Detecting anomalies in images of critical information infrastructure
- 作者: Gorokhova R.I.1, Nikitin P.V.1
-
隶属关系:
- 期: 编号 6 (2024)
- 页面: 32-46
- 栏目: Articles
- URL: https://journals.rcsi.science/2454-0668/article/view/361592
- DOI: https://doi.org/10.7256/2454-0668.2024.6.71885
- EDN: https://elibrary.ru/SMNUAJ
- ID: 361592
如何引用文章
全文:
详细
作者简介
Rimma Gorokhova
Email: RIGorokhova@fa.ru
ORCID iD: 0000-0001-7818-8013
Petr Nikitin
Email: pvnikitin@fa.ru
ORCID iD: 0000-0001-8866-5610
参考
Ромашкова О. Н., Каптерев А. И. Анализ угроз и рисков информационной безопасности в вузе // Вестник Московского городского педагогического университета. Серия: Информатика и информатизация образования. 2023. №. 1 (63). С. 37-47. Турянская К. А. Методы, модели и средства выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса // Международный журнал гуманитарных и естественных наук. 2024. № 2-2 (89). С. 151-155. Боярчук Д. А., Фролов К. А., Склярук В. Л. Угрозы информационной безопасности облачных технологий // Современные проблемы радиоэлектроники и телекоммуникаций. 2022. № 5. С. 207. Мустафаев А. Г., Кобзаренко Д. Н., Бучаев А. Я. Цифровая трансформация экономики: угрозы информационной безопасности // Beneficium. 2021. № 2 (39). С. 21-26. Емельянов А. А. Обеспечение информационной безопасности при использовании средств виртуализации на базе гипервизоров // Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская. 2022. С. 232. Барыбина А. З. Моделирование угроз информационной безопасности сценарным подходом // Естественно-гуманитарные исследования. 2022. № 42 (4). С. 35-44. Гринь В. С. Анализ угроз информационной безопасности и каналов утечки информации // StudNet. 2021. Т. 4. № 8. С. 1616-1620. Бекмухан А., Усатова О. Оптимизация безопасности в мультисерверных веб-системах: эффективное управление рисками // Вестник КазАТК. 2024. Т. 133. № 4. С. 296-307. Фактчекинг и верификация: учебное пособие / Л.П. Шестеркина, А.В. Красавина, Е.М. Хакимова. Челябинск: Издательский центр ЮУрГУ, 2021. 64 с. Алпатов А. Н. Особенности обнаружения аномалий глубокого генезиса в видеопотоке // Системная трансформация – основа устойчивого инновационного развития. 2023. С. 19. Применение нейронных сетей для распознавания образов / Е. М. Павлов, А. В. Рыжов, К. С. Баланев, И. М. Крепков // Бюллетень науки и практики. 2023. Т. 9. № 12. С. 52-58. doi: 10.33619/2414-2948/97/06. EDN UURLEA. Лазарев, Е. А. Применение компьютерного зрения и обработки изображений с помощью нейронных сетей / Е. А. Лазарев // Вестник науки. 2023. Т. 5. № 12-1(69). С. 412-415. EDN BVXPYI. Пилькевич С. В. и др. Демонстратор программно-технического средства автоматизированного распознавания вредоносных мультимедийных объектов в сети интернет (итоги исследования) // Вестник Российского нового университета. Серия: Сложные системы: Модели, анализ и управление. Учредители: Российский новый университет. 2023. № 2. С. 157-175. Есипов Д. А. и др. Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них // Научно-технический вестник информационных технологий, механики и оптики. 2023. Т. 23. № 4. С. 720-733. Панчехин Н. И., Десятов А. Г., Сидоркин А. Д. Система распознавания вредоносных программ на основе представления бинарного файла в виде изображения с применением машинного обучения. 2023. Политехнический молодежный журнал. 2023. № 04. 1-10. doi: 10.18698/2541-8009-2023-4-886. Басараб М.А., Коннова Н.С. Интеллектуальные технологии на основе искусственных нейронных сетей. Москва, МГТУ им. Н.Э. Баумана, 2017. 56 с. Random Forest for Malware Classification. URL: https://arxiv.org/abs/1609.07770 (accessed 20.11.2024). Xu L., Zhang D., Jayasena N., Cavazos J. HADM: Hybrid Analysis for Detection of Malware. Proceedings of SAI Intelligent Systems Conference, 2018. URL: http://doi.org/10.1007/978-3-319-56991-8_51. Towards Building an Intelligent Anti-Malware System: A Deep Learning Approach using Support Vector Machine (SVM) for Malware Classification. URL: https://arxiv.org/abs/1801.00318 (accessed November 20, 2024). Machine LearningBased Solution fortheDetectionof MaliciousJPEGImages [Электронный ресурс]. 2020. Режим доступа: https://ieeexplore.ieee.org/document/8967109/metrics#metrics. Дата доступа: 11.11.2024. Петифорова Д. Е., Штепа К. А. Анализ использования перцептивного хеширования в процессе идентификации изображений // Информационно-телекоммуникационные технологии и математическое моделирование высокотехнологичных систем. 2021. С. 274-277. Мягких П. А., Ядута А. З. Сравнение изображений с использованием перцептивных хешей // Фундаментальные и прикладные исследования в науке и образовании. 2023. С. 72-76. Валишин А. А., Запривода А. В., Цухло С. С. Моделирование и сравнительный анализ эффективности перцептивных хеш-функций для поиска сегментированных изображений // Математическое моделирование и численные методы. 2024. №. 2 (42). С. 46-67. Никифоров М. Б., Тарасова В. Ю. Алгоритм обнаружения визуального сходства изображений // Цифровая обработка сигналов. 2022. № 3. С. 53-57. Детков А. А. и др. Сравнительный анализ метрик векторного расстояния растровых изображений // Вестник кибернетики. 2024. Т. 23. № 3. С. 22-30. Трефилов П. А. Хранение и поиск схожих изображений в темпоральных базах данных с использованием перцептивных хэш-строк // Труды Международного симпозиума «Надежность и качество». 2020. Т. 1. С. 192-196.
补充文件
