Статьи по ключевому слову "анализ"
Выявление вредоносного программного обеспечения с применением глубоких нейронных сетей
- Год: 2023
- Выпуск: 4
- 0
- 148
- Страницы: 72-83
Оценка рисков использования проектов с открытым исходным кодом: метод анализа метрик процесса разработки
- Год: 2023
- Выпуск: 4
- 0
- 130
- Страницы: 61-71
Агент-ориентированное моделирование распространения информации в социально-информационных интернет-сервисах
- Год: 2023
- Выпуск: 3
- 0
- 149
- Страницы: 90-102
Систематизация методов поиска ошибок в программном обеспечении
- Год: 2023
- Выпуск: 3
- 0
- 134
- Страницы: 70-81
Оценка криптографической стойкости шифра Кузнечик при атаках методом невозможных дифференциалов
- Год: 2022
- Выпуск: 3
- 3
- 153
- Страницы: 45-54
Оценка рисков использования проектов с открытым исходным кодом: анализ существующих подходов
- Год: 2023
- Выпуск: 3
- 1
- 168
- Страницы: 58-69
Выявление уязвимостей в программном обеспечении для процессоров ARM с использованием символьного выполнения
- Год: 2021
- Выпуск: 3
- 1
- 182
- Страницы: 9-15
Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий
- Год: 2021
- Выпуск: 2
- 1
- 252
- Страницы: 118-126
Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей
- Год: 2021
- Выпуск: 1
- 0
- 306
- Страницы: 117-130
Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения
- Год: 2021
- Выпуск: 1
- 0
- 277
- Страницы: 39-49
Обнаружение банковского мошенничества с применением графовых нейронных сетей
- Год: 2021
- Выпуск: 4
- 1
- 279
- Страницы: 112-122
Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения
- Год: 2021
- Выпуск: 4
- 0
- 257
- Страницы: 9-25
Выявление дефектов в многокомпонентном программном обеспечении с применением набора универсальных графовых представлений кода
- Год: 2024
- Выпуск: Спецвыпуск
- 0
- 280
- Страницы: 65-75
Анализ методов закрепления вредоносного программного обеспечения на уровне колец безопасности процессоров х86_64
- Год: 2024
- Выпуск: 4
- 2
- 296
- Страницы: 9-21
Обнаружение искусственно синтезированных аудиофайлов с использованием графовых нейронных сетей
- Год: 2024
- Выпуск: 2
- 2
- 319
- Страницы: 169-177
Обеспечение информационной безопасности автомобильных самоорганизующихся сетей путем раннего обнаружения вредоносных узлов
- Год: 2024
- Выпуск: 2
- 0
- 284
- Страницы: 95-103
МЕТОД ОБНАРУЖЕНИЯ LSB-ВСТАВОК В ЦВЕТНЫХ ФОТОГРАФИЧЕСКИХ ИЗОБРАЖЕНИЯХ С НИЗКИМ ЗАПОЛНЕНИЕМ СТЕГОКОНТЕЙНЕРА
- Год: 2022
- Выпуск: 1
- 0
- 372
- Страницы: 68-76
Применение генеративно-состязательных сетей для противодействия стегоанализу
- Год: 2024
- Выпуск: 2
- 1
- 408
- Страницы: 57-65
Интеллектуальные механизмы извлечения признаков модификации файлов при динамическом вирусном анализе
- Год: 2024
- Выпуск: 1
- 0
- 411
- Страницы: 153-167
ПОДХОД К АНАЛИЗУ ПРОГРАММНЫХ СРЕДСТВ ХАКЕРСКИХ ГРУППИРОВОК С ИСПОЛЬЗОВАНИЕМ БАЗЫ ЗНАНИЙ MITRE AT&T
- Год: 2022
- Выпуск: 1
- 5
- 411
- Страницы: 32-40
Представление данных на основе графа атак для использования в автоматизированных системах анализа защищенности
- Год: 2024
- Выпуск: 1
- 2
- 404
- Страницы: 28-35
Стегоаналитический модуль для обнаружения встраиваний в изображениях с низким заполнением стегоконтейнера
- Год: 2024
- Выпуск: 1
- 0
- 404
- Страницы: 9-17
Применение сверточных нейронных сетей для повышения уровня безопасности стеганографических методов
- Год: 2025
- Выпуск: Спецвыпуск
- 1
- 454
- Страницы: 134-144
Обнаружение распространения недостоверного новостного контента с использованием машинного обучения
- Год: 2025
- Выпуск: Спецвыпуск
- 4
- 445
- Страницы: 82-98
Интеллектуальный анализ и обработка данных при обнаружении нарушения конфиденциальности данных внутренним нарушителем в СУБД
- Год: 2025
- Выпуск: Спецвыпуск
- 2
- 445
- Страницы: 69-81
Использование энтропийных метрик для выявления атак на целостность данных в режиме реального времени
- Год: 2025
- Выпуск: Спецвыпуск
- 4
- 410
- Страницы: 48-57
Выявление honeypot-систем на основе комплексного анализа показателей функционирования узлов
- Год: 2025
- Выпуск: 2
- 3
- 426
- Страницы: 86-95
Структурная модель файлов формата Portable Executable, содержащих вредоносный код
- Год: 2025
- Выпуск: 2
- 5
- 459
- Страницы: 41-59
Подход к выявлению уязвимостей программного кода на основе адаптации с подкреплением предобученных моделей машинного обучения
- Год: 2025
- Выпуск: 1
- 5
- 475
- Страницы: 83-96
Оптимизация алгоритма расследования компьютерных инцидентов в SIEM-системах
- Год: 2025
- Выпуск: 3
- 5
- 513
- Страницы: 69-80
Обнаружение потенциально вредоносной активности в конвейерах CI/CD на основе анализа поведения сборщика
- Год: 2025
- Выпуск: 1
- 6
- 494
- Страницы: 69-82