Выпуск | Название | |
Том 10, № 3 (2024) | Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения | Аннотация PDF (Rus) похожие документы |
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков | ||
"... Problem statement: designing the defense mechanism against coordinated behavior strategy attacks ..." | ||
Том 9, № 1 (2023) | Метрики вредоносных социальных ботов | Аннотация PDF (Rus) похожие документы |
М. В. Коломеец, А. А. Чечулин | ||
"... be the basis for building models for recognising bot parameters and qualitatively analysing attack ..." | ||
Том 5, № 1 (2019) | МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Кажемский, О. И. Шелухин | ||
"... The article considers the classification of attacks on information resources using "classic ..." | ||
Том 6, № 2 (2020) | Модель синтеза распределенных атакующих элементов в компьютерной сети | Аннотация PDF (Rus) похожие документы |
М. Ю. Петров, Р. Р. Фаткиева | ||
"... An approach to predicting the development of attacks on network resources using distributed ..." | ||
Том 10, № 2 (2024) | Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров | Аннотация PDF (Rus) похожие документы |
А. А. Чечулин, М. В. Коломеец | ||
"... not only to confirm the presence of bots but also to characterize the specifics of the attack. ..." | ||
Том 2, № 1 (2016) | ОБОБЩЕННАЯ МОДЕЛЬ НЕПОДСМАТРИВАЕМОГО ГРАФИЧЕСКОГО ПАРОЛЯ | Аннотация PDF (Rus) похожие документы |
В. В. Архипов, В. Я. Яковлев | ||
"... We tried to explain problem of producing password tolerant to video-recording attacks ..." | ||
Том 9, № 5 (2023) | Экспериментальное исследование метода защиты от атаки клонирования бумажных сертификатов | Аннотация PDF (Rus) похожие документы |
Д. А. Флаксман | ||
"... A method of paper certificate protection against a cloning attack is investigated ..." | ||
Том 7, № 2 (2021) | Разработка метода использования цифровых водяных знаков для защиты от атаки клонирования бумажных сертификатов | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. С. Старостин, Д. А. Флаксман | ||
"... . However such approach does not work usually against such sophisticated attacks as cloning of certificate ..." | ||
Том 2, № 4 (2016) | МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг | ||
"... In the modern technosphere wars computer attacks on information and telecommunication network ..." | ||
Том 9, № 6 (2023) | Характеристики уязвимости аппаратуры потребителей глобальных навигационных спутниковых систем к спуфинг-атакам | Аннотация PDF (Rus) похожие документы |
В. В. Неровный, П. Д. Коратаев, П. С. Облов, М. Ю. Толстых | ||
"... navigation satellite systems consumers to spoofing attacks, as well as technologies for protection against ..." | ||
Том 9, № 4 (2023) | Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, Д. И. Раковский | ||
"... profiling to detecting and preventing computer attacks on CN. The aim of the work is to develop a multi ..." | ||
Том 4, № 3 (2018) | МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET | Аннотация PDF (Rus) похожие документы |
А. В. Ануфренко, А. К. Канаев, Э. В. Логин | ||
"... not have built-in protection mechanisms against the targeted attack of the attacker on the communication ..." | ||
Том 8, № 3 (2022) | Модификация алгоритма обнаружения сетевых атак методом фиксации скачков фрактальной размерности в режиме online | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина | ||
Том 9, № 1 (2023) | Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун | ||
"... protected from cyber-physical attacks. Within the framework of this model, a microcontroller-based system ..." | ||
Том 10, № 3 (2024) | Оценка характеристик мультифрактального спектра фрактальной размерности сетевого трафика и компьютерных атак в IоT | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина | ||
"... of attacks or anomalous activity. Fractal analysis allows to identify changes in the temporal structure ..." | ||
Том 9, № 4 (2023) | Способ защиты от атаки некорректного заполнения избирательного бюллетеня в системе дистанционного электронного голосования | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев, В. Д. Салман | ||
"... is analyzed. The existing methods of protecting the voting system from an attack related to incorrect filling ..." | ||
Том 5, № 3 (2019) | Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях | Аннотация PDF (Rus) похожие документы |
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков | ||
"... within Microsoft Azure exploratory installation. DDoS attack stress test of the solution is performed. ..." | ||
Том 3, № 2 (2017) | Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока | Аннотация PDF (Rus) похожие документы |
К. В. Ушанев | ||
"... : the scientific-methodological apparatus for the research of a new cyber-attacks is based on the method ..." | ||
Том 11, № 3 (2025) | Применение адаптивной нейро-нечеткой системы вывода для обнаружения DDoS-атак на основе набора данных CIC-DDoS-2019 | Аннотация PDF (Rus) похожие документы |
Н. Н. Васин, К. С. Какабьян | ||
"... The relevance. Distributed Denial of Service (DDoS) attacks remain a significant threat ..." | ||
Том 7, № 4 (2021) | Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации | Аннотация PDF (Rus) похожие документы |
А. К. Канаев, Е. В. Опарин, Е. В. Опарина | ||
"... in the implementation of an attack on the network management system of clock network synchronization. A simulation model ..." | ||
Том 5, № 1 (2019) | ИССЛЕДОВАНИЕ ВЛИЯНИЯ ЭЛЕКТРОМЕХАНИЧЕСКИХ ХАРАКТЕРИСТИК ДИНАМИЧЕСКИХ ГРОМКОГОВОРИТЕЛЕЙ НА СЛУХОВУЮ ЗАМЕТНОСТЬ ПЕРЕХОДНЫХ ИСКАЖЕНИЙ | Аннотация PDF (Rus) похожие документы |
М. О. Пахомов | ||
"... время атаки (AT, от англ. Attack Time). 5. РЕЗУЛЬТАТЫ ИЗМЕРЕНИЙ И ОЦЕНОК Проанализируем корреляцию ..." | ||
Том 9, № 5 (2023) | Статистические характеристики фрактальной размерности трафика IoT на примере набора данных Kitsune | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков | ||
"... the statistical parameters of the fractal dimension of IoT traffic. An analysis of real traffic with attacks from ..." | ||
Том 5, № 4 (2019) | Комплексная модель защищенных киберфизических систем для их проектирования и верификации | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун, А. А. Чечулин, И. В. Котенко | ||
"... области приложения: автомобильная ин- фраструктура, роботы, умные дома, индустриаль- ный интернет вещей и ..." | ||
Том 11, № 3 (2025) | Реализация стратегии коллективного восприятия в самоорганизующейся роевой системе с использованием байесовского решающего правила | Аннотация PDF (Rus) похожие документы |
И. А. Зикратов, Т. Н. Зикратова, Е. А. Новиков | ||
"... (шаги), с последующей внутри- и межпериодной обработкой информации, продуцируемой роботами роя ..." | ||
Том 7, № 1 (2021) | Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями | Аннотация PDF (Rus) похожие документы |
С. И. Макаренко, Г. Е. Смирнов | ||
"... условиях компьютерных атак // Известия ЮФУ. Технические науки. 2016. № 8(181). С. 27‒36. 14. Климов С ..." | ||
Том 5, № 3 (2019) | Методика многоаспектной оценки и категоризации вредоносных информационных объектов в сети Интернет | Аннотация PDF (Rus) похожие документы |
А. А. Браницкий, И. Б. Саенко | ||
"... источников вредоносной информации в сети Интернет. Для ее решения могут применяться методы машинного обучения ..." | ||
Том 9, № 2 (2023) | Интегральное решение проблемы размещения контроллеров и балансировки нагрузки | Аннотация PDF (Rus) похожие документы |
А. С. А. Мутханна | ||
"... алгоритм «роя сальп», хорошо зарекомендовавший себя в предыдущих исследованиях по проблемам построения ..." | ||
Том 9, № 3 (2023) | Модель интеграции граничных вычислений в структуру сети «воздух‒земля» и метод выгрузки трафика для сетей Интернета Вещей высокой и сверхвысокой плотности | Аннотация PDF (Rus) похожие документы |
А. С.А. Мутханна | ||
"... алгоритм на основе хаотического «роя сальп». Результаты моделирования показали, что предложенные модель и ..." | ||
Том 9, № 6 (2023) | Предложения по построению универсального фаззера протоколов | Аннотация PDF (Rus) похожие документы |
Д. А. Васинев, М. В. Соловьев | ||
"... . The proposed fuzzy solution allows to form an attack vector on the basis of known parameters presented ..." | ||
Том 8, № 2 (2022) | Методика синтеза диаграмм направленности антенных решеток с произвольным расположением излучающих элементов | Аннотация PDF (Rus) похожие документы |
А. В. Андропов, С. В. Кузьмин | ||
Том 6, № 1 (2020) | Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона | Аннотация PDF (Rus) похожие документы |
Д. О. Беляев, А. К. Канаев, С. П. Присяжнюк, М. А. Сахарова, Р. П. Сорокин | ||
"... reliability, routing and functioning under attacks. ..." | ||
Том 9, № 3 (2023) | Разработка модельной сети и анализ сетевого трафика управления роботом-манипулятором | Аннотация PDF (Rus) похожие документы |
Л. С. Горбачева | ||
"... В статье рассматривается проблематика дистанционного управления роботами-манипуляторами по сети ..." | ||
Том 7, № 3 (2021) | Метод группового управления в мультиагентных робототехнических системах в условиях воздействия дестабилизирующих факторов | Аннотация PDF (Rus) похожие документы |
Т. В. Зикратова | ||
"... рациональное использование как всего роя, так и каждого его робота (агента) в отдельности, принимается ..." | ||
Том 10, № 4 (2024) | Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. А. Яковлев, Б. В. Изотов, В. С. Старостин, М. В. Буйневич | ||
"... presented a vulnerability of Dean ‒ Goldsmith cryptosystem under some extension of attacks. The main results ..." | ||
Том 8, № 4 (2022) | Разработка схемы контроля доступа к данным на основе иерархии ролей с использованием постквантовых математических преобразований | Аннотация PDF (Rus) похожие документы |
А. В. Ярмак | ||
"... , revoking access rights, adding new entities and updating parameters are given. Typical scenarios of attacks ..." | ||
Том 11, № 3 (2025) | Комплексный обзор глубокого обучения в системах обнаружения вторжений | Аннотация похожие документы |
М.М.А. Аль-Тамими, А.А.Х. Алзагир, М.А.М. Аль-Свейти | ||
"... methodology involves the use of the benchmark dataset NSL-KDD, which contains various types of attacks ..." | ||
Том 11, № 1 (2025) | Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов | Аннотация PDF (Rus) похожие документы |
В. Н. Наумов, М. В. Буйневич, М. Ю. Синещук, М. А. Тукмачева | ||
"... and predict the cyber attacks dynamics on the departmental university example that trains specialists in many ..." | ||
Том 7, № 3 (2021) | Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев | ||
"... in the context of the use of a man-in-the-middle attack by an attacker. It is assumed that the users Alice ..." | ||
Том 10, № 6 (2024) | Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. А. Яковлев, В. С. Старостин, М. В. Буйневич | ||
"... is at least two.. We show in the next chapter that there is an attack compromising of recently proposed ..." | ||
Том 6, № 4 (2020) | Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... России делает упор на атаки на систему в целом. ФСТЭК России в своей методике разделяет нару- шителей ..." | ||
Том 3, № 2 (2017) | Исследование метода стегоанализа цифровых видеопоследовательностей, основанного на феномене линейной коллизии | Аннотация PDF (Rus) похожие документы |
К. А. Ахрамеева, Л. Г. Попов | ||
"... для разработки устойчивого к атаке линейной коллизии цифрового стеговложения. Продемонстрированы ..." | ||
Том 4, № 1 (2018) | РЕЦЕНЗИЯ НА КНИГУ «СТЕГАНОГРАФИЯ. АЛГОРИТМЫ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ» | PDF (Rus) похожие документы |
В. И. Коржик | ||
"... извле- чения, но различные основные атаки на них; в первом случае основной атакой является обнару ..." | ||
Том 6, № 1 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... исследованию их последствий. Так, после свершившегося факта атаки на информационные ресурсы требуется ..." | ||
Том 10, № 1 (2024) | Открытый набор данных для тестирования Visual SLAM-алгоритмов при различных погодных условиях | Аннотация PDF (Rus) похожие документы |
А. В. Подтихов, А. И. Савельев | ||
"... работе представлен новый открытый набор данных, который состоит из 36 последовательностей движения робота ..." | ||
Том 6, № 3 (2020) | Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности | Аннотация PDF (Rus) похожие документы |
А. Г. Жувикин | ||
"... ключу вла- дельца, позволяет защитить ЦВЗ от преднамерен- ных атак нарушителей при помощи, например ..." | ||
Том 10, № 5 (2024) | Применение алгоритма стаи серых волков и нейронных сетей для решения дискретных задач | Аннотация PDF (Rus) похожие документы |
А. А. Лисов, А. Г. Возмилов, К. А. Гундарев, А. З. Кулганатов | ||
"... (GA), оптимизация колоний муравьев (ACO), оптимизация роя частиц (PSO), а также более современные ..." | ||
Том 6, № 3 (2020) | О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... -следственной цепочки проявления вредоносного воздействия, а именно «направление вредоносного намерения или ..." | ||
Том 10, № 3 (2024) | Кодовое разделение на основе двойного расширения спектра сигнала | Аннотация PDF (Rus) похожие документы |
Д. С. Кукунин | ||
"... . К таким сетям можно отнести, в частности, сети, образованные роями БПЛА. ..." | ||
Том 6, № 4 (2020) | Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров | Аннотация PDF (Rus) похожие документы |
А. В. Маликов | ||
"... данных сценариев, а также из-за совершенствования технологий реализации компьютерных атак, составить ..." | ||
Том 5, № 3 (2019) | Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, Д. А. Флаксман | ||
"... - вую ко всем возможным «атакам» и преобразова- ниям покрывающих сообщений (ПС), достаточно сложно ..." | ||
Том 11, № 1 (2025) | Система радиосвязи с широкополосными сигналами в условиях присутствия ретранслированных помех | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, Р. Р. Биккенин | ||
"... such attacks, especially under the conditions when enemy is superior i1n power against legitimate users ..." | ||
Том 7, № 2 (2021) | Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения | Аннотация PDF (Rus) похожие документы |
Р. В. Жук | ||
"... представлена на рисун- ке 2. Выбор метрик для проецирования Attack Vector User Interaction Report ..." | ||
Том 5, № 4 (2019) | Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... совпадении / корреляции с шаблонами (сигна- турами различных атак) для параметров системы, описанных в ..." | ||
Том 7, № 2 (2021) | Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью | Аннотация PDF (Rus) похожие документы |
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина | ||
"... разработка двухключевых алгоритмов и протоко- лов [1, 2], стойких к атакам с использованием кван- товых ..." | ||
Том 6, № 1 (2020) | Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности | Аннотация PDF (Rus) похожие документы |
М. А. Поляничко | ||
"... выявления атак в реальном времени, используют базу данных шаб- лонов (сигнатур) атак, методы машинного ..." | ||
Том 7, № 2 (2021) | Анализ гомоморфных криптосистем Бенало и Пэйе для построения системы электронного голосования | Аннотация PDF (Rus) похожие документы |
В. Д. Салман | ||
"... уязвимы для вредоносных программ. В работе [8] cравниваются гомоморфные схемы шифрования, основанные на ..." | ||
Том 6, № 4 (2020) | Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений | Аннотация PDF (Rus) похожие документы |
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян | ||
"... экспертов NIST полной уве- ренности; ‒ устойчивость МИК – тип криптоаналитиче- ских атак, к которым ..." | ||
Том 4, № 3 (2018) | СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ | Аннотация PDF (Rus) похожие документы |
И. .. Муртала, О. А. Тиамийу | ||
"... involve spoofing and cloning a client’s IP address and using it to launch an attack [4]. Govern- ment ..." | ||
Том 6, № 2 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... категоризации вредоносных информацион- ных объектов в сети Интернет // Труды учебных заведений связи. 2019. Т ..." | ||
Том 5, № 2 (2019) | ОБНАРУЖЕНИЕ АУДИОСТЕГОСИГНАЛА С ВЛОЖЕНИЕМ ИНФОРМАЦИИ ПРИ ПОМОЩИ МОДУЛИРУЕМОЙ РЕВЕРБЕРАЦИИ | Аннотация PDF (Rus) похожие документы |
В. Г. Алексеев, В. И. Коржик | ||
"... устойчива также и к такой относи- тельно легкой атаке на стегосистемы, как «слепое удаление», когда ..." | ||
Том 5, № 1 (2019) | ПРИНЦИПЫ И ТЕХНОЛОГИИ ЦИФРОВОЙ СВЯЗИ НА ОСНОВЕ ПРОГРАММНО-КОНФИГУРИРУЕМОГО РАДИО: ОБЗОР СОВРЕМЕННЫХ ТЕНДЕНЦИЙ В ОБЛАСТИ СОЗДАНИЯ КОМПЛЕКСА ПОДГОТОВКИ СПЕЦИАЛИСТОВ | Аннотация PDF (Rus) похожие документы |
Г. А. Фокин, С. В. Дворников | ||
"... (dB): 50 Ch0: Antenna: TX/RX AGC2 Attack Rate: 100 m Dekay Rate: 100 m Reference: 1 Gain: 1 Max Gain ..." | ||
Том 6, № 3 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... .И. Многоклассовая классификация сетевых атак на информационные ресурсы методами машинного обучения // Труды учебных ..." | ||
Том 6, № 4 (2020) | Интеграция топологий сети мобильной связи и навигации в интересах управленияподвижными объектами | Аннотация PDF (Rus) похожие документы |
С. А. Якушенко, С. В. Дворников | ||
"... атакам на навигационные системы воздушного судна гражданской авиации // Надежность и качество сложных ..." | ||
1 - 63 из 63 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)