) | Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин | Аннотация PDF (Rus) похожие документы |
Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА, Наталья Игоревна ФУРСОВА, Владислав Михайлович СТЕПАНОВ, Иван Александрович ВАСИЛЬЕВ, Аркадий Алексеевич ИВАНОВ, Алексей Владимирович ИВАНОВ, Максим Геннадьевич БАКУЛИН, Данила Игоревич ЕГОРОВ | ||
"... Natch is a tool that provides a convenient way of obtaining an attack surface. By attack surface ..." | ||
Том 35, № 4 (2023) | Применение глубокого обучения для обнаружения компьютерных атак в сетевом трафике | Аннотация PDF (Rus) похожие документы |
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ, Анастасия Григорьевна НИКОЛЬСКАЯ | ||
"... The paper discusses the issues of applying deep learning methods for detecting computer attacks ..." | ||
Том 34, № 5 (2022) | Сравнение системы обнаружения вторжений на основе машинного обучения с сигнатурными средствами защиты информации | Аннотация PDF (Rus) похожие документы |
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ | ||
"... of both known attacks and a zero-day exploit. The conclusion is made about the advantage of ML IDS ..." | ||
Том 27, № 3 (2015) | Создание приватного сервиса с использованием приложения CRYP2CHAT | Аннотация PDF (Rus) похожие документы |
Андрей Кирьянцев, Ирина Стефанова | ||
"... for work of the programs. The authors describe the methods of protecting from some network attacks ..." | ||
Том 35, № 6 (2023) | Анализ безопасности проекта национального стандарта «Нейросетевые алгоритмы в защищенном исполнении. Автоматическое обучение нейросетевых моделей на малых выборках в задачах классификации» | Аннотация PDF (Rus) похожие документы |
Роман Александрович РОМАНЕНКОВ, Григорий Борисович МАРШАЛКО, Юлия Анатольевна ТРУФАНОВА | ||
"... We propose a membership inference attack against the neural classification algorithm from ..." | ||
Том 28, № 1 (2016) | Равномерное распределение нагрузки аппаратно-программного ядра в UNIX-системах | Аннотация PDF (Rus) похожие документы |
Е. В. Пальчевский, А. Р. Халиков | ||
"... also considers statistics of improved power of distributed attacks affecting the network infrastructure ..." | ||
Том 36, № 5 (2024) | Конструирование программных систем, нацеленное на обеспечение безопасности | Аннотация PDF (Rus) похожие документы |
Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Екатерина Александровна РУДИНА | ||
Том 31, № 6 (2019) | Обзор методов автоматизированной генерации эксплойтов повторного использования кода | Аннотация PDF (Rus) похожие документы |
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов | ||
Том 33, № 4 (2021) | Маркирование текстовых документов на экране монитора посредством изменения яркости фона в областях межстрочных интервалов | Аннотация PDF (Rus) похожие документы |
Алексей Юрьевич ЯКУШЕВ, Юрий Витальевич МАРКИН, Станислав Александрович ФОМИН, Дмитрий Олегович ОБЫДЕНКОВ, Борис Владимирович КОНДРАТЬЕВ | ||
"... is robust against screen-cam attacks, that means that the watermark stays persistent after the process ..." | ||
Том 28, № 3 (2016) | Система деанонимизации пользователей теневого интернета | Аннотация похожие документы |
С. М. Авдошин, А. В. Лазаренко | ||
"... . The second stage was the investigation of deanonimization techniques: traffic analysis, timing attacks ..." | ||
Том 31, № 5 (2019) | Примеры использования машинного обучения в кибербезопасности | Аннотация PDF (Rus) похожие документы |
Сергей Михайлович Авдошин, Александр Вячеславович Лазаренко, Наталия Игоревна Чичилева, Павел Андреевич Наумов, Петр Георгиевич Ключарев | ||
"... to attack computer systems. The goal of this paper to explore machine learning usage in cybersecurity ..." | ||
Том 35, № 5 (2023) | Исследование возможности идентификации веб-сайтов, посещаемых пользователем, на основе HTTP/2 трафика | Аннотация PDF (Rus) похожие документы |
Александр Игоревич ГЕТЬМАН, Иван Александрович СТЕПАНОВ | ||
"... . As a measure of the privacy of the relevant solutions, their resistance to a specialized class of attacks can ..." | ||
Том 29, № 6 (2017) | Мелкогранулярная рандомизация адресного пространства программы при запуске | Аннотация PDF (Rus) похожие документы |
А. Р. Нурмухаметов, Е. А. Жаботинский, Ш. Ф. Курмангалеев, С. С. Гайсарян, А. В. Вишняков | ||
"... preventing their exploitation, especially with a rapid increase of ROP attacks. State of the art defenses ..." | ||
Том 37, № 3 (2025) | Оптимизация конфиденциальных запросов к базе данных на облаке | Аннотация PDF (Rus) похожие документы |
Николай Павлович ВАРНОВСКИЙ, Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ | ||
"... protocol, but can carry out an attack with known open requests. To represent the bit number i as a number ..." | ||
Том 37, № 3 (2025) | Моделирование сценариев деструктивного воздействия на целостность моделей машинного обучения | Аннотация PDF (Rus) похожие документы |
Артем Бакытжанович МЕНИСОВ, Александр Григорьевич ЛОМАКО | ||
"... scenarios of computer attacks. The article presents an original model of information security threats ..." | ||
Том 35, № 2 (2023) | Генерация изображений рукописного текста на русском языке | Аннотация PDF (Rus) похожие документы |
Анастасия Олеговна БОГАТЕНКОВА, Оксана Владимировна БЕЛЯЕВА, Андрей Игоревич ПЕРМИНОВ | ||
"... , and the use of a generative adversarial network. A font-based method for creating images of handwritten text ..." | ||
Том 30, № 4 (2018) | Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa | Аннотация похожие документы |
И. А. Писарев, Л. К. Бабенко | ||
"... , the purpose of verification. The verification goals of the cryptographic protocol for resistance to attacks ..." | ||
Том 30, № 2 (2018) | Обзор расширяемого протокола аутентификации и его методов | Аннотация PDF (Rus) похожие документы |
А. В. Никешин, В. З. Шнитман | ||
"... attacks". ..." | ||
Том 31, № 6 (2019) | Численное изучение влияния начальных турбулентных параметров на переходный режим над плоским крылом | Аннотация похожие документы |
Никита Владимирович Тряскин, Рами Али | ||
"... of attack of NACA0012. numerical results have been post-processed, analyzed and found that far stream ..." | ||
1 - 39 из 49 результатов | 1 2 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)