|
|
Публикации в базе данных Math-Net.Ru
-
Модели и алгоритмы защиты систем обнаружения вторжений от атак на компоненты машинного обучения
Comp. nanotechnol., 12:1 (2025), 17–25
-
Обнаружение атак и аномалий в контейнерных системах: подходы на основе анализа аномалий и профилирования
Искусственный интеллект и принятие решений, 2025, № 2, 3–18
-
Обнаружение атак и аномалий в контейнерных системах: подходы на основе сигнатур и правил
Искусственный интеллект и принятие решений, 2025, № 1, 3–13
-
Analysis of modern research on protection against adversarial attacks in energy systems
Информатика и автоматизация, 24:6 (2025), 1751–1809
-
Инвазивный подход к верификации функционально-структурных спецификаций, реализованных в заказных интегральных схемах
Информатика и автоматизация, 24:2 (2025), 526–555
-
Методика оценки устойчивости программно-конфигурируемых сетей в условиях компьютерных атак
Журн. Белорус. гос. ун-та. Матем. Инф., 3 (2024), 90–102
-
XXI Национальная конференция по искусственному интеллекту
Искусственный интеллект и принятие решений, 2024, № 1, 129–141
-
Искусственный интеллект для кибербезопасности: новая стадия противоборства в киберпространстве
Искусственный интеллект и принятие решений, 2024, № 1, 3–19
-
Особенности оценки вредоносной активности в инфраструктуре Умного города на основе гранулирования информации и гранулярных моделей вычислений
Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2024, № 3, 56–64
-
Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование методов машинного обучения
Искусственный интеллект и принятие решений, 2023, № 3, 3–15
-
Двадцатая национальная конференция по искусственному интеллекту
Искусственный интеллект и принятие решений, 2023, № 2, 108–116
-
Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование баз знаний
Искусственный интеллект и принятие решений, 2023, № 2, 3–14
-
Аналитический обзор подходов к обнаружению вторжений, основанных на федеративном обучении: преимущества использования и открытые задачи
Информатика и автоматизация, 22:5 (2023), 1034–1082
-
Особенности оперативной оценки защищенности критически важных ресурсов на основе адаптивной нейросетевой фильтрации
Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2023, № 3, 55–64
-
Методика обнаружения аномалий и кибератак на основе интеграции методов фрактального анализа и машинного обучения
Информатика и автоматизация, 21:6 (2022), 1328–1358
-
Информационные и телекоммуникационные ресурсы критически важных инфраструктур: особенности интервального анализа защищенности
Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2022, № 2, 33–40
-
Интеллектуальная система аналитической обработки цифрового сетевого контента для защиты от нежелательной информации
Информатика и автоматизация, 20:4 (2021), 755–792
-
Нечеткое управление информацией и событиями безопасности: особенности построения функций принадлежности
Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2021, № 3, 7–15
-
Проблемные вопросы информационной безопасности киберфизических систем
Тр. СПИИРАН, 19:5 (2020), 1050–1088
-
Модель системы управления информацией и событиями безопасности
Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2020, № 2, 84–94
-
Автоматизированное определение активов и оценка их критичности для анализа защищенности информационных систем
Тр. СПИИРАН, 18:5 (2019), 1182–1211
-
Верификация недостоверных параметров модели обнаружения вредоносной информации
Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2019, № 2, 7–18
-
Архитектура системы параллельной обработки больших данных для мониторинга безопасности сетей Интернета вещей
Тр. СПИИРАН, 59 (2018), 5–30
-
Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер
Тр. СПИИРАН, 57 (2018), 211–240
-
Автоматизированный адаптивный мониторинг комплексной безопасности информационных систем «умного города»: целевые функции концептуальной модели
Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2018, № 3, 7–15
-
Методика выявления каналов распространения информации в социальных сетях
Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 14:4 (2018), 362–377
-
Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей
Тр. СПИИРАН, 55 (2017), 160–184
-
Система сбора, хранения и обработки информации и событий безопасности на основе средств Elastic Stack
Тр. СПИИРАН, 54 (2017), 5–34
-
Анализ методов корреляции событий безопасности в SIEM-системах. Часть 2
Тр. СПИИРАН, 49 (2016), 208–225
-
Выявление аномальной активности в сервисах мобильных денежных переводов с помощью RADViz-визуализации
Тр. СПИИРАН, 48 (2016), 32–51
-
Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра
Тр. СПИИРАН, 48 (2016), 5–31
-
Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1
Тр. СПИИРАН, 47 (2016), 5–27
-
Математические модели визуализации в SIEM-системах
Тр. СПИИРАН, 46 (2016), 90–107
-
Анализ и классификация методов обнаружения сетевых атак
Тр. СПИИРАН, 45 (2016), 207–244
-
Генетическая оптимизация и визуальный анализ при формировании схем доступа в ВЛВС
ИТиВС, 2015, № 1, 33–46
-
Обзор методологических примитивов для поэтапного построения модели визуализации данных
Тр. СПИИРАН, 42 (2015), 232–257
-
Использование экспертных знаний для разработки защищенных систем со встроенными устройствами
ИТиВС, 2014, № 4, 58–73
-
Новое поколение систем мониторинга и управления инцидентами безопасности
Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление, 2014, № 3(198), 7–18
-
Конфигурирование встроенных систем защиты информации в рамках сервисов обеспечения комплексной безопасности железнодорожного транспорта
Тр. СПИИРАН, 30 (2013), 40–55
-
Динамический перерасчет показателей защищенности на примере определения потенциала атаки
Тр. СПИИРАН, 30 (2013), 26–39
-
Построение многоуровневой интеллектуальной системы обеспечения информационной безопасности для автоматизированных систем железнодорожного транспорта
Тр. СПИИРАН, 30 (2013), 7–25
-
Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода
Тр. СПИИРАН, 26 (2013), 26–39
-
Инструментальные средства создания нейросетевых компонент интеллектуальных систем защиты информации
Тр. СПИИРАН, 26 (2013), 7–25
-
Математические модели, методы и архитектуры для защиты компьютерных сетей: обзор перспективных исследований по результатам Международной конференции MMM–ACNS–2012
Тр. СПИИРАН, 25 (2013), 148–170
-
Перспективные системы хранения данных для мониторинга и управления безопасностью информации
Тр. СПИИРАН, 25 (2013), 113–134
-
Научный анализ и поддержка политик безопасности в киберпространстве: обзор перспективных исследований по результатам Международного семинара SA&PS4CS 2012
Тр. СПИИРАН, 24 (2013), 66–88
-
Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах
Тр. СПИИРАН, 24 (2013), 21–40
-
Исследование структурных особенностей вредоносных документов методами Data Mining
ИТиВС, 2012, № 2, 76–92
-
Концепция адаптивной защиты информационно-телекоммуникационных систем на основе парадигм нервных и нейронных сетей
Тр. СПИИРАН, 23 (2012), 100–115
-
Методика итерационного моделирования атак в больших компьютерных сетях
Тр. СПИИРАН, 23 (2012), 50–79
-
Анализ механизмов визуализации для обеспечения защиты информации в компьютерных сетях
Тр. СПИИРАН, 23 (2012), 7–29
-
Верификация правил фильтрации с временными характеристиками методом “проверки на модели”
Тр. СПИИРАН, 22 (2012), 113–138
-
Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства
Тр. СПИИРАН, 22 (2012), 84–100
-
Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “нервная система сети”
Тр. СПИИРАН, 22 (2012), 45–70
-
Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы
Тр. СПИИРАН, 22 (2012), 5–30
-
Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах
Тр. СПИИРАН, 20 (2012), 27–56
-
Имитационное моделирование механизмов защиты от бот-сетей
Тр. СПИИРАН, 19 (2011), 7–33
-
Анализ биоинспирированных подходов для защиты компьютерных систем и сетей
Тр. СПИИРАН, 18 (2011), 19–73
-
Аспектно-ориентированная реализация модели защиты программ на основе “удаленного доверия”
ИТиВС, 2009, № 4, 67–76
-
Подход к обнаружению вредоносного программного обеспечения на основе позиционно-зависимой информации
Тр. СПИИРАН, 10 (2009), 132–147
-
Верификация протоколов безопасности на основе комбинированного использования существующих методов и средств
Тр. СПИИРАН, 8 (2009), 292–310
-
Аналитический обзор докладов Международного семинара «Научный анализ и поддержка политик безопасности в киберпространстве» (SA&PS4CS 2010)
Тр. СПИИРАН, 13 (2010), 226–248
-
Ааналитический обзор докладов Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM-ACNS-2010)
Тр. СПИИРАН, 13 (2010), 199–225
© , 2026