Выпуск | Название | |
Том 9, № 5 (2023) | Экспериментальное исследование метода защиты от атаки клонирования бумажных сертификатов | Аннотация PDF (Rus) похожие документы |
Д. А. Флаксман | ||
"... watermarks. In order to extend watermark approach to a protection against cloning attacks, it has been ..." | ||
Том 7, № 2 (2021) | Разработка метода использования цифровых водяных знаков для защиты от атаки клонирования бумажных сертификатов | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. С. Старостин, Д. А. Флаксман | ||
"... . However such approach does not work usually against such sophisticated attacks as cloning of certificate ..." | ||
Том 5, № 3 (2019) | Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, Д. А. Флаксман | ||
"... In this paper it is presented Digital Watermark System for color images. The main feature ..." | ||
Том 5, № 2 (2019) | ОБНАРУЖЕНИЕ АУДИОСТЕГОСИГНАЛА С ВЛОЖЕНИЕМ ИНФОРМАЦИИ ПРИ ПОМОЩИ МОДУЛИРУЕМОЙ РЕВЕРБЕРАЦИИ | Аннотация PDF (Rus) похожие документы |
В. Г. Алексеев, В. И. Коржик | ||
"... реверберации. Хотя стегосистема такого вида обычно может использоваться для вложения цифровых водяных знаков ..." | ||
Том 6, № 3 (2020) | Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности | Аннотация PDF (Rus) похожие документы |
А. Г. Жувикин | ||
"... Одними из наиболее перспективных приложений для цифровых водяных знаков (ЦВЗ) являются системы ..." | ||
Том 6, № 2 (2020) | Модель синтеза распределенных атакующих элементов в компьютерной сети | Аннотация PDF (Rus) похожие документы |
М. Ю. Петров, Р. Р. Фаткиева | ||
"... Приведен подход к прогнозированию развития атак на сетевые ресурсы с использованием распределенных ..." | ||
Том 5, № 1 (2019) | МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Кажемский, О. И. Шелухин | ||
"... Рассматривается классификация атак на информационные ресурсы с помощью классических алгоритмов ..." | ||
Том 2, № 4 (2016) | МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг | ||
"... В современных техносферных войнах компьютерные атаки на информационно-телекоммуникационную сеть ..." | ||
Том 2, № 1 (2016) | ОБОБЩЕННАЯ МОДЕЛЬ НЕПОДСМАТРИВАЕМОГО ГРАФИЧЕСКОГО ПАРОЛЯ | Аннотация PDF (Rus) похожие документы |
В. В. Архипов, В. Я. Яковлев | ||
"... использования таблицы соответствия вводных и парольных символов. Рассмотрены атаки на систему паролирования ..." | ||
Том 4, № 3 (2018) | МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET | Аннотация PDF (Rus) похожие документы |
А. В. Ануфренко, А. К. Канаев, Э. В. Логин | ||
"... актуальной. В статье рассмотрено ее функционирование в условиях компьютерной атаки типа «Подмена доверенного ..." | ||
Том 8, № 3 (2022) | Модификация алгоритма обнаружения сетевых атак методом фиксации скачков фрактальной размерности в режиме online | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина | ||
Том 9, № 1 (2023) | Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун | ||
"... защищенными от киберфизических атак. В рамках данной модели система на основе микроконтроллеров представляется ..." | ||
Том 9, № 6 (2023) | Характеристики уязвимости аппаратуры потребителей глобальных навигационных спутниковых систем к спуфинг-атакам | Аннотация PDF (Rus) похожие документы |
В. В. Неровный, П. Д. Коратаев, П. С. Облов, М. Ю. Толстых | ||
"... навигационных спутниковых систем (НАП ГНСС) к спуфинг-атакам, а также технологии защиты от помех и спуфинга ..." | ||
Том 10, № 3 (2024) | Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения | Аннотация PDF (Rus) похожие документы |
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков | ||
"... Актуальность: Атаки вредоносных роботов относятся к так называемым «мягким» атакам, использующим ..." | ||
Том 10, № 3 (2024) | Оценка характеристик мультифрактального спектра фрактальной размерности сетевого трафика и компьютерных атак в IоT | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина | ||
"... Актуальность. Изменение фрактальной размерности сетевого трафика может служить индикатором атак ..." | ||
Том 9, № 4 (2023) | Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, Д. И. Раковский | ||
"... до обнаружения и предотвращения компьютерных атак на КС. Целью работы является разработка ..." | ||
Том 9, № 4 (2023) | Способ защиты от атаки некорректного заполнения избирательного бюллетеня в системе дистанционного электронного голосования | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев, В. Д. Салман | ||
"... голосования от атаки, связанной с неправильным заполнением избирателем бюллетеня. Разработан способ защиты от ..." | ||
Том 3, № 2 (2017) | Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока | Аннотация PDF (Rus) похожие документы |
К. В. Ушанев | ||
Том 7, № 4 (2021) | Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации | Аннотация PDF (Rus) похожие документы |
А. К. Канаев, Е. В. Опарин, Е. В. Опарина | ||
"... атаки на систему управления сетью тактовой сетевой синхронизации. Разработана имитационная модель ..." | ||
Том 5, № 1 (2019) | ИССЛЕДОВАНИЕ ВЛИЯНИЯ ЭЛЕКТРОМЕХАНИЧЕСКИХ ХАРАКТЕРИСТИК ДИНАМИЧЕСКИХ ГРОМКОГОВОРИТЕЛЕЙ НА СЛУХОВУЮ ЗАМЕТНОСТЬ ПЕРЕХОДНЫХ ИСКАЖЕНИЙ | Аннотация PDF (Rus) похожие документы |
М. О. Пахомов | ||
"... : электродинамические громкоговорители, параметры Тиля-Смолла, переходные искаже- ния, время атаки, пик-фактор ..." | ||
Том 9, № 5 (2023) | Статистические характеристики фрактальной размерности трафика IoT на примере набора данных Kitsune | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков | ||
"... статистических параметров фрактальной размерности (ФР) трафика IoT. Анализ реального трафика с атаками из дампа ..." | ||
Том 4, № 1 (2018) | РЕЦЕНЗИЯ НА КНИГУ «СТЕГАНОГРАФИЯ. АЛГОРИТМЫ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ» | PDF (Rus) похожие документы |
В. И. Коржик | ||
"... – «стеганография» – СГ) и «цифровые водяные знаки» (ЦВЗ). Эти два класса имеют часто похожие методы вложения и ..." | ||
Том 5, № 3 (2019) | Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях | Аннотация PDF (Rus) похожие документы |
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков | ||
"... атакам. Предложено масштабируемое решение, протестированное на исследовательском стенде на основе ..." | ||
Том 2, № 1 (2016) | ИСПОЛЬЗОВАНИЕ МЕТОДА 3‐БИТНОГО КВАНТОВАНИЯ ДЛЯ АЛГОРИТМА СЕЛЕКТИВНОЙ АУТЕНТИФИКАЦИИ ИЗОБРАЖЕНИИ, УСТОЙЧИВОГО К JPEG СЖАТИЮ | Аннотация PDF (Rus) похожие документы |
А. Г. Жувикин, В. И. Коржик | ||
"... Преимуществом использования цифровых водяных знаков является то, что они не требуют использования ..." | ||
Том 3, № 2 (2017) | Исследование метода стегоанализа цифровых видеопоследовательностей, основанного на феномене линейной коллизии | Аннотация PDF (Rus) похожие документы |
К. А. Ахрамеева, Л. Г. Попов | ||
"... для разработки устойчивого к атаке линейной коллизии цифрового стеговложения. Продемонстрированы ..." | ||
Том 9, № 6 (2023) | Предложения по построению универсального фаззера протоколов | Аннотация PDF (Rus) похожие документы |
Д. А. Васинев, М. В. Соловьев | ||
"... решение фаззера позволяет формировать вектор атаки на основе известных параметров, представленных в банке ..." | ||
Том 9, № 1 (2023) | Метрики вредоносных социальных ботов | Аннотация PDF (Rus) похожие документы |
М. В. Коломеец, А. А. Чечулин | ||
"... основой для построения моделей распознавания параметров ботов и качественного анализа характеристик атак в ..." | ||
Том 6, № 1 (2020) | Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона | Аннотация PDF (Rus) похожие документы |
Д. О. Беляев, А. К. Канаев, С. П. Присяжнюк, М. А. Сахарова, Р. П. Сорокин | ||
"... узлов, маршрутизации и функционирования в условиях атак. ..." | ||
Том 8, № 4 (2022) | Разработка схемы контроля доступа к данным на основе иерархии ролей с использованием постквантовых математических преобразований | Аннотация PDF (Rus) похожие документы |
А. В. Ярмак | ||
"... типовые сценарии атак на предложенную схему, в том числе подмена роли, сговор участников с целью вскрытия ..." | ||
Том 6, № 4 (2020) | Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров | Аннотация PDF (Rus) похожие документы |
А. В. Маликов | ||
"... данных сценариев, а также из-за совершенствования технологий реализации компьютерных атак, составить ..." | ||
Том 10, № 4 (2024) | Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. А. Яковлев, Б. В. Изотов, В. С. Старостин, М. В. Буйневич | ||
"... уязвимость криптосистемы Дина ‒ Голдсмита при некотором расширении атак. Основными результатами данной статьи ..." | ||
Том 7, № 3 (2021) | Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев | ||
"... применения злоумышленником атаки «человек-посередине». Предполагается, что пользователи Алиса и Боб ..." | ||
Том 10, № 2 (2024) | Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров | Аннотация PDF (Rus) похожие документы |
А. А. Чечулин, М. В. Коломеец | ||
"... присутствие ботов, но и характеризовать специфику атаки. ..." | ||
Том 11, № 1 (2025) | Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов | Аннотация PDF (Rus) похожие документы |
В. Н. Наумов, М. В. Буйневич, М. Ю. Синещук, М. А. Тукмачева | ||
"... временные ряды числа различных видов атак и решены задачи текущего прогнозирования. Новизна полученных ..." | ||
Том 10, № 6 (2024) | Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. А. Яковлев, В. С. Старостин, М. В. Буйневич | ||
"... . Доказывается, что существует простая атака, которая может нарушить ее конфиденциальность. Описывается ряд ..." | ||
Том 5, № 4 (2019) | Комплексная модель защищенных киберфизических систем для их проектирования и верификации | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун, А. А. Чечулин, И. В. Котенко | ||
"... 𝑙𝑙𝑙𝑙𝑙𝑙, ограничива- ет множество потенциально реализуемых атакую- щих действий 𝐴𝐴𝐴𝐴 на систему ..." | ||
Том 5, № 4 (2019) | Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... совпадении / корреляции с шаблонами (сигна- турами различных атак) для параметров системы, описанных в ..." | ||
Том 6, № 1 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... исследованию их последствий. Так, после свершившегося факта атаки на информационные ресурсы требуется ..." | ||
Том 7, № 2 (2021) | Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью | Аннотация PDF (Rus) похожие документы |
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина | ||
"... разработка двухключевых алгоритмов и протоко- лов [1, 2], стойких к атакам с использованием кван- товых ..." | ||
Том 6, № 1 (2020) | Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности | Аннотация PDF (Rus) похожие документы |
М. А. Поляничко | ||
"... выявления атак в реальном времени, используют базу данных шаб- лонов (сигнатур) атак, методы машинного ..." | ||
Том 6, № 4 (2020) | Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... России делает упор на атаки на систему в целом. ФСТЭК России в своей методике разделяет нару- шителей ..." | ||
Том 6, № 4 (2020) | Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений | Аннотация PDF (Rus) похожие документы |
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян | ||
"... экспертов NIST полной уве- ренности; ‒ устойчивость МИК – тип криптоаналитиче- ских атак, к которым ..." | ||
Том 6, № 2 (2020) | Методический подход к интегральной оценке эффективности применения авиационных комплексов с БПЛА. Часть 1. Методики оценки эффективности решения задач радиосвязи и дистанционного мониторинга | Аннотация PDF (Rus) похожие документы |
Д. Г. Пантенков | ||
"... h и угла визирования ψ определяются плотность aн насыщенных водяных паров (г/м3), коэффициент ..." | ||
Том 6, № 1 (2020) | Обнаружение видео стегосистем с использованием универсального метода, основанного на использовании NIST-тестов | Аннотация PDF (Rus) похожие документы |
К. А. Ахрамеева, В. И. Коржик, З. К. Нгуен | ||
"... цифровые водяные знаки. Часть 1. Цифровая стеганография. СПб: СПбГУТ, 2016. 226 с. 3. Коржик В ..." | ||
Том 6, № 3 (2020) | О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... - тельность шагов по реализации (атака) – характер ущерба от снижения или утраты информационными активами ..." | ||
Том 4, № 3 (2018) | СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ | Аннотация PDF (Rus) похожие документы |
И. .. Муртала, О. А. Тиамийу | ||
"... involve spoofing and cloning a client’s IP address and using it to launch an attack [4]. Govern- ment ..." | ||
Том 5, № 2 (2019) | МОДЕЛИРОВАНИЕ ПОТЕРЬ В РАДИОКАНАЛЕ МИЛЛИМЕТРОВОГО ДИАПАЗОНА МЕТОДОМ ПАРАБОЛИЧЕСКОГО УРАВНЕНИЯ | Аннотация PDF (Rus) похожие документы |
А. Г. Владыко, М. С. Лытаев | ||
"... кислорода и водяного пара. На рисун- ке 2 приведена зависимость коэффициента зату- хания от частоты ..." | ||
Том 6, № 3 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... .И. Многоклассовая классификация сетевых атак на информационные ресурсы методами машинного обучения // Труды учебных ..." | ||
Том 6, № 4 (2020) | Интеграция топологий сети мобильной связи и навигации в интересах управленияподвижными объектами | Аннотация PDF (Rus) похожие документы |
С. А. Якушенко, С. В. Дворников | ||
"... атакам на навигационные системы воздушного судна гражданской авиации // Надежность и качество сложных ..." | ||
Том 7, № 1 (2021) | Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями | Аннотация PDF (Rus) похожие документы |
С. И. Макаренко, Г. Е. Смирнов | ||
"... условиях компьютерных атак // Известия ЮФУ. Технические науки. 2016. № 8(181). С. 27‒36. 14. Климов С ..." | ||
1 - 50 из 50 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)