Исследование и статистический анализ атак на нейронные сети в задачах компьютерного зрения
Авторы: Капитонова Л.И., Ушакова A.A., Шална Н.А., Сторожева A.A. | Опубликовано: 15.02.2019 |
Опубликовано в выпуске: #2(31)/2019 | |
DOI: 10.18698/2541-8009-2019-2-443 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: нейронная сеть, датасет, враждебная атака, защита от атак, уязвимости нейронных сетей, градиентный метод, пиксельные атаки, администратор безопасности |
Угрозы информационной безопасности, обусловленные неправильным выбором паролей
Авторы: Сухорукова Н.А. | Опубликовано: 15.02.2019 |
Опубликовано в выпуске: #2(31)/2019 | |
DOI: 10.18698/2541-8009-2019-2-444 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: защита информации, угрозы информационной безопасности, компрометация паролей, методы взлома паролей, энтропия пароля, устойчивость пароля к взлому, рейтинг паролей, выбор пароля |
Синтезирование и распознание искусственных биометрических образов
Авторы: Рычков А.С. | Опубликовано: 13.03.2019 |
Опубликовано в выпуске: #3(32)/2019 | |
DOI: 10.18698/2541-8009-2019-3-451 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: biometric image, fingerprint generation method, digital image, histogram, filtering, fingerprint, recognition algorithm, noise on a digital image |
Оценка достоверности информации, собираемой из социальных сетей
Авторы: Харламов Н.Л., Латышева Л.А. | Опубликовано: 18.03.2019 |
Опубликовано в выпуске: #3(32)/2019 | |
DOI: 10.18698/2541-8009-2019-3-452 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: социальная сеть, социальный граф, выделение сообществ, поиск ботов, лидеры общественного мнения, виртуальные пользователи, алгоритм выявления ботов |
Способы повышения помехозащищенности в радиоканалах
Авторы: Филатов В.И., Борукаева А.О., Бердиков П.Г. | Опубликовано: 27.03.2019 |
Опубликовано в выпуске: #3(32)/2019 | |
DOI: 10.18698/2541-8009-2019-3-455 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: передача информации, радиосвязь, кодовое разделение каналов, модуляция, пропускная способность, скрытность, помехоустойчивость, отношение сигнал/шум |
Исследование алгоритмов шифрования CryptoAPI Linux в контексте работы с USB-драйверами
Авторы: Бородин Д.С., Федоров П.В. | Опубликовано: 03.04.2019 |
Опубликовано в выпуске: #4(33)/2019 | |
DOI: 10.18698/2541-8009-2019-4-459 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Системный анализ, управление и обработка информации, статистика | |
Ключевые слова: USB-драйвер, загружаемый модуль ядра, CryptoAPI, шифрование, симметричные алгоритмы шифрования, AES, DES, Cast6, ARC4 |
Применение современных технологий в автоматизации производства
Авторы: Гинзберг К.Б., Балашов А.Д. | Опубликовано: 04.04.2019 |
Опубликовано в выпуске: #4(33)/2019 | |
DOI: 10.18698/2541-8009-2019-4-462 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Автоматизация и управление технологическими процессами и производствами | |
Ключевые слова: радиочастотная идентификация, беспроводная сенсорная сеть, печатные платы, производство, метка, память, тег, антенна, автоматизация производства |
Обнаружение ботов в социальных сетях с помощью многослойного перцептрона
Авторы: Хачатрян М.Г., Чепик П.И. | Опубликовано: 09.04.2019 |
Опубликовано в выпуске: #4(33)/2019 | |
DOI: 10.18698/2541-8009-2019-4-463 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: социальные сети, Twitter, бот, аккаунт, нейронные сети, кросс-валидация, метрика, классификация |
Анализ алгоритмов автоматической расстановки сущностей и построения связей
Авторы: Киряков Е.А., Левинский А.Т. | Опубликовано: 30.04.2019 |
Опубликовано в выпуске: #4(33)/2019 | |
DOI: 10.18698/2541-8009-2019-4-469 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Системный анализ, управление и обработка информации, статистика | |
Ключевые слова: алгоритм, автоматизация, связи, построения, генетический алгоритм, модель, генетический, аналитический, мутация, расстановки сущностей, построения связей |
Алгоритмы поиска допустимых решений для построения матрицы игры в задаче выбора объектов защиты при ограничениях на ресурсы
Авторы: Кошман А.А. | Опубликовано: 07.05.2019 |
Опубликовано в выпуске: #4(33)/2019 | |
DOI: 10.18698/2541-8009-2019-4-471 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: защита информации, теория игр, булево программирование, матрица игры, оптимальная стратегия, объект защиты, ограничение ресурсов, неполный перебор, дерево решений |