Выпуск | Название | |
Том 7, № 2 (2021) | Разработка метода использования цифровых водяных знаков для защиты от атаки клонирования бумажных сертификатов | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. С. Старостин, Д. А. Флаксман | ||
"... . However such approach does not work usually against such sophisticated attacks as cloning of certificate ..." | ||
Том 9, № 5 (2023) | Экспериментальное исследование метода защиты от атаки клонирования бумажных сертификатов | Аннотация PDF (Rus) похожие документы |
Д. А. Флаксман | ||
"... A method of paper certificate protection against a cloning attack is investigated ..." | ||
Том 5, № 3 (2019) | Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, Д. А. Флаксман | ||
"... information extraction problem for concatenated digital watermarking system in case of attack by image patch ..." | ||
Том 6, № 3 (2020) | Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности | Аннотация PDF (Rus) похожие документы |
А. Г. Жувикин | ||
"... One of the most promising application of the digital watermarking is the selective image ..." | ||
Том 2, № 1 (2016) | ИССЛЕДОВАНИЕ МЕТОДА АУТЕНТИФИКАЦИИ ДВОИЧНЫХ ИЗОБРАЖЕНИЙ ПРИ ПОМОЩИ ЦВЗ | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, И. А. Тришневская | ||
"... of gray-scale image authentication with digital watermarking. The technique with the use of special image ..." | ||
Том 2, № 1 (2016) | ОБОБЩЕННАЯ МОДЕЛЬ НЕПОДСМАТРИВАЕМОГО ГРАФИЧЕСКОГО ПАРОЛЯ | Аннотация PDF (Rus) похожие документы |
В. В. Архипов, В. Я. Яковлев | ||
"... We tried to explain problem of producing password tolerant to video-recording attacks ..." | ||
Том 5, № 1 (2019) | МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Кажемский, О. И. Шелухин | ||
"... The article considers the classification of attacks on information resources using "classic ..." | ||
Том 9, № 6 (2023) | Характеристики уязвимости аппаратуры потребителей глобальных навигационных спутниковых систем к спуфинг-атакам | Аннотация PDF (Rus) похожие документы |
В. В. Неровный, П. Д. Коратаев, П. С. Облов, М. Ю. Толстых | ||
"... navigation satellite systems consumers to spoofing attacks, as well as technologies for protection against ..." | ||
Том 10, № 3 (2024) | Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения | Аннотация PDF (Rus) похожие документы |
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков | ||
"... Problem statement: designing the defense mechanism against coordinated behavior strategy attacks ..." | ||
Том 9, № 4 (2023) | Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, Д. И. Раковский | ||
"... profiling to detecting and preventing computer attacks on CN. The aim of the work is to develop a multi ..." | ||
Том 2, № 4 (2016) | МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг | ||
"... In the modern technosphere wars computer attacks on information and telecommunication network ..." | ||
Том 7, № 1 (2021) | Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями | Аннотация PDF (Rus) похожие документы |
С. И. Макаренко, Г. Е. Смирнов | ||
"... . 33. McDermott J. P. Attack net penetration testing // NSPW. 2000. С. 15‒21. 34. Alisherov F ..." | ||
Том 8, № 3 (2022) | Модификация алгоритма обнаружения сетевых атак методом фиксации скачков фрактальной размерности в режиме online | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина | ||
Том 9, № 1 (2023) | Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун | ||
"... protected from cyber-physical attacks. Within the framework of this model, a microcontroller-based system ..." | ||
Том 10, № 3 (2024) | Оценка характеристик мультифрактального спектра фрактальной размерности сетевого трафика и компьютерных атак в IоT | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина | ||
"... of attacks or anomalous activity. Fractal analysis allows to identify changes in the temporal structure ..." | ||
Том 9, № 4 (2023) | Способ защиты от атаки некорректного заполнения избирательного бюллетеня в системе дистанционного электронного голосования | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев, В. Д. Салман | ||
"... is analyzed. The existing methods of protecting the voting system from an attack related to incorrect filling ..." | ||
Том 3, № 2 (2017) | Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока | Аннотация PDF (Rus) похожие документы |
К. В. Ушанев | ||
"... : the scientific-methodological apparatus for the research of a new cyber-attacks is based on the method ..." | ||
Том 7, № 4 (2021) | Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации | Аннотация PDF (Rus) похожие документы |
А. К. Канаев, Е. В. Опарин, Е. В. Опарина | ||
"... in the implementation of an attack on the network management system of clock network synchronization. A simulation model ..." | ||
Том 4, № 3 (2018) | МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET | Аннотация PDF (Rus) похожие документы |
А. В. Ануфренко, А. К. Канаев, Э. В. Логин | ||
"... not have built-in protection mechanisms against the targeted attack of the attacker on the communication ..." | ||
Том 5, № 1 (2019) | ИССЛЕДОВАНИЕ ВЛИЯНИЯ ЭЛЕКТРОМЕХАНИЧЕСКИХ ХАРАКТЕРИСТИК ДИНАМИЧЕСКИХ ГРОМКОГОВОРИТЕЛЕЙ НА СЛУХОВУЮ ЗАМЕТНОСТЬ ПЕРЕХОДНЫХ ИСКАЖЕНИЙ | Аннотация PDF (Rus) похожие документы |
М. О. Пахомов | ||
"... время атаки (AT, от англ. Attack Time). 5. РЕЗУЛЬТАТЫ ИЗМЕРЕНИЙ И ОЦЕНОК Проанализируем корреляцию ..." | ||
Том 5, № 4 (2019) | Комплексная модель защищенных киберфизических систем для их проектирования и верификации | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун, А. А. Чечулин, И. В. Котенко | ||
"... : security by design, cyber-physical system, security verification, system modeling, attacker model, attack ..." | ||
Том 9, № 5 (2023) | Статистические характеристики фрактальной размерности трафика IoT на примере набора данных Kitsune | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков | ||
"... the statistical parameters of the fractal dimension of IoT traffic. An analysis of real traffic with attacks from ..." | ||
Том 2, № 1 (2016) | ИСПОЛЬЗОВАНИЕ МЕТОДА 3‐БИТНОГО КВАНТОВАНИЯ ДЛЯ АЛГОРИТМА СЕЛЕКТИВНОЙ АУТЕНТИФИКАЦИИ ИЗОБРАЖЕНИИ, УСТОЙЧИВОГО К JPEG СЖАТИЮ | Аннотация PDF (Rus) похожие документы |
А. Г. Жувикин, В. И. Коржик | ||
"... The advantage of watermarking usage is it does not require to store of metadata in extra memory ..." | ||
Том 5, № 2 (2019) | ОБНАРУЖЕНИЕ АУДИОСТЕГОСИГНАЛА С ВЛОЖЕНИЕМ ИНФОРМАЦИИ ПРИ ПОМОЩИ МОДУЛИРУЕМОЙ РЕВЕРБЕРАЦИИ | Аннотация PDF (Rus) похожие документы |
В. Г. Алексеев, В. И. Коржик | ||
"... of such stegosystem commonly is to provide a copy right protection by digital watermarking but sometimes may ..." | ||
Том 5, № 3 (2019) | Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях | Аннотация PDF (Rus) похожие документы |
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков | ||
"... within Microsoft Azure exploratory installation. DDoS attack stress test of the solution is performed. ..." | ||
Том 6, № 2 (2020) | Модель синтеза распределенных атакующих элементов в компьютерной сети | Аннотация PDF (Rus) похожие документы |
М. Ю. Петров, Р. Р. Фаткиева | ||
"... An approach to predicting the development of attacks on network resources using distributed ..." | ||
Том 4, № 3 (2018) | СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ | Аннотация PDF (Rus) похожие документы |
И. .. Муртала, О. А. Тиамийу | ||
"... involve spoofing and cloning a client’s IP address and using it to launch an attack [4]. Govern- ment ..." | ||
Том 4, № 1 (2018) | РЕЦЕНЗИЯ НА КНИГУ «СТЕГАНОГРАФИЯ. АЛГОРИТМЫ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ» | PDF (Rus) похожие документы |
В. И. Коржик | ||
"... and Applicaticks. Cambridge Press, 2010. 462 p. 2. Cox I. et al. Digital watermarking. MK, 2002. 3 ..." | ||
Том 9, № 6 (2023) | Предложения по построению универсального фаззера протоколов | Аннотация PDF (Rus) похожие документы |
Д. А. Васинев, М. В. Соловьев | ||
"... . The proposed fuzzy solution allows to form an attack vector on the basis of known parameters presented ..." | ||
Том 9, № 1 (2023) | Метрики вредоносных социальных ботов | Аннотация PDF (Rus) похожие документы |
М. В. Коломеец, А. А. Чечулин | ||
"... be the basis for building models for recognising bot parameters and qualitatively analysing attack ..." | ||
Том 6, № 1 (2020) | Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона | Аннотация PDF (Rus) похожие документы |
Д. О. Беляев, А. К. Канаев, С. П. Присяжнюк, М. А. Сахарова, Р. П. Сорокин | ||
"... reliability, routing and functioning under attacks. ..." | ||
Том 10, № 4 (2024) | Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. А. Яковлев, Б. В. Изотов, В. С. Старостин, М. В. Буйневич | ||
"... presented a vulnerability of Dean ‒ Goldsmith cryptosystem under some extension of attacks. The main results ..." | ||
Том 8, № 4 (2022) | Разработка схемы контроля доступа к данным на основе иерархии ролей с использованием постквантовых математических преобразований | Аннотация PDF (Rus) похожие документы |
А. В. Ярмак | ||
"... , revoking access rights, adding new entities and updating parameters are given. Typical scenarios of attacks ..." | ||
Том 11, № 1 (2025) | Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов | Аннотация PDF (Rus) похожие документы |
В. Н. Наумов, М. В. Буйневич, М. Ю. Синещук, М. А. Тукмачева | ||
"... and predict the cyber attacks dynamics on the departmental university example that trains specialists in many ..." | ||
Том 10, № 2 (2024) | Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров | Аннотация PDF (Rus) похожие документы |
А. А. Чечулин, М. В. Коломеец | ||
"... not only to confirm the presence of bots but also to characterize the specifics of the attack. ..." | ||
Том 7, № 3 (2021) | Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев | ||
"... in the context of the use of a man-in-the-middle attack by an attacker. It is assumed that the users Alice ..." | ||
Том 11, № 1 (2025) | Система радиосвязи с широкополосными сигналами в условиях присутствия ретранслированных помех | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, Р. Р. Биккенин | ||
"... such attacks, especially under the conditions when enemy is superior i1n power against legitimate users ..." | ||
Том 10, № 6 (2024) | Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. А. Яковлев, В. С. Старостин, М. В. Буйневич | ||
"... is at least two.. We show in the next chapter that there is an attack compromising of recently proposed ..." | ||
Том 7, № 2 (2021) | Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения | Аннотация PDF (Rus) похожие документы |
Р. В. Жук | ||
"... представлена на рисун- ке 2. Выбор метрик для проецирования Attack Vector User Interaction Report ..." | ||
Том 6, № 4 (2020) | Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... Reliability Analyses of Attack Graphs // CMU-CS-02-109. Pittsburgh: School of Computer Science Carnegie ..." | ||
Том 5, № 1 (2019) | ПРИНЦИПЫ И ТЕХНОЛОГИИ ЦИФРОВОЙ СВЯЗИ НА ОСНОВЕ ПРОГРАММНО-КОНФИГУРИРУЕМОГО РАДИО: ОБЗОР СОВРЕМЕННЫХ ТЕНДЕНЦИЙ В ОБЛАСТИ СОЗДАНИЯ КОМПЛЕКСА ПОДГОТОВКИ СПЕЦИАЛИСТОВ | Аннотация PDF (Rus) похожие документы |
Г. А. Фокин, С. В. Дворников | ||
"... (dB): 50 Ch0: Antenna: TX/RX AGC2 Attack Rate: 100 m Dekay Rate: 100 m Reference: 1 Gain: 1 Max Gain ..." | ||
1 - 41 из 41 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)