Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найдено результатов: 2.
  • МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ И ГЛУБОКОГО ОБУЧЕНИЯ ДЛЯ ЭЛЕКТРОННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СЕТЯХ

    Ауси Рим Мохаммед Худхейр, Е. В. Заргарян , Ю. А. Заргарян
    2022-08-09
    Аннотация ▼

    Недавние достижения в технологиях беспроводной связи привели к созданию огром-
    ного количества данных, которые передаются повсеместно. Большая часть такой инфор-
    мации является частью обширной и общедоступной сети, которая соединяет различные
    стационарные и мобильные устройства по всему миру. Возможности электронных уст-
    ройств также увеличиваются день ото дня, что приводит к большему объему генерации
    данных и обмена информацией через сети. Аналогичным образом, с ростом разнообразия и
    сложности структур мобильных сетей увеличилась частота возникновения нарушений
    безопасности в ней. Это препятствует внедрению интеллектуальных мобильных прило-
    жений и услуг, о чем свидетельствует большое разнообразие платформ, которые предос-
    тавляют услуги хранения данных, вычислений с данными и приложений конечным пользо-
    вателям. В таких сценариях становится необходимым защитить данные и проверить их
    использование в сети и приложениях, а также проверить их некорректное использование с
    целью защиты частной информации. Согласно данному исследованию, модель безопасно-
    сти на основе искусственного интеллекта должна обеспечивать конфиденциальность,
    целостность и надежность системы, ее оборудования и протоколов, управляющих сетью,
    независимо от ее создания, чтобы управлять такой сложной сетью, как мобильная. От-
    крытые трудности, с которыми все еще сталкиваются мобильные сети, такие как не-
    санкционированное сканирование сети, мошеннические ссылки и т.д., были тщательно
    изучены в данной статье. Также в данном материале обсуждаются несколько технологий
    машинного и глубокого обучения, которые можно использовать для создания безопасной
    среды, а также многие угрозы кибербезопасности. Необходимо обратиться к необходимо-
    сти разработки новых подходов для обеспечения высокого уровня безопасности электрон-
    ных данных в мобильных сетях, поскольку возможности повышения безопасности мобиль-
    ных сетей безграничны.

  • ГЛУБОКОЕ ОБУЧЕНИЕ МЕТОДАМ ЗАЩИТЫ ОТ АТАК

    Р.М.Х. Ауси , Е.В. Заргарян , Ю. А. Заргарян
    2023-06-07
    Аннотация ▼

    В последние годы алгоритмы машинного обучения, а точнее алгоритмы глубокого обу-
    чения, широко используются во многих областях, включая кибербезопасность. Однако сис-
    темы машинного обучения уязвимы для атак со стороны злоумышленников, и это ограничи-
    вает применение машинного обучения, особенно в нестационарных средах со враждебными
    действиями, таких как область кибербезопасности, где существуют настоящие злоумыш-
    ленники (например, разработчики вредоносных программ). С быстрым развитием методов
    искусственного интеллекта (ИИ) и глубокого обучения (ГО) важно обеспечить безопасность
    и надежность реализованных алгоритмов. В последнее время уязвимость алгоритмов глубо-
    кого обучения к конфликтующим паттернам получила широкое признание. Изготовленные
    сфабрикованным образом образцы для анализа могут привести к различному нарушению
    поведения моделей глубокого обучения, в то время как люди будут считать их безопасными
    для использования. Успешная реализация атак противника в реальных физических ситуациях
    и сценариях реального физического мира еще раз доказывает их практичность. В результате
    методы состязательной атаки и защиты привлекают все большее внимание со стороны
    сообществ безопасности и машинного обучения и стали горячей темой исследований в по-
    следние годы не только на территории России, но и других странах. Компании «Сбербанк»,
    «Яндекс», «Группа Т1», «Медицинский центр Атлас» и многие другие ведут разработку кон-
    курентоспособных решений, в том числе и на международном рынке. К сожалению, в списке
    10 крупнейших ИТ-компаний направление Big Data, в частности и защита от атак пред-
    ставлено только компанией «Группа Т1», но потенциал роста рынка огромный. В данной
    работе представляются теоретические основы, алгоритмы и применение методов состя-
    зательных атак противника. Затем описывается ряд исследовательских работ по методам
    защиты, охватывающих широкий спектр исследований в этой области. В этой статье ис-
    следуется и обобщаются состязательные атаки и средства защиты, которые представля-
    ют собой самые современные исследования в этой области и отвечают последним требова-
    ниям, предъявляемым к информационной безопасности.

1 - 2 из 2 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР