ГлавнаяКаталог статейИнформатика, вычислительная техника и управлениеМетоды и системы защиты информации, информационная безопасность
Обнаружение ботов в социальных сетях с помощью многослойного перцептрона
Авторы: Хачатрян М.Г., Чепик П.И. | Опубликовано: 09.04.2019 |
Опубликовано в выпуске: #4(33)/2019 | |
DOI: 10.18698/2541-8009-2019-4-463 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: социальные сети, Twitter, бот, аккаунт, нейронные сети, кросс-валидация, метрика, классификация |
Способы повышения помехозащищенности в радиоканалах
Авторы: Филатов В.И., Борукаева А.О., Бердиков П.Г. | Опубликовано: 27.03.2019 |
Опубликовано в выпуске: #3(32)/2019 | |
DOI: 10.18698/2541-8009-2019-3-455 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: передача информации, радиосвязь, кодовое разделение каналов, модуляция, пропускная способность, скрытность, помехоустойчивость, отношение сигнал/шум |
Оценка достоверности информации, собираемой из социальных сетей
Авторы: Харламов Н.Л., Латышева Л.А. | Опубликовано: 18.03.2019 |
Опубликовано в выпуске: #3(32)/2019 | |
DOI: 10.18698/2541-8009-2019-3-452 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: социальная сеть, социальный граф, выделение сообществ, поиск ботов, лидеры общественного мнения, виртуальные пользователи, алгоритм выявления ботов |
Синтезирование и распознание искусственных биометрических образов
Авторы: Рычков А.С. | Опубликовано: 13.03.2019 |
Опубликовано в выпуске: #3(32)/2019 | |
DOI: 10.18698/2541-8009-2019-3-451 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: biometric image, fingerprint generation method, digital image, histogram, filtering, fingerprint, recognition algorithm, noise on a digital image |
Угрозы информационной безопасности, обусловленные неправильным выбором паролей
Авторы: Сухорукова Н.А. | Опубликовано: 15.02.2019 |
Опубликовано в выпуске: #2(31)/2019 | |
DOI: 10.18698/2541-8009-2019-2-444 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: защита информации, угрозы информационной безопасности, компрометация паролей, методы взлома паролей, энтропия пароля, устойчивость пароля к взлому, рейтинг паролей, выбор пароля |
Исследование и статистический анализ атак на нейронные сети в задачах компьютерного зрения
Авторы: Капитонова Л.И., Ушакова A.A., Шална Н.А., Сторожева A.A. | Опубликовано: 15.02.2019 |
Опубликовано в выпуске: #2(31)/2019 | |
DOI: 10.18698/2541-8009-2019-2-443 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: нейронная сеть, датасет, враждебная атака, защита от атак, уязвимости нейронных сетей, градиентный метод, пиксельные атаки, администратор безопасности |
Модели шумов в искусственных биометрических образах
Авторы: Рычков А.С. | Опубликовано: 16.01.2019 |
Опубликовано в выпуске: #1(30)/2019 | |
DOI: 10.18698/2541-8009-2019-1-425 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: цифровое изображение, модель шума, шумы на цифровом изображении, биометрические данные, распознавание, биометрический образ, отпечаток пальца, синтез биометрических образов |
Методики тестирования продукта от его разработки до выпуска
Авторы: Кисарева Н.Ю., Левинский А.Т. | Опубликовано: 17.12.2018 |
Опубликовано в выпуске: #12(29)/2018 | |
DOI: 10.18698/2541-8009-2018-12-413 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: тестирование, программное обеспечение, методика, разработка, модуль, модульное тестирование, интеграция, альфа-тестирование |
Оценка использования памяти программируемых логических интегральных схем простыми алгоритмами типа быстрого преобразования Фурье с помощью модуля LabVIEW FPGA
Авторы: Череданова Е.М., Мамченко Е.А. | Опубликовано: 26.11.2018 |
Опубликовано в выпуске: #11(28)/2018 | |
DOI: 10.18698/2541-8009-2018-11-408 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: быстрое преобразование Фурье, программируемые логические интегральные схемы, FPGA, LabVIEW, виртуальный прибор, бинарный файл, ПЛИС |
Поиск и распознавание заданных ключевых фраз в слитной речи
Авторы: Левинский А.Т., Быковский М.К. | Опубликовано: 12.11.2018 |
Опубликовано в выпуске: #11(28)/2018 | |
DOI: 10.18698/2541-8009-2018-11-399 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: распознавание, погрешность, интерфейс, тестирование, метод Левенштейна, метод шинглов, сравнение, функция |