32
C87


    Cranor, Lorrie F..
    Can Phishing Be Foiled? [Text] / L. F. Cranor // Scientific American. - 2008. - N 12. - P74-81
ББК 32
Рубрики: Information technology--Computer
Кл.слова (ненормированные):
Computer security -- INFORMATION TECHNOLOGY


Имеются экземпляры в отделах: всего 1 : и.л. (1)
Свободны: и.л. (1)


3
S78


   
    Speak, friend, and enter [Text] // Economist, the. - 2012. - N 12. - P74-75
ББК 3
Рубрики: Information technology--Computer
Кл.слова (ненормированные):
COMPUTER PASSWORDS -- COMPUTER SECURITY


Имеются экземпляры в отделах: всего 1 : и.л. (1)
Свободны: и.л. (1)




    Огнев, Р. А.
    Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.
The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)