Все книги автора Никита Шахулов
 
                    
            
        
        Решения по информационной безопасности с учетом распространения хакерс...
Решения по информационной безопасности с учетом распространения хакерских вторжений
Распространение сетевых атак чрезвычайно вредно, что представляет большую угрозу для активов и репут...
 
                    
            
        
        Определение положения в космосе на основе сопоставления изображения с...
Определение положения в космосе на основе сопоставления изображения с 3D-цифровой моделью поверхности
Разработка точной оценки положения бортовой камеры является одной из основных задач спутниковых сист...
 
                    
            
        
        Безопасность QR-кода: обзор атак и проблем, связанных с надежной безоп...
Безопасность QR-кода: обзор атак и проблем, связанных с надежной безопасностью
QR-коды (Quick Response) – это двухмерные штрих-коды с возможностью кодирования различных типов инфо...
 
                    
            
        
        Атака на восстановление квантового ключа
Атака на восстановление квантового ключа
Все больше внимания уделяется квантовой безопасности легких блочных шифров. Однако, существующие ква...
 
                    
            
        
        Систематическое исследование чувствительности поверхностных сдвигов пи...
Систематическое исследование чувствительности поверхностных сдвигов пикселей на спутниковых снимках высокого пространственного разрешения. В результате атмосферной рефракции в датчике к поверхностному...
При наблюдении земной поверхности с низкоорбитальной спутниковой платформы (НОО) с оптическим датчик...
 
                    
            
        
        Этичный хакер
Этичный хакер
Этичный хакер (пентестер) – это специалист в сфере кибербезопасности, который профессионально занима...
 
                    
            
        
        Обнаружение вариантов вредоносных программ на основе чувствительных си...
Обнаружение вариантов вредоносных программ на основе чувствительных системных вызовов с использованием многослойных нейронных сетей
Обнаружение вредоносных программ стало чувствительным к задачам, поскольку их угрозы распространяютс...