×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Экспертная система регулирования доступа к деструктивным интернет-ресурсам

    • Аннотация
    • pdf

    В настоящее время интернет стал неотъемлемой частью нашей жизни, предоставляя доступ к огромному количеству информации и сервисов. Однако, вместе с этим, растет и количество деструктивных интернет-ресурсов, которые могут нанести вред пользователям, особенно детям и подросткам. В связи с этим, возникает необходимость создания эффективной системы регулирования доступа к таким ресурсам. В статье представлена экспертная система регулирования доступа к деструктивным интернет-ресурсам, разработанная на основе современных технологий и методов искусственного интеллекта. Система позволяет автоматически выявлять и блокировать доступ к ресурсам, содержащим вредоносный контент, а также предоставляет возможность для ручной настройки и контроля доступа. В статье описаны основные компоненты системы, а также представлены изображения, демонстрирующие работу системы для блокирования доступа к деструктивным ресурсам. Статья будет полезна для специалистов в области информационной безопасности, искусственного интеллекта и защиты детей от вредоносного контента в интернете.

    Ключевые слова: деструктивный контент, экспертная система, информационная безопасность, интернет-ресурсы, SpaCy, Keras, RNN, LSTM, PyQt5, векторизация

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Модуль поиска деструктивной информации в тексте

    • Аннотация
    • pdf

    Деструктивная информация в тексте довольна распространена и опасна для как для детей и подростков, так и для взрослых. Текущие методы поиска деструктивной информации в тексте: «поиск по ключевым словам», «метод обратной частоты документов» имеют ряд недостатков, из за которых могут быть ложные срабатывания, что понижает точность их работы. В статье рассмотрен новый разработанный метод поиска деструктивной информации в тексте, который используется в модуле Python. Данный метод использует библиотеки Spacy, pymorphy3, что позволяет детально рассматривать предложение и вникать в его смысл. Разработанный метод позволяет уменьшить ложные срабатывания и увеличить тем самым эффективность его использования. В статье показаны схемы разбора предложений, алгоритм работы нового метода, а также рисунки, демонстрирующие его работу. Показан сравнительный анализ нового метода с аналогами.

    Ключевые слова: Spacy, деструктивный контент, информационная безопасность, TF-IDF, поиск по ключевым словам, pymorphy3, Net Nanny, CyberPatrol, Окулус, защита детей

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Модуль поиска деструктивной информации в изображениях

    • Аннотация
    • pdf

    Изображения на вебсайтах, социальных сетях, компьютерах могут содержать деструктивный контент и представлять собой угрозу для психики ребенка или подростка. Обычная классификация изображений не всегда правильно работает, и, соответственно, имеет ряд своих недостатков, из-за которых могут быть ложные срабатывания, что понижает точность классификации. В статье представлен метод в модуле Python, который позволяет обнаруживать вредоносный контент в изображениях. Метод, описанный в статье, основан на использовании библиотеки Yolov8, что обеспечивает хорошую классификацию изображений и дальнейшего анализа. С помощью разработанного метода удалось сократить количество ложных срабатываний, что привело к повышению эффективности его использования. В статье показана схема его работы, а также продемонстрирован поиск объектов в изображениях. Рассмотрены программы - аналоги и проведен их сравнительный анализ с разработанным методом.

    Ключевые слова: Spacy, деструктивные изображения, информационная безопасность, pymorphy3, ultralytics, деструктивный текст, деструктивный контент, YoloV8, безопасность детей, сравнительный анализ, цифровой хэш

    2.3.6 - Методы и системы защиты информации, информационная безопасность