Clustering of malicious executable files based on the sequence analysis of system calls RA Ognev, EV Zhukovskii, DP Zegzhda Automatic Control and Computer Sciences 53, 1045-1055, 2019 | 15 | 2019 |
Выявление вредоносных исполняемых файлов с использованием машинного обучения ЕВ Жуковский, ИИ Маршев Проблемы информационной безопасности. Компьютерные системы, 89-99, 2019 | 8 | 2019 |
Анализ вредоносного по, обладающего механизмами опасного триггерного поведения ЕВ Жуковский, ДП Зегжда Защита информации. Инсайд, 60-63, 2019 | 5 | 2019 |
Анализ безопасности программного обеспечения киберфизических систем с использованием методов машинного обучения: специальность 05.13. 19" Методы и системы защиты информации … ЕВ Жуковский | 3 | 2019 |
Detection of malicious executable files based on clustering of activities RA Ognev, EV Zhukovskii, DP Zegzhda Automatic Control and Computer Sciences 55 (8), 1092-1098, 2021 | 2 | 2021 |
Повышение устойчивости к состязательным атакам моделей машинного обучения, используемых в современных средствах защиты ЕВ Жуковский, ДП Зегжда Методы и технические средства обеспечения безопасности информации, 73-74, 2020 | 2 | 2020 |
Обнаружение вредоносных исполняемых файлов на основе анализа последовательностей системных вызовов с использованием методов машинного обучения РА Огнев, ЕВ Жуковский Методы и технические средства обеспечения безопасности информации, 29-30, 2020 | 2 | 2020 |
Использование ассемблерного кода программ для защиты средств обнаружения вредоносных программного обеспечения от состязательных атак ИИ Маршев, ЕВ Жуковский, ЕБ Александрова Методы и технические средства обеспечения безопасности информации, 85-86, 2020 | 2 | 2020 |
Detecting malicious executable files based on static–dynamic analysis using machine learning RA Ognev, EV Zhukovskii, DP Zegzhda, AN Kiselev Automatic Control and Computer Sciences 56 (8), 852-864, 2022 | 1 | 2022 |
ОЦЕНКА УСТОЙЧИВОСТИ МОДЕЛЕЙ МАШИННОГО ОБУЧЕНИЯ К СОСТЯЗАТЕЛЬНЫМ АТАКАМ В УСЛОВИЯХ НЕПОЛНОЙ ИНФОРМАЦИИ РА Огнев, ДП Зегжда, ЕВ Жуковский 31-Й НАУЧНО-ТЕХНИЧЕСКОЙ КОНФЕРЕНЦИИ МЕТОДЫ И ТЕХНИЧЕСКИЕ СРЕДСТВА …, 2022 | 1 | 2022 |
Protection against adversarial attacks on malware detectors using machine learning algorithms II Marshev, EV Zhukovskii, EB Aleksandrova Automatic Control and Computer Sciences 55 (8), 1025-1028, 2021 | 1 | 2021 |
Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий РА Огнев, ЕВ Жуковский, ДП Зегжда Проблемы информационной безопасности. Компьютерные системы, 118-126, 2021 | 1 | 2021 |
Оценка защищенности гетерогенных компьютерных сетей на основе анализа сетевой топологии ЕА Зубков, ЕВ Жуковский Методы и технические средства обеспечения безопасности информации, 88-89, 2021 | 1 | 2021 |
Санкт-Петербургский политехнический университет Петра великого, Санкт Петербург, Россия ВРЕМЯ ПО МУРМАНСКУ41 АВ Бурцева ББК 60.52 я43 С69, 34, 2020 | 1 | 2020 |
Состязательные атаки на средства обнаружения вредоносных программ с использованием алгоритмов машинного обучения ИИ Маршев, ЕВ Жуковский Неделя науки СПбПУ, 262-264, 2019 | 1 | 2019 |
Выявление вредоносного программного обеспечения, обладающего механизмами самозащиты на основе анализа его функциональных возможностей ЕВ Жуковский Проблемы информационной безопасности. Компьютерные системы, 112-122, 2019 | 1 | 2019 |
Использование методов машинного обучения для обнаружения вредоносного программного обеспечения ИИ Маршев, ЕВ Жуковский Неделя науки СПбПУ, 141-144, 2018 | 1 | 2018 |
Поиск уязвимостей в бинарном коде с использованием динамического символьного выполнения ЕВ Жуковский, ДП Зегжда, ПВ Семьянов Методы и технические средства обеспечения безопасности информации, 59-60, 2016 | 1 | 2016 |
Обнаружение программно-аппаратных закладок на основе анализа энергопотребления оборудования компьютера ЕВ Жуковский, ДА Москвин, ДП Зегжда Методы и технические средства обеспечения безопасности информации, 76-77, 2015 | 1 | 2015 |
Выявление модификации встроенного программного обеспечения оборудования компьютера на основе анализа энергопотребления ЕВ Жуковский, ДП Зегжда Информатика и кибернетика (ComCon-2015), 234-236, 2015 | 1 | 2015 |