Выпуск | Название | |
Том 11, № 3 (2025) | Комплексный обзор глубокого обучения в системах обнаружения вторжений | Аннотация похожие документы |
М.М.А. Аль-Тамими, А.А.Х. Алзагир, М.А.М. Аль-Свейти | ||
"... metrics, evaluated using the NSL-KDD dataset. The analysis demonstrated the high effectiveness ..." | ||
Том 5, № 1 (2019) | МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Кажемский, О. И. Шелухин | ||
"... ensemble methods: Decision Tree, Random Forest and Ada Boost. The research was conducted on the NSL-KDD ..." | ||
Том 2, № 2 (2016) | ТЕХНОЛОГИЯ ГЛУБОКОЙ ИНСПЕКЦИИ ПАКЕТОВ В ПРОГРАММНО-КОНФИГУРИРУЕМОЙ СЕТИ | Аннотация PDF (Rus) похожие документы |
В. С. Елагин, А. В. Онуфриенко | ||
"... administration network, but the data transfer there is a need in the deep packet inspection technology. ..." | ||
Том 11, № 2 (2025) | Оптимизация распределения пользователей, мощности и расположения воздушной базовой станции на основе методов глубокого обучения с подкреплением | Аннотация PDF (Rus) похожие документы |
Т.З. Чан, А. Е. Кучерявый | ||
"... радиус покрытия GBS постепенно сокращается, а также алгоритма глубокого обучения с подкреплением. Анализ ..." | ||
Том 7, № 1 (2021) | Программная методика оценки эффективности аппаратного состава серверов системы глубокой инспекции пакетов с использованием модернизированного метода Хука ‒ Дживса | Аннотация PDF (Rus) похожие документы |
В. В. Фицов | ||
"... Deep packet inspection systems on communication networks are used to identify the application ..." | ||
Том 9, № 4 (2023) | Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, Д. И. Раковский | ||
Том 8, № 4 (2022) | Методы машинного обучения для прогнозирования трафика в многоуровневой облачной архитектуре для сервисов автономных транспортных средств | Аннотация PDF (Rus) похожие документы |
М. Аль-Свейти | ||
"... . This paper proposes a deep learning approach (DL) with the bidirectional long-short-term memory model (BI ..." | ||
Том 5, № 4 (2019) | Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... востребованные наборы данных: KDD99, NSL-KDD DataSet [20, 21]. Эти наборы представляют различные типы уяз ..." | ||
Том 6, № 2 (2020) | Модель синтеза распределенных атакующих элементов в компьютерной сети | Аннотация PDF (Rus) похожие документы |
М. Ю. Петров, Р. Р. Фаткиева | ||
"... слова: распределенные атаки, ботнет сети, марковские процессы, системы обнаружения вторжений ..." | ||
Том 11, № 3 (2025) | Применение адаптивной нейро-нечеткой системы вывода для обнаружения DDoS-атак на основе набора данных CIC-DDoS-2019 | Аннотация PDF (Rus) похожие документы |
Н. Н. Васин, К. С. Какабьян | ||
"... угрозой для доступности онлайн-сервисов. Традиционные системы обнаружения вторжений, основанные на ..." | ||
Том 9, № 6 (2023) | Анализ методов идентификации трафика для управления ресурсами в SDN | Аннотация PDF (Rus) похожие документы |
Ю. С. Дмитриева, Д. В. Окунева, В. С. Елагин | ||
Том 3, № 2 (2017) | Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока | Аннотация PDF (Rus) похожие документы |
К. В. Ушанев | ||
Том 9, № 5 (2023) | Модель классификации трафика в программно-конфигурируемых сетях c элементами искусственного интеллекта | Аннотация PDF (Rus) похожие документы |
В. С. Елагин | ||
"... with the required level of delay. The use of deep learning technology together with the architecture features ..." | ||
Том 11, № 3 (2025) | Распределение комплексной огибающей сигналов, принятых из канала в условиях «сложной» сигнально-помеховой обстановки | Аннотация PDF (Rus) похожие документы |
М. Л. Маслаков | ||
"... . However, in a channel with deep fading and in the presence of interference, i.e. in the case of a "complex ..." | ||
Том 9, № 4 (2023) | Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя | Аннотация PDF (Rus) похожие документы |
В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко | ||
"... для определения геолокации нарушителя после обнаружения вторжений. ..." | ||
Том 10, № 3 (2024) | Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения | Аннотация PDF (Rus) похожие документы |
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков | ||
"... , которые не имеют идентифицируемых признаков вторжения роботов-диверсантов, и приводят к принятию ..." | ||
Том 10, № 5 (2024) | Обнаружение аномалий трафика на основе обработки их фреймовых вейвлет-преобразований | Аннотация PDF (Rus) похожие документы |
И. М. Жданова, С. С. Дворников, С. В. Дворников | ||
"... количеством параметров, а выявляемые аномалии от внешнего вторжения не имеют явно выраженных закономерностей ..." | ||
Том 6, № 4 (2020) | Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров | Аннотация PDF (Rus) похожие документы |
А. В. Маликов | ||
"... based on deep learning // Proceedings of the American Control Conference (ACC, Boston, USA, 6‒8 July ..." | ||
Том 6, № 1 (2020) | Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности | Аннотация PDF (Rus) похожие документы |
М. А. Поляничко | ||
"... используются для обнаружения внешних угроз [6], в частности, для мониторинга сети и об- наружения вторжений ..." | ||
Том 4, № 3 (2018) | МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET | Аннотация PDF (Rus) похожие документы |
А. В. Ануфренко, А. К. Канаев, Э. В. Логин | ||
"... вторжений (СОВ) ТрС реализует цикл по обеспечению инфор- мационной безопасности (ИБ) на основе эффек ..." | ||
Том 5, № 3 (2019) | Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях | Аннотация PDF (Rus) похожие документы |
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков | ||
"... предварительной информации для успешного проведения атаки). Поведение атакующих после вторжения анали ..." | ||
Том 6, № 3 (2020) | О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... вторжений. Intrusion Detection System ‒ IDS // ИМССУрОРАН. 2016. URL: https://www.icmm.ru/uchebnaya ..." | ||
Том 6, № 4 (2020) | Предобработка текстов электронных писем в задаче обнаружения спама | Аннотация PDF (Rus) похожие документы |
С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов | ||
"... Regularized Deep Neural Networks // Applied Intelligence. 2018. Vol. 48. PP. 3538–3556. DOI:10.1007/s10489 ..." | ||
Том 6, № 2 (2020) | Реализация канала связи с БПЛА с использованием широкополосных малоэлементных антенных решеток в качестве бортовых антенных систем | Аннотация PDF (Rus) похожие документы |
К. О. Коровин, С. В. Кузьмин | ||
"... вибратор или влиять на ДН, создавая глубокие провалы в диаграмме. Кон- кретное конструктивное исполнение ..." | ||
Том 6, № 3 (2020) | Метод валидации графовых моделей на основе алгоритма эффективных управлений | Аннотация PDF (Rus) похожие документы |
В. С. Васильев, А. Н. Целых, Л. А. Целых | ||
"... знание, ошибочность представления о системе снижение субъективизма, выявление глубокого знания ..." | ||
Том 6, № 3 (2020) | Модель информационных контактов устройств телекоммуникаций информационно-телекоммуникационной системы специального назначения со средствами наблюдения и воздействия противостоящей стороны | Аннотация PDF (Rus) похожие документы |
Р. Л. Михайлов | ||
"... и техни- ки привели к глубоким изменениям в области глобализации общества. Важнейшей движущей ..." | ||
Том 4, № 4 (2018) | Методика и алгоритм оперативного планирования сеансов спутниковой связи на основе технологии гибких стратегий управления | Аннотация PDF (Rus) похожие документы |
А. А. Ковальский | ||
"... признаком кото- рых является глубокая интеграция имитационных и аналитических подходов, основанных на ..." | ||
Том 6, № 4 (2020) | Создание и использование информационных резервов при сопровождении большихтехнических систем | Аннотация PDF (Rus) похожие документы |
А. В. Шестаков, К. З. Билятдинов | ||
"... , указывает на доста- точно глубокие исследования частных аспектов и необходимость разработки комплексного ..." | ||
Том 7, № 1 (2021) | Использование активного метаматериала в качестве интегрированного в волновод фазовращателя | Аннотация PDF (Rus) похожие документы |
Ю. Г. Пастернак, Е. А. Ищенко, В. А. Пендюрин, С. М. Фёдоров | ||
"... глубоких нулей диаграммы рассеянного излучения объекта. Разработка конструкции управляемого ..." | ||
Том 4, № 4 (2018) | Компьютерное моделирование воспроизведения образа двойного электрического слоя источника питания | Аннотация PDF (Rus) похожие документы |
Л. М. Макаров, С. В. Протасеня | ||
"... изделий, изготовление которых тре- бует глубоких знаний физики, физической химии. Можно сказать, что ..." | ||
Том 6, № 4 (2020) | Минимизация вероятности ошибки на бит в многоэтапной релейной MIMO-системе | Аннотация PDF (Rus) похожие документы |
А. Г. Флаксман, И. С. Сорокин, А. О. Кокарев | ||
"... распространения радио- волн может приводить к достаточно глубоким за- мираниям сигналов. Для борьбы с такими ..." | ||
Том 7, № 2 (2021) | Развитие теоретических основ синтеза космических адаптивных видеоинформационных систем | Аннотация PDF (Rus) похожие документы |
А. И. Бобровский | ||
"... ярко- сти фона от глубокой ночи до сумерек [5] показали, Proc. of Telecom. Universities ..." | ||
Том 6, № 4 (2020) | Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... воздействиях (рисунок 1). Для более глубокого ана- лиза модели в виде взвешенного орграфа выстраи- вается ..." | ||
1 - 33 из 33 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)