Статьи по ключевому слову "атака"

Методика защиты от HID-атак

Критические информационные технологии
  • Год: 2021
  • Выпуск: 2
  • 0
  • 77
  • Страницы: 104-108

Состязательные атаки на системы обнаружения вторжений, использующих LSTM-классификатор

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 2
  • 0
  • 79
  • Страницы: 48-56

Подход к обнаружению вредоносных действий злоумышленника на основе модели авторегрессии при расследовании киберинцидента

Безопасность распределенных систем и телекоммуникаций
  • Год: 2021
  • Выпуск: 2
  • 1
  • 79
  • Страницы: 41-47

Новые регулярные оконные алгоритмы вычисления кратной точки эллиптической кривой

Практические аспекты криптографии
  • Год: 2021
  • Выпуск: 1
  • 1
  • 85
  • Страницы: 86-95

Интеллектуальная рекомендательная система для противодействия сетевым атакам

  • Год: 2024
  • Выпуск: Спецвыпуск
  • 0
  • 99
  • Страницы: 24-30

ОЦЕНКА ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ ОТ ВИРУСНЫХ АТАК

Теоретические основы информационной безопасности
  • Год: 2022
  • Выпуск: 1
  • 0
  • 221
  • Страницы: 11-17

ЗАЩИТА ОТ СОСТЯЗАТЕЛЬНЫХ АТАК НА СИСТЕМЫ РАСПОЗНАВАНИЯ ИЗОБРАЖЕНИЙ С ПОМОЩЬЮ АВТОКОДИРОВЩИКА

Системы машинного обучения и управления базами знаний
  • Год: 2023
  • Выпуск: 1
  • 2
  • 213
  • Страницы: 119-127

Искусственная иммунизация технических систем для обеспечения их безопасности

Методы и средства обеспечения информационной безопасности
  • Год: 2023
  • Выпуск: 1
  • 1
  • 215
  • Страницы: 9-17

Обеспечение устойчивости систем искусственного интеллекта с онлайн-обучением на основе оценки схожести моделей

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 3
  • 238
  • Страницы: 168-178

Противодействие нелегитимным срабатываниям умного голосового помощника

  • Год: 2025
  • Выпуск: Спецвыпуск
  • 0
  • 241
  • Страницы: 34-47

Графовая модель защитной системы для выявления вредоносной активности в функциональной сетевой инфраструктуре

Методы и средства обеспечения информационной безопасности
  • Год: 2025
  • Выпуск: 2
  • 0
  • 247
  • Страницы: 35-40

Исследование состязательных атак на классические модели машинного обучения в контексте обнаружения сетевых угроз

Системы машинного обучения и управления базами знаний
  • Год: 2025
  • Выпуск: 3
  • 12
  • 349
  • Страницы: 147-164

Обеспечение кибербезопасности функциональной сети объектов ключевой информационной инфраструктуры с использованием стратегии оптимального размещения Honeypot-узлов

Безопасность критических информационных инфраструктур
  • Год: 2025
  • Выпуск: 3
  • 6
  • 295
  • Страницы: 91-99

Выявление искажающих данных в системах обнаружения вторжений, использующих вычислительные модели машинного обучения

Системы машинного обучения и управления базами знаний
  • Год: 2025
  • Выпуск: 1
  • 7
  • 299
  • Страницы: 59-68