32 C87 Cranor, Lorrie F.. Can Phishing Be Foiled? [Text] / L. F. Cranor> // Scientific American. - 2008. - N 12. - P74-81 Рубрики: Information technology--Computer Кл.слова (ненормированные): Computer security -- INFORMATION TECHNOLOGY Имеются экземпляры в отделах: всего 1 : и.л. (1) Свободны: и.л. (1) |
3 S78 Speak, friend, and enter [Text]> // Economist, the. - 2012. - N 12. - P74-75 Рубрики: Information technology--Computer Кл.слова (ненормированные): COMPUTER PASSWORDS -- COMPUTER SECURITY Имеются экземпляры в отделах: всего 1 : и.л. (1) Свободны: и.л. (1) |
Огнев, Р. А. Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда> // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения. The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time. Доп.точки доступа: Жуковский, Е. В.; Зегжда, Д. П. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |