The paper is devoted to the problem of possibilities to recognition for unauthorized access to information transferred over networks on the basis of time series analysis. Algorithms of anomaly search in time series collections and the results of computer modeling are produced.Статья посвящена проблеме обнаружения возможного несанкционированного доступа к информации, передаваемой по сетям, на основе анализа временных рядов. Описаны алгоритмы поиска аномалий в наборах временных рядов, также приводятся результаты компьютерного моделирования
The paper deals with the issues of information security risk management and assessment using the app...
This article lists some results of a probabilistic analysis of the durability of information protect...
В работе предложены алгоритмы обнаружения нехарактерного поведения на основе главных компонент по ха...
This article investigates the possibility of approximation of indicators of catching suspicious acti...
Досліджені концептуальні питання побудови системи захисту інформації на об’єкті інформаційної діяльн...
Data mining – detection of hidden patterns or interrelationships between object in large data sets –...
The work proposes to use the mathematical formalism of statistical analysis based on the BDS-test, S...
У роботі пропонується використовувати математичний апарат статистичного аналізу на основі BDS-тест...
У роботі пропонується використовувати математичний апарат статистичного аналізу на основі BDS-тест...
У доповіді аналізується класичний алгоритм Canny для виявлення об'єктів в системах ідентифікації зах...
The article is devoted to one of the most common crimes in the field of computer information - ident...
Цынкевич, В. Н. Диагностика и идентификация признаков хищений (часть 1) / В. Н. Цынкевич // Вестник ...
В работе исследованы классические подходы к потоковой обработке видеоданных на основе различных алго...
Розглядаються методи підвищення безпеки телекомунікаційних мереж та систем, зокрема, досліджуються м...
Бычков, В. В. Об оптимизации сроков проверки сообщений о преступлениях и расследования преступлений ...
The paper deals with the issues of information security risk management and assessment using the app...
This article lists some results of a probabilistic analysis of the durability of information protect...
В работе предложены алгоритмы обнаружения нехарактерного поведения на основе главных компонент по ха...
This article investigates the possibility of approximation of indicators of catching suspicious acti...
Досліджені концептуальні питання побудови системи захисту інформації на об’єкті інформаційної діяльн...
Data mining – detection of hidden patterns or interrelationships between object in large data sets –...
The work proposes to use the mathematical formalism of statistical analysis based on the BDS-test, S...
У роботі пропонується використовувати математичний апарат статистичного аналізу на основі BDS-тест...
У роботі пропонується використовувати математичний апарат статистичного аналізу на основі BDS-тест...
У доповіді аналізується класичний алгоритм Canny для виявлення об'єктів в системах ідентифікації зах...
The article is devoted to one of the most common crimes in the field of computer information - ident...
Цынкевич, В. Н. Диагностика и идентификация признаков хищений (часть 1) / В. Н. Цынкевич // Вестник ...
В работе исследованы классические подходы к потоковой обработке видеоданных на основе различных алго...
Розглядаються методи підвищення безпеки телекомунікаційних мереж та систем, зокрема, досліджуються м...
Бычков, В. В. Об оптимизации сроков проверки сообщений о преступлениях и расследования преступлений ...
The paper deals with the issues of information security risk management and assessment using the app...
This article lists some results of a probabilistic analysis of the durability of information protect...
В работе предложены алгоритмы обнаружения нехарактерного поведения на основе главных компонент по ха...