Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 37, № 4: часть 2. июль-август Извлечение знаний в ограниченной области для примеров состязательных атак «черного ящика» Аннотация  PDF (Rus)  похожие документы
Кирилл Сергеевич ЛУКЬЯНОВ, Андрей Игоревич ПЕРМИНОВ, Денис Юрьевич ТУРДАКОВ, Михаил Александрович ПАУТОВ
"... The robustness of neural networks to adversarial perturbations in black-box settings remains ..."
 
Том 36, № 5 (2024) Так ли безопасна интерпретируемость ИИ: взаимосвязь интерпретируемости и защищенности моделей машинного обучения Аннотация  PDF (Rus)  похожие документы
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Серафим Константинович БОЯРСКИЙ, Илья Андреевич МАКАРОВ
"... methodologies for constructing black-box attacks on graph models based on interpretation results and demonstrate ..."
 
Том 36, № 3 (2024) SLAP – простая линейная атака на персептрон Аннотация  PDF (Rus)  похожие документы
Андрей Игоревич ПЕРМИНОВ
"... linear activation functions using basic linear algebra. By formulating the attack as a system of linear ..."
 
Том 34, № 6 (2022) Влияние трансформаций на успешность состязательных атак для классификаторов изображений Clipped BagNet и ResNet Аннотация  PDF (Rus)  похожие документы
Екатерина Олеговна КУРДЕНКОВА, Мария Сергеевна ЧЕРЕПНИНА, Анна Сергеевна ЧИСТЯКОВА, Константин Владимирович АРХИПЕНКО
"... ' robustness to adversarial attacks and the tolerance of these attacks. ..."
 
Том 35, № 2 (2023) Исследование состязательных атак на нейронные сети распознавания образов Аннотация  похожие документы
Денис Владимирович КОТЛЯРОВ, Глеб Дмитриевич ДЮДЮН, Наталья Витальевна РЖЕВСКАЯ, Мария Анатольевна ЛАПИНА, Михаил Григорьевич БАБЕНКО
"... . Several types of attacks on neural networks are considered, the main features of such attacks ..."
 
Том 37, № 3: май-июнь Анализ и разработка методов очищения для защит метрик качества изображений Аннотация  PDF (Rus)  похожие документы
Александр Евгеньевич ГУЩИН, Анастасия Всеволодовна АНЦИФЕРОВА, Дмитрий Сергеевич ВАТОЛИН
"... Recently, the area of adversarial attacks on image quality metrics has begun to be explored ..."
 
Том 36, № 5 (2024) Разработка вредоносного набора данных для защиты больших языковых моделей от атак Аннотация  PDF (Rus)  похожие документы
Ирина Сергеевна АЛЕКСЕЕВСКАЯ, Константин Владимирович АРХИПЕНКО, Денис Юрьевич ТУРДАКОВ
"... -box response generation. Although aligned large language models have built-in defense mechanisms ..."
 
Том 37, № 2: март-апрель Алгоритм выбора семантических мутаций в фаззинге по принципу серого ящика Аннотация  PDF (Rus)  похожие документы
Григорий Романович РАЙКИН, Максим Сергеевич ПЕЛЕВИН, Владимир Михайлович ИЦЫКСОН
 
Том 36, № 5 (2024) Дилемма защитника: совместимы ли методы защиты от разных атак на модели машинного обучения? Аннотация  PDF (Rus)  похожие документы
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Игорь Николаевич МЕЛЕШИН
"... to issues of trust and security in AI systems against various types of threats (evasion attacks, poisoning ..."
 
Том 32, № 4 (2020) Использование доменно-состязательного обучения для распознавания текстовых капч Аннотация  PDF (Rus)  похожие документы
Денис Олегович КУЩУК, Максим Алексеевич РЫНДИН, Александр Константинович ЯЦКОВ, Максим Игоревич ВАРЛАМОВ
"... propose a one-step algorithm of attack on text captchas. This approach does not require a priori knowledge ..."
 
Том 37, № 4: часть 2. июль-август DIFFuzzer: обнаружение ошибок файловых систем с помощью дифференциального фаззинга серого ящика Аннотация  похожие документы
Вячеслав Максимович КОВАЛЕВСКИЙ, Валерий Владимирович КЕЧИН, Владимир Михайлович ИЦЫКСОН
"... -box and black-box principles, and implements a differential dynamic analysis approach, where ..."
 
Том 26, № 3 (2014) Современное состояние исследований в области обфускации программ: определения стойкости обфускации Аннотация  PDF (Rus)  похожие документы
Н. П. Варновский, В. А. Захаров, Н. Н. Кузюрин, А. В. Шокуров
"... obfuscation concept developed so far in mathematical cryptography - black-box obfuscation, gray-box ..."
 
Том 30, № 5 (2018) Метод анализа атак повторного использования кода Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян
"... incidents. Code-reuse attacks based on return-oriented programming are gaining more and more popularity each ..."
 
Том 36, № 1 (2024) Виды атак на федеративные нейросети и способы защиты Аннотация  PDF (Rus)  похожие документы
Валерий Алексеевич КОСТЕНКО, Алиса Евгеньевна СЕЛЕЗНЕВА
"... creates many attack opportunities against this type of network. After training on a local device, model ..."
 
Том 36, № 4 (2024) Интеллектуальные алгоритмы обнаружения атак в веб-среде Аннотация  похожие документы
Мария Анатольевна ЛАПИНА, Виталия Валентиновна МОВЗАЛЕВСКАЯ, Марина Евгеньевна ТОКМАКОВА, Михаил Григорьевич БАБЕНКО, Виктор Павлович КОЧИН
"... The article is devoted to the analysis of the use of machine learning algorithms to detect attacks ..."
 
Том 37, № 4: часть 2. июль-август Исследование методов машинного обучения для выявления сетевых атак Аннотация  похожие документы
Мария Анатольевна ЛАПИНА, Назар Владимирович ПОДРУЧНЫЙ, Михаил Андреевич РУСАНОВ, Михаил Григорьевич БАБЕНКО
"... The problem of detecting network attacks is becoming particularly important in the context ..."
 
Том 26, № 3 (2014) Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян
"... -attacks. After downloading of the binary copy attacker can create ROP-exploit for this copy but it would ..."
 
Том 30, № 3 (2018) Методы защиты децентрализованных автономных организаций от системных отказов и атак Аннотация  похожие документы
А. А. Андрюхин
"... and their resistance to attacks and failures. Theoretical and practical significance: Due to the fact that such a form ..."
 
Том 26, № 5 (2014) Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго-Феррера Аннотация  PDF (Rus)  похожие документы
А. В. Трепачева
"... known plaintext attack. And also slightly modified attack on this cryptosystem is presented. It allows ..."
 
Том 32, № 5 (2020) Синтез модели машинного обучения для обнаружения компьютерных атак на основе набора данных CICIDS2017 Аннотация  PDF (Rus)  похожие документы
Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... The paper deals with the construction and practical implementation of the model of computer attack ..."
 
Том 26, № 6 (2014) Исследование отказоустойчивой маршрутизации в беспроводных сенсорных сетях Аннотация  PDF (Rus)  похожие документы
В. Х. Ла, А. Кавалли
"... to failures and are vulnerable to malicious attacks. For reliable and secure communications in WSNs, intrusion ..."
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... the information security point of view, and on the other hand carrying out basic attacks on such information ..."
 
Том 33, № 5 (2021) Методика сбора обучающего набора данных для модели обнаружения компьютерных атак Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... The paper discusses the issues of training models for detecting computer attacks based on the use ..."
 
Том 34, № 5 (2022) Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин Аннотация  PDF (Rus)  похожие документы
Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА, Наталья Игоревна ФУРСОВА, Владислав Михайлович СТЕПАНОВ, Иван Александрович ВАСИЛЬЕВ, Аркадий Алексеевич ИВАНОВ, Алексей Владимирович ИВАНОВ, Максим Геннадьевич БАКУЛИН, Данила Игоревич ЕГОРОВ
"... Natch is a tool that provides a convenient way of obtaining an attack surface. By attack surface ..."
 
Том 35, № 4 (2023) Применение глубокого обучения для обнаружения компьютерных атак в сетевом трафике Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ, Анастасия Григорьевна НИКОЛЬСКАЯ
"... The paper discusses the issues of applying deep learning methods for detecting computer attacks ..."
 
Том 34, № 5 (2022) Сравнение системы обнаружения вторжений на основе машинного обучения с сигнатурными средствами защиты информации Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... of both known attacks and a zero-day exploit. The conclusion is made about the advantage of ML IDS ..."
 
Том 27, № 3 (2015) Создание приватного сервиса с использованием приложения CRYP2CHAT Аннотация  PDF (Rus)  похожие документы
Андрей Кирьянцев, Ирина Стефанова
"... for work of the programs. The authors describe the methods of protecting from some network attacks ..."
 
Том 35, № 6 (2023) Анализ безопасности проекта национального стандарта «Нейросетевые алгоритмы в защищенном исполнении. Автоматическое обучение нейросетевых моделей на малых выборках в задачах классификации» Аннотация  PDF (Rus)  похожие документы
Роман Александрович РОМАНЕНКОВ, Григорий Борисович МАРШАЛКО, Юлия Анатольевна ТРУФАНОВА
"... We propose a membership inference attack against the neural classification algorithm from ..."
 
Том 28, № 1 (2016) Равномерное распределение нагрузки аппаратно-программного ядра в UNIX-системах Аннотация  PDF (Rus)  похожие документы
Е. В. Пальчевский, А. Р. Халиков
"... also considers statistics of improved power of distributed attacks affecting the network infrastructure ..."
 
Том 28, № 3 (2016) Система деанонимизации пользователей теневого интернета Аннотация  похожие документы
С. М. Авдошин, А. В. Лазаренко
"... dealers. The present paper is focused on Tor users’ deanonimization using out-of-the box technologies ..."
 
Том 36, № 5 (2024) Конструирование программных систем, нацеленное на обеспечение безопасности Аннотация  PDF (Rus)  похожие документы
Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Екатерина Александровна РУДИНА
 
Том 31, № 6 (2019) Обзор методов автоматизированной генерации эксплойтов повторного использования кода Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов
 
Том 33, № 4 (2021) Маркирование текстовых документов на экране монитора посредством изменения яркости фона в областях межстрочных интервалов Аннотация  PDF (Rus)  похожие документы
Алексей Юрьевич ЯКУШЕВ, Юрий Витальевич МАРКИН, Станислав Александрович ФОМИН, Дмитрий Олегович ОБЫДЕНКОВ, Борис Владимирович КОНДРАТЬЕВ
"... is robust against screen-cam attacks, that means that the watermark stays persistent after the process ..."
 
Том 30, № 4 (2018) Об онлайновых алгоритмах для задач упаковки в контейнеры и полосы, их анализе в худшем случае и в среднем Аннотация  PDF (Rus)  похожие документы
Д. О. Лазарев, Н. Н. Кузюрин
 
Том 36, № 3 (2024) Автоматизация задачи прогнозирования рецидива рака шейки матки с помощью условной порождающей состязательной сети Аннотация  PDF (Rus)  похожие документы
Петр Андреевич ПЫЛОВ, Роман Вячеславович МАЙТАК, Ольга Николаевна ЧУРУКСАЕВА
"... ) состязательной сети Pix2Pix, которая позволяет выполнить автоматизацию процесса прогнозирования повторного ..."
 
Том 31, № 5 (2019) Примеры использования машинного обучения в кибербезопасности Аннотация  PDF (Rus)  похожие документы
Сергей Михайлович Авдошин, Александр Вячеславович Лазаренко, Наталия Игоревна Чичилева, Павел Андреевич Наумов, Петр Георгиевич Ключарев
"... to attack computer systems. The goal of this paper to explore machine learning usage in cybersecurity ..."
 
Том 34, № 6 (2022) Исследование возможности применения нейронных сетей для восстановления изображения лица в системах распознавания Аннотация  PDF (Rus)  похожие документы
Евгений Игоревич МАРКИН, Валентина Владимировна ЗУПАРОВА, Алексей Иванович МАРТЫШКИН
"... данной статье исследуется использование нейронных сетей, в частности генеративной состязательной сети ..."
 
Том 35, № 5 (2023) Исследование возможности идентификации веб-сайтов, посещаемых пользователем, на основе HTTP/2 трафика Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Иван Александрович СТЕПАНОВ
"... . As a measure of the privacy of the relevant solutions, their resistance to a specialized class of attacks can ..."
 
Том 29, № 6 (2017) Мелкогранулярная рандомизация адресного пространства программы при запуске Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Е. А. Жаботинский, Ш. Ф. Курмангалеев, С. С. Гайсарян, А. В. Вишняков
"... preventing their exploitation, especially with a rapid increase of ROP attacks. State of the art defenses ..."
 
Том 37, № 3: май-июнь Оптимизация конфиденциальных запросов к базе данных на облаке Аннотация  PDF (Rus)  похожие документы
Николай Павлович ВАРНОВСКИЙ, Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ
"... protocol, but can carry out an attack with known open requests. To represent the bit number i as a number ..."
 
Том 37, № 3: май-июнь Моделирование сценариев деструктивного воздействия на целостность моделей машинного обучения Аннотация  PDF (Rus)  похожие документы
Артем Бакытжанович МЕНИСОВ, Александр Григорьевич ЛОМАКО
"... scenarios of computer attacks. The article presents an original model of information security threats ..."
 
1 - 41 из 63 результатов 1 2 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)