Челышев, Виталий.
    Воля или Свобода? [Текст] / Виталий Челышев // Журналист. - 2007. - N 7. - С. 56-57. - 0; Я всю свою звонкую силу поэта тебе отдаю, атакующий класс!. - ; Кто, почему и на кого нападает?. - ; Процессы. - ; Что с этим делать?. - Ил.: 4 фот.
УДК
ББК 76 + 32.973.202
Рубрики: Средства массовой информации--Общие вопросы средств массовой информации
   Вычислительная техника--Компьютерные сети

   Россия
Кл.слова (ненормированные):
DDoS-атаки -- internet -- блоги -- виртуальное пространство -- журналисты -- защита информации -- защита киберпространства -- интернет -- интернет-ресурсы -- интернет-сайты -- киберпространство -- музыканты -- сайты -- сетевые атаки -- хакеры -- шахматисты -- электронные СМИ
Аннотация: Затронута новая актуальная проблема интернета - сетевые атаки (Distribute Denial of Service Attack). Рассмотрены возможные причины нападения хакеров и результаты поиска киберпреступников.


Доп.точки доступа:
Терентьев, Савва \с.\; Стомахин, Борис \б.\; Каспаров, Гарри \г.\

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Самошина, З. Г. (канд. юрид. наук, доцент).
    DdoS-атаки как способ совершения преступлений [Текст] / З. Г. Самошина, Е. Ю. Фурсова // Вестник криминалистики. - 2007. - Вып. 2 (22). - С. 34-41. - Библиогр. в сносках
УДК
ББК 67.408
Рубрики: Право--Уголовное право
Кл.слова (ненормированные):
компьютерные преступления -- интернет -- сетевые атаки -- DdoS-атаки -- хакеры -- организованные преступные группы -- зомби-сети -- вирусы -- вредоносные программы
Аннотация: Авторы статьи обращают внимание на сложность раскрытия и расследование компьютерных преступлений, связанных с трудностями доказывания самого факта проведения нападений на ресурсы сети. Несвоевременность обращений в правоохранительные органы граждан и компаний, использующих сетевые ресурсы в бизнесе, осложняет установление и задержание преступников.


Доп.точки доступа:
Фурсова, Е. Ю.

Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)




    Шахов, В. Г. (канд. техн. наук, проф.).
    Анализ защищенности абонентских систем IP-телефонии от несанкционированного доступа [Текст] / В. Г. Шахов, С. В. Нопин // Информационные технологии. - 2008. - N 11. - С. 67-74. . - Библиогр.: с. 73-74 (12 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защищенность абонентских систем -- системы защищенной связи -- IP-телефония -- программные защитные модули -- сетевые атаки
Аннотация: Проводится анализ защищенности абонентских систем IP-телефонии от несанкционированного доступа.


Доп.точки доступа:
Нопин, С. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Раммурти, Говинд.
    Кибератаки как они есть [Текст] : обзор самых распространенных угроз крупным компьютерным сетям: рекомендации по предотвращению / Г. Раммурти // Бухгалтер и компьютер. - 2012. - № 10. - С. 25-27 . - ISSN 1561-4492
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кибератаки -- компьютерные сети -- корпоративные сети -- информационные системы -- компьютерные угрозы -- спам -- сетевые атаки -- утечка информации
Аннотация: Всё большую опасность приобретают внутренние угрозы, прежде всего утечка важной конфиденциальной информации и нецелевое использование ресурсов.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)




    Храмцов, П.
    Доверие как бизнес [Текст] / П. Храмцов // Открытые системы. СУБД. - 2012. - № 10. - С. 42-45 . - ISSN 1028-7493
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
сертификаты безопасности -- SSL-сертификаты -- сайты -- информационное пространство -- удостоверяющие центры -- УЦ -- доменные имена -- технологии доверия -- услуги доверия -- система доменных имен -- DNS -- Domen Name Server -- DNSSEC -- Domain Name System Security Extensions -- сетевые атаки -- информационная безопасность -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: С расширением Сети растут и объемы мошенничества в ней, что порождает спрос на услуги доверия - из 4 млн. доменных имен в российском сегменте лишь 4% имеют SSL-сертификаты и только 2% сайтов Рунета защищены сертификатами УЦ, прошедшими аудит.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Браницкий, А. А.
    Построение нейросетевой и иммуноклеточной системы обнаружения вторжений [Текст] = Designing the neural network and immune cell system of intrusion detection / А. А. Браницкий, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 23-27. - Библиогр.: с. 27 (10 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Кохонена нейронные сети -- Кохонена слой -- анализ сетевого трафика -- защита информации -- иммунные детекторы -- информационная безопасность -- искусственные нейронные сети -- методы обнаружения вторжений -- модели иммунных систем -- нейронные сети -- нейронные сети Кохонена -- сетевые атаки -- слой Кохонена
Аннотация: Рассматриваются методы обнаружения и классификации аномальных образцов сетевых соединений с использованием аппарата искусственных нейронных сетей и эволюционной модели иммунной системы.


Доп.точки доступа:
Котенко, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Денисов, Денис Владимирович (кандидат экономических наук; доцент; заведующий кафедрой информационных систем Университета "Синергия").
    Безопасность в Интернете: защита от внешних угроз [Текст] = Security in the Internet: protection against external threats / Д. В. Денисов // Прикладная информатика. - 2016. - Т. 11, № 2 (62). - С. 57-64. - Библиогр.: с. 63 (12 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
аккаунты -- внешние угрозы -- груминг -- интернет-мошенничество -- информационная безопасность -- кибербуллинг -- компьютерные вирусы -- сетевые атаки -- социальные сети -- спамы -- фишинг
Аннотация: Об актуальных внешних угрозах, связанных с использованием Интернета.


Доп.точки доступа:
Министерство внутренних дел Российской Федерации; МВД России

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Платонов, Владимир Владимирович (1946-).
    Адаптивная модель распределенной системы обнаружения сетевых атак [Текст] = The adaptive model of distributed intrusion detection system / В. В. Платонов, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 23-28 : схемы, табл. - Библиогр.: с. 28 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
адаптивные модели -- аномальное сетевое взаимодействие -- интеллектуальный анализ данных -- информационная безопасность -- обнаружение сетевых атак -- распределенные вычислительные сети -- сетевые атаки
Аннотация: Предлагается адаптивная модель системы обнаружения сетевых атак в распределенной вычислительной сети. В основе системы обнаружения лежат различные методы интеллектуального анализа данных, позволяющие по множеству параметров, извлекаемых из сетевого трафика, отнести сетевое взаимодействие к нормальному или аномальному.
Proposed the adaptive model of intrusion detection system for distributed compute network. The intrusion detection system is based on different data mining methods that allow analyzing a set of network traffic parameters and determining whether network interaction is normal or anomalous.


Доп.точки доступа:
Семенов, П. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Платонов, В. В.
    Выявление аномального трафика в динамических вычислительных сетях с мобильными потребительскими устройствами [Текст] = Anomaly traffic detection in dynamic computer networks of mobile consumer devises / В. В. Платонов, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 74-81 : схемы. - Библиогр.: с. 80-81 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
адаптивные модели -- аномальный трафик -- вычислительные сети -- динамические вычислительные сети -- информационная безопасность -- мобильные потребительские устройства -- мобильные устройства -- сетевые атаки
Аннотация: Предложена адаптивная модель системы обнаружения сетевых атак в распределенной вычислительной cети. В основе системы обнаружения лежат различные методы интеллектуального анализа данных, позволяющие по множеству атрибутов, извлекаемых из сетевого трафика, отнести сетевое взаимодействие к нормальному или аномальному. Предложенная модель системы обнаружения вторжений позволяет обеспечить защиту устройств Интернета вещей.
Proposed the adaptive model of intrusion detection system for distributed compute network. The intrusion detection system is based on different data mining methods that allow analyzing a set of network traffic attributes and determining whether network interaction is normal or anomalous. The proposed model of an intrusion detection system makes it possible to protect a range of Internet of things devices.


Доп.точки доступа:
Семенов, П. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Обнаружение аномалий в сетевом трафике с использованием дискретного вейвлет-преобразования и метода разладки [Текст] = Network anomalies detection based on discrete wavelet transform and changepoint detection / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 14-21 : схема, граф. - Библиогр.: с. 20-21 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аномалии сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- метод разладки (вычислительная техника) -- обнаружение аномалий трафика -- сетевые атаки -- сетевые трафики
Аннотация: Предложен подход к обнаружению аномалий в сетевом трафике, заключающийся в дискретном вейвлет-преобразовании временных рядов, сформированных из параметров сетевого трафика, и в поиске точек разладки.
This paper proposes an approach for network anomalies detection based on discrete wavelet transform of time series formed by parameters of network traffic and on changepoint detection.


Доп.точки доступа:
Зегжда, П. Д.; Александрова, Е. Б.; Лаврова, Д. С.; Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Овасапян, Т. Д.
    Применение аппарата нечеткой логики для противодействия атакам внутренних нарушителей в WSN-сетях [Текст] = Using fuzzy logic to block attacks of internal intruders in WSN / Т. Д. Овасапян // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 65-72 : схемы, табл. - Библиогр.: с. 72 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
WSN-сети -- адаптивное управление -- беспроводные сети -- киберфизические системы -- сенсорные сети -- сетевые атаки
Аннотация: В статье рассматривается обеспечение безопасности беспроводных сенсорных сетей (WSN) от атак вредоносных узлов. Проанализированы типовые угрозы и выявлены актуальные атаки на WSN-сети. Предложен подход обеспечения защиты от вредоносных узлов с использованием аппарата нечеткой логики. В рамках предложенного подхода узлы способны изменять свое поведение и сохранять устойчивость функционирования в условиях совершения кибератак.
This article discusses the security of wireless sensor networks (WSN) from attacks by malicious nodes. Typical threats are analyzed and actual attacks on WSN networks are revealed. The approach of protection against malicious nodes using fuzzy logic is proposed. Within the framework of the proposed approach, nodes are able to change their behavior and maintain the stability of functioning in the conditions of cyber attacks.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Алексеев, И. В.
    Классификация уязвимостей сетевых протоколов на основе спецификаций [Текст] = Classification of vulnerabilities of network protocols based on specifications / И. В. Алексеев, П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 1. - С. 24-32 : схемы, табл. - Библиогр.: с. 32 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
классификация уязвимостей протоколов -- сетевая безопасность -- сетевые атаки -- сетевые протоколы -- уязвимости сетевых протоколов
Аннотация: Приведен обзор сетевых атак и уязвимостей модели TCP/IP относительно каждого уровня на примере ряда протоколов. Цель данного исследования - определить наиболее общие типы уязвимостей сетевых протоколов, которые основаны на некорректном использовании нарушителем полей, определенных спецификациями. Так, например, возможность подмены значения поля IP-адреса на адрес жертвы не является уязвимостью, непредусмотренной спецификацией, а вот неверная эксплуатация флагов фрагментации - является.
This paper provides an overview of network attacks and vulnerabilities of TCP / IP model. The purpose of this study is to identify the most common types of vulnerabilities for network protocols. So, for example, the ability to change the values of the IP address field to the victim’s address is not vulnerability that is not accepted by the protocol specification, but the misuse of flags fragmentation - is a vulnerability.


Доп.точки доступа:
Зегжда, П. Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Попова, Е. А.
    Сокращение количества анализируемых параметров в системах обнаружения сетевых атак [Текст] = Analyzed feature selection in intrusion detection systems / Е. А. Попова, В. В. Платонов // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 1. - С. 103-110 : схемы, диагр., табл. - Библиогр.: с. 110 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
генетический алгоритм -- обнаружение сетевых атак -- параметры сетевого трафика -- сетевые атаки -- системы обнаружения атак (вычислительная техника)
Аннотация: Приведен анализ методов сокращения количества параметров сетевого трафика. Предложен прототип системы обнаружения сетевых атак с модулем сокращения количества параметров сетевого трафика. Предложена методика сокращения атрибутов сетевого трафика. Оценена точность и время обнаружения сетевых атак разработанным прототипом.
Analysis of feature selection methods of network traffic is provided. A prototype of an attack detection system with a module for network traffic feature selection is developed. The method of network traffic feature selection is proposed. The accuracy and time of detecting network attacks by proposed prototype was assessed.


Доп.точки доступа:
Платонов, В. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Выявление сетевых угроз на основе данных с серверов-ловушек [Текст] = Network Threats Identifying Based on Trap Servers Data / Д. А. Шкирдов, Е. С. Сагатов, А. М. Сухов, П. С. Дмитренко // Защита информации. Инсайд. - 2020. - № 3. - С. 48-56 : ил. - Библиогр.: с. 56 (12 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
программное обеспечение -- серверы-ловушки -- сетевые атаки -- сетевые угрозы
Аннотация: Статья содержит результаты анализа данных с серверов-ловушек. Из-за особенностей конструкции сети серверов-ловушек любое обращение к ним считается несанкционированным. Порядок обработки данных рассмотрен для логов межсетевого экрана iptables. В результате выявлен список атакующих адресов и определена интенсивность атак для 10 основных интернет-сервисов. Приведена классификация атакующих запросов для систем управления сайтом web-хостинга.


Доп.точки доступа:
Шкирдов, Данила Андреевич; Сагатов, Евгений Собирович (кандидат технических наук); Сухов, Андрей Михайлович (доктор технических наук); Дмитренко, Павел Сергеевич

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Батурин, Дмитрий Сергеевич (аспирант).
    Анализ методов обнаружения атак в информационных сетях [Текст] / Д. С. Батурин // Вестник Амурского государственного университета. - 2019. - Вып. 87 : Сер. Естеств. и экон. науки. - С. 54-59 : 2 рис. - Библиогр.: с. 59 (16 назв.) . - ISSN 2073-0268
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

   
Кл.слова (ненормированные):
гибридные интеллектуальные системы -- информационные сети -- методы анализа трафика -- обнаружение аномалий -- обнаружение вторжений -- обнаружение злоупотреблений -- сетевые атаки -- сетевые трафики
Аннотация: В работе рассмотрены различные методы, используемые при создании гибридных интеллектуальных систем. Каждый из множества методов обладает своими преимуществами и недостатками для обработки потока трафика информационной сети.


Имеются экземпляры в отделах: всего 3 : н.з. (1), ч.з. (1), эн.ф. (1)
Свободны: н.з. (1), ч.з. (1), эн.ф. (1)
Заказаны экз-ры для отделов: аб.




    Никульченко, Максим Филиппович.
    Анализ защищенности и обнаружения атак с помощью уязвимости протокола SMB [Текст] = Security Analysis and Attack Detection Using SMB Protocol Vulnerabilities / М. Ф. Никульченко, А. С. Исмагилова // Защита информации. Инсайд. - 2020. - № 5. - С. 52-56 : ил. - Библиогр.: с. 56 (5 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерные системы -- обнаружение вторжений -- опасные уязвимости -- сетевые атаки
Аннотация: В статье уделено внимание возможности эксплуатации опасных уязвимостей в компьютерных системах, приводящих к массовым сетевым атакам. Описаны недостатки, приводящие к уязвимости, и предложены решения для защиты от таковой. Сделаны выводы о возможных дальнейших действиях нарушителей в рамках данной атаки и о способах минимизировать риск ее возникновения.


Доп.точки доступа:
Исмагилова, Альбина Сабирьяновна (доцент)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Никульченко, Максим Филиппович (аспирант).
    Анализ безопасности протокола DNS на примере эксплуатации уязвимости SIGRed [Текст] = Security Analysis of the DNS Protocol on the Example of Exploiting the SIGRed Vulnerability / М. Ф. Никульченко, А. С. Исмагилова // Защита информации. Инсайд. - 2020. - № 6. - С. 70-75 : ил. - Библиогр.: с. 75 (7 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
обнаружение вторжений -- сетевые атаки -- сетевые технологии
Аннотация: Статья посвящена возможности эксплуатации новой уязвимости в сетевой технологии прикладного уровня DNS - системе доменных имен. В целях исследования был создан испытательный стенд на базе виртуальных машин VM Ware Workstation 15. 5. 1 - ОС Windows Server 2012 R2, Debian Kali Linux 2020. 1.


Доп.точки доступа:
Исмагилова, Альбина Сабирьяновна (доктор физико-математических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Зиненко, Ольга Андреевна (старший аналитик).
    Главные угрозы безопасности корпоративных сетей и как от них защититься [Текст] = The Main Security Threats to Corporate Networks and How to Protect Yourself from Them / О. А. Зиненко // Защита информации. Инсайд. - 2021. - № 3. - С. 4-7 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
вредоносные программы -- информационная безопасность -- корпоративные сети -- сетевые атаки
Аннотация: В статье проанализированы результаты мониторинга сетевой активности корпоративных сетей ряда организаций, выполненного при помощи продукта класса network traffic analysis. В ходе мониторинга установлено, что в каждой исследованной компании встречаются нарушения регламентов ИБ и практически в каждой - отмечена подозрительная сетевая активность. В заключение приведены рекомендации, направленные на усиление защиты сети от внешних вторжений.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Иванов, М. И.
    Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода [Текст] = Anomaly detection in cyber-physical systems using graph neural networks / М. И. Иванов, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 21-40 : граф., табл., схемы. - Библиогр.: с. 38-39 (25 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive systems (computing) -- machine learning -- network attacks -- network security -- neural networks -- neuro-fuzzy inference systems -- адаптивные системы (вычислительная техника) -- машинное обучение -- нейро-нечеткие системы вывода -- нейронные сети -- сетевая безопасность -- сетевые атаки
Аннотация: Исследуется безопасность сетей с динамической топологией. В качестве решения проблемы выявления атак разработан подход к обнаружению атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода. Разработан программный макет системы, реализующей предлагаемый подход, оценена его эффективность с применением различных метрик. Экспериментальные результаты подтвердили состоятельность и эффективность применения разработанного подхода.
This paper presents a security study of networks with dynamic topology. As a solution to the problem of attack detection, an approach to attack detection in networks with dynamic topology based on adaptive neuro-fuzzy inference system was developed. A software layout of the system that implements the proposed approach has been developed and its effectiveness has been evaluated using various metrics. Experimental results confirmed the validity and effectiveness of the developed approach for attack detection in networks with dynamic topology.


Доп.точки доступа:
Павленко, Е. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Огнев, Р. А.
    Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.
The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)