Шпер, В. Л.
    Машинное обучение. Machine Learning [Текст] / В. Л. Шпер // Методы менеджмента качества. - 2011. - N 8. - С. 60-61.
УДК
ББК 74с
Рубрики: Образование. Педагогика
   Применение вычислительной техники в педагогике

Кл.слова (ненормированные):
сайты -- машинное обучение -- искусственный интеллект -- индуктивное обучение -- обучение по прецедентам -- Machine Learning
Аннотация: Этот выпуск Вестей посвящен новому направлению научных исследований - машинному обучению.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)




   
    Category-Learning with Context-Augmented Autoencoder [Text] / Kuzminykh D. V., Kushnareva L. P., Grigoryev T. A., Zatolokin A. V. // Информационные технологии и вычислительные системы = Journal of Information Technologies and Computing Systems. - 2020. - № 3. - С. 30-39. - Библиогр.: с. 39 (12 назв. ). - ил., 2 табл. . - ISSN 2071-8632
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
autoencoder -- category learning -- context augmented -- machine learning -- автоэнкодер -- машинное обучение -- мультимодальная кластеризация -- неизбыточное представление данных -- нейронные сети -- скрытые данные -- теория категорий
Аннотация: Рассказано о поиске интерпретируемого неизбыточного представления реальных данных, как об одной из ключевых проблем машинного обучения. Мозг, как известно, довольно хорошо решают эту проблему неконтролируемым образом, однако искусственные нейронные сети либо с трудом справляются с этим, либо требуют тонкой настройки для каждой задачи индивидуально.


Доп.точки доступа:
Kuzminykh, D. V.; Kushnareva, L. P.; Grigoryev, T. A.; Zatolokin, A. V.

Имеются экземпляры в отделах: всего 1 : н.з. (1)
Свободны: н.з. (1)




    Иванов, М. И.
    Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода [Текст] = Anomaly detection in cyber-physical systems using graph neural networks / М. И. Иванов, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 21-40 : граф., табл., схемы. - Библиогр.: с. 38-39 (25 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive systems (computing) -- machine learning -- network attacks -- network security -- neural networks -- neuro-fuzzy inference systems -- адаптивные системы (вычислительная техника) -- машинное обучение -- нейро-нечеткие системы вывода -- нейронные сети -- сетевая безопасность -- сетевые атаки
Аннотация: Исследуется безопасность сетей с динамической топологией. В качестве решения проблемы выявления атак разработан подход к обнаружению атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода. Разработан программный макет системы, реализующей предлагаемый подход, оценена его эффективность с применением различных метрик. Экспериментальные результаты подтвердили состоятельность и эффективность применения разработанного подхода.
This paper presents a security study of networks with dynamic topology. As a solution to the problem of attack detection, an approach to attack detection in networks with dynamic topology based on adaptive neuro-fuzzy inference system was developed. A software layout of the system that implements the proposed approach has been developed and its effectiveness has been evaluated using various metrics. Experimental results confirmed the validity and effectiveness of the developed approach for attack detection in networks with dynamic topology.


Доп.точки доступа:
Павленко, Е. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Куликов, Д. А.
    Cостязательные атаки на системы обнаружения вторжений, использующих LSTM-классификатор [Текст] = Adversarial attacks on intrusion detection systems using LSTM classifier / Д. А. Куликов, В. В. Платонов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 48-56 : табл., схемы. - Библиогр.: с. 55-56 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
LSTM classifiers -- LSTM-классификаторы -- adversarial attacks (computing) -- cyberattacks -- intrusion detection systems (computing) -- machine learning -- neural networks -- кибератаки -- машинное обучение -- нейронные сети -- системы обнаружения вторжений (вычислительная техника) -- состязательные атаки (вычислительная техника)
Аннотация: Рассмотрены состязательные атаки на модели машинного обучения и их классификация. Исследованы методы оценки устойчивости LSTM-классификатора к состязательным атакам. Подробно рассмотрены атаки JSMA и FGSM, выбранные из-за свойства переносимости состязательных примеров между моделями машинного обучения. Предложена атака "отравления" LSTM-классификатора. Сформулированы методы защиты от рассмотренных состязательных атак.
This paper discusses adversarial attacks on machine learning models and their classification. Methods for assessing the resistance of an LSTM classifier to adversarial attacks are investigated. JSMA and FGSM attacks, chosen due to the portability of adversarial examples between machine learning models, are discussed in detail. An attack of "poisoning" of the LSTM classifier is proposed. Methods of protection against the considered adversarial attacks are formulated.


Доп.точки доступа:
Платонов, В. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Кубрин, Г. С.
    Разработка классификаторов фишинговых сайтов на основе динамически формируемой выборки [Текст] = Development of phishing site classificators based on dynamicaly updated dataset / Г. С. Кубрин, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 74-81 : табл., ил., схемы. - Библиогр.: с. 80 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
classifiers of phishing sites -- information security -- machine learning -- phishing sites -- web pages -- websites -- веб-сайты -- веб-страницы -- информационная безопасность -- классификаторы фишинговых сайтов -- машинное обучение -- фишинговые сайты
Аннотация: Предложен метод разработки классификаторов фишинговых сайтов на основе динамически формируемой выборки. Описан прототип системы, автоматизирующий процесс создания и актуализации классифицирующей модели в процессе обновления динамически формируемой выборки. Рассмотрен разработанный с помощью предложенного метода классификатор фишинговых сайтов.
The paper describes a method of phishing site classification development based on dynamically updated dataset. A prototype of a system for automating model development and modification is described. A classificatory developed using the proposed method is described.


Доп.точки доступа:
Иванов, Д. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Огнев, Р. А.
    Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.
The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Кубрин, Г. С.
    Разработка метода динамического формирования выборки фишинговых сайтов [Текст] = Dynamic phishing website dataset collection / Г. С. Кубрин, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 31-38 : схемы, граф., табл. - Библиогр.: с. 38 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
archiving of web pages -- dynamic sampling -- information security -- machine learning -- phishing sites -- sample of phishing sites -- архивация веб-страниц -- выборка фишинговых сайтов -- динамическое формирование выборки сайтов -- информационная безопасность -- машинное обучение -- фишинговые сайты
Аннотация: Рассмотрены недостатки существующих выборок фишинговых сайтов, используемых для создания методов обнаружения на базе машинного обучения. Предложен метод, исправляющий выявленные недостатки. Описан прототип системы, с помощью которой была успешна создана не содержащая выявленные недостатки выборка архивов фишинговых сайтов.
The paper describes a list of deficiencies in the publicly available datasets of phishing websites. A method is proposed that mitigates those deficiencies. A prototype is described and the results which was successfully used to create a dataset of phishing site archives. Created dataset does not contain described deficiencies.


Доп.точки доступа:
Иванов, Д. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Калинин, М. О.
    Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения [Текст] = Analysis of ultra-high volumes of network traffic based on quantum machine learning / М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 39-49 : схемы, граф., табл., ил. - Библиогр.: с. 48-49 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- machine learning -- network attacks -- network traffic -- network traffic volumes -- quantum machine learning -- информационная безопасность -- квантовое машинное обучение -- машинное обучение -- объемы сетевого трафика -- сетевой трафик -- сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.
This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.


Доп.точки доступа:
Крундышев, В. М.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Маршев, И. И.
    Защита от состязательных атак на средства обнаружения вредоносных программ с использованием алгоритмов машинного обучения [Текст] = Protection against adversarial attacks on malicious executable detection methods using machine learning algorithms / И. И. Маршев, Е. В. Жуковский, Е. Б. Александрова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 50-54 : схема, табл. - Библиогр.: с. 54 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
competitive attacks (technique) -- information security -- machine learning -- malware -- malware detection -- protection against network attacks -- вредоносные программы -- защита от сетевых атак -- информационная безопасность -- машинное обучение -- обнаружение вредоносных программ -- состязательные атаки (техника)
Аннотация: Проанализирована устойчивость к состязательным атакам моделей машинного обучения, применяемых в средствах обнаружения вредоносного программного обеспечения. Разработана состязательная атака на данные средства и предложен метод повышения устойчивости средств обнаружения вредоносного программного обеспечения, основанный на использовании свёрточных нейронных сетей для представления ассемблерного кода программы.
Strength of malware detection methods based on machine learning algorithms has been analyzed. Adversarial attack for given methods has been developed. The method of robustness improvement of vulnerability detection methods has been proposed.


Доп.точки доступа:
Жуковский, Е. В.; Александрова, Е. Б.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения [Текст] = Identification of malicious executable files based on static-dynamic analysis using machine learning / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда, А. Н. Киселев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 9-25 : табл., схемы, граф. - Библиогр.: с. 24 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of malicious files -- information protection -- information security -- machine learning -- malicious files -- static-dynamic analysis -- вредоносные файлы -- выявление вредоносных файлов -- защита информации -- информационная безопасность -- машинное обучение -- статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.
The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.


Доп.точки доступа:
Огнев, Р. А.; Жуковский, Е. В.; Зегжда, Д. П.; Киселев, А. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Изотова, О. А.
    Обнаружение фейковых постов с использованием графовых нейронных сетей [Текст] = Fake posts detection using graph neural networks / О. А. Изотова, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 34-43 : табл., схема. - Библиогр.: с. 41-42 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormal network traffic -- fake post detection -- fake posts -- information security -- machine learning -- machine learning algorithm -- графовые модели -- графовые нейронные сети -- информационная безопасность -- нейронные сети -- обнаружение фейковых постов -- фейковые посты
Аннотация: Работа посвящена изучению графовых нейронных сетей как отдельной области и возможности их применения для решения такой актуальной задачи кибербезопасности как обнаружение фейковых постов. Представлена реализация собственной модели графовой нейронной сети способной обнаруживать фейковые посты, приводятся результаты экспериментальных исследований, демонстрирующие эффективность использования графовых нейронных сетей для решения поставленной задачи.
The paper is devoted to the study of graph neural networks as a separate field and the possibility of their application to solve such an urgent cybersecurity problem as the detection of fake posts. The implementation of a proprietary graph neural network model capable of detecting fake posts is presented, and the results of experimental studies demonstrating the effectiveness of using graph neural networks to solve the problem are presented.


Доп.точки доступа:
Лаврова, Д. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Криулин, А. А.
    Подход к обнаружению вредоносных программ на основе выявления аномального сетевого трафика с использованием алгоритмов машинного обучения [Текст] = Malware detection approachbased on the detection of abnormal network trafficusing machine learning algorithms / А. А. Криулин, М. А. Еремеев, В. С. Нефедов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 27-33 : табл., схема, диагр. - Библиогр.: с. 32 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormal network traffic -- machine learning -- machine learning algorithm -- malware -- malware detection -- network traffic -- алгоритм машинного обучения -- аномальный сетевой трафик -- вредоносные программы -- машинное обучение -- обнаружение вредоносных программ -- сетевой трафик
Аннотация: В статье рассмотрены возможности применения технологий машинного обучения для выявления сетевых соединений вредоносных программ на основе обнаружения аномалий. Классификация сетевых соединений вредоносного программного обеспечения осуществляется на основе статистических признаков при передаче данных, возникающих на транспортном и сетевом уровнях модели OSI. Предлагается применение технологий машинного обучения для оценки вероятностных показателей обнаружения вредоносных программ на основе их сетевой активности.
The article considers a possibility of using machine learning technologies to detect network connections of malicious programs based on the detection of anomalies. The classification of network connections of malicious software is carried out based on statistical signs during data transmission that occur at the transport and network levels of the OSI model. It is proposed to use machine learning technologies to assess the probability of detecting malware based on their network activity.


Доп.точки доступа:
Еремеев, М. А.; Нефедов, В. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Козачек, А. В.
    Алгоритм обнаружения зашифрованных файлов [Текст] = Encrypted files detection algorithm / А. В. Козачек, В. И. Козачек, А. А. Спирин // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 16-26 : табл., ил., диагр. - Библиогр.: с. 24-25 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
binary data analysis -- compressed files -- detection of encrypted files -- encrypted files -- machine learning -- statistical data analysis -- анализ бинарных данных -- зашифрованные файлы -- машинное обучение -- обнаружение зашифрованных файлов -- сжатые файлы -- статистический анализ данных
Аннотация: Несмотря на наличие средств обнаружения и предотвращения утечек информации, наблюдается рост утечек конфиденциальной информации по вине внутренних нарушителей. Одним из возможных каналов утечки является передача информации в зашифрованном или сжатом виде, поскольку существующие средства обнаружения утечек используют контентные методы анализа данных. В статье представлен алгоритм обнаружения зашифрованных и сжатых данных, базирующийся на статистической модели псевдослучайных последовательностей и позволяющий с точностью до 0, 97 обнаруживать зашифрованные и сжатые данные.
An increase in leaks of confidential information due to the fault of an internal violator, despite the availability of a wide range of means for detecting and preventing information leaks. One of the possible channels leakage is transmission of information in encrypted form, since existing leak detection tools use signature methods of data classification. The article presents an algorithm for detecting encrypted data based on a statistical model of pseudorandom sequences. The proposed algorithm allows classifying encrypted and compressed data with an accuracy of 0. 97.


Доп.точки доступа:
Козачек, В. И.; Спирин, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Рудницкая, Е. А.
    Защита от атак на системы машинного обучения на примере атак уклонения при анализе медицинских изображений [Текст] = Protection against attacks on machine learning systems on the example of evadiation attacks in medical image analysis / Е. А. Рудницкая, М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 2. - С. 148-159 : табл., граф., схема. - Библиогр.: с. 156-157 (30 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
analysis of medical images -- evasion attacks (computing) -- information security -- machine learning -- medical images -- protection against network attacks -- анализ медицинских снимков -- атаки уклонения (вычислительная техника) -- защита от сетевых атак -- информационная безопасность -- машинное обучение -- медицинские изображения
Аннотация: Данная работа посвящена атакам уклонения на системы машинного обучения, использующие при анализе медицинские изображения. Рассмотрены существующие атаки, проведена их систематизация и практическая оценка реализуемости. Приведены и проанализированы существующие методы защиты от атак уклонения на системы машинного обучения. Приведены особенности медицинских снимков, рассматривается постановка задачи защиты от атаки уклонения для данных снимков на основе нескольких защитных методов. Авторами определены наиболее релевантные методы защиты, выполнена их реализация и апробация на практических примерах - анализе снимков пациентов с COVID-19.
This paper is about the adversarial attacks on machine learning systems that analyze medical images. The authors review the existing attacks, conducts their systematization and practical feasibility. The article contains an analysis of existing methods of protection against adversarial attacks on machine learning systems. It describes the peculiarities of medical images. The authors solve the problem of protection against adversarial attacks for these images based on several defensive methods. The authors have determined the most relevant protection methods, their implementation and testing on practical examples - the analysis of COVID-19 patient’s images.


Доп.точки доступа:
Полтавцева, М. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Гололобов, Н. В.
    Сравнение эффективности выявления аномалий алгоритмами машинного обучения без учителя [Текст] = Comparison of the effectiveness of anomaly detection by machine learning algorithms without a teacher / Н. В. Гололобов, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 2. - С. 135-147 : табл., граф., схема. - Библиогр.: с. 145-146 (12 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
anomalies of learning algorithms -- information security -- machine learning -- machine learning algorithms -- recurrent neural networks -- tuition without a teacher -- алгоритмы машинного обучения -- аномалии алгоритмов обучения -- информационная безопасность -- машинное обучение -- обучение без учителя -- рекуррентные нейронные сети
Аннотация: В работе предложено применение рекуррентных нейронных сетей с архитектурой LSTM для решения задач, связанных с выявлением аномальных экземпляров в наборах данных, а также проведено сравнение эффективности предложенного метода с традиционной техникой - методом опорных векторов для одного класса. В ходе исследования проведен эксперимент и сформулированы критерии эффективности реализаций. Полученные таким образом результаты позволили сделать соответствующие выводы о применимости рекуррентных нейронных сетей в задачах выявления аномальных экземпляров и выдвинуть предложения по дальнейшему развитию данного направления.
The paper proposes the use of recurrent neural networks with the LSTM architecture for solving problems related to the detection of anomalous instances in data sets and compares the effectiveness of the proposed method with the traditional technique - the support vector machine for one class. During the study, an experiment was conducted and criteria for the effectiveness of implementations were formulated. The results obtained in this way made it possible to draw appropriate conclusions about the applicability of recurrent neural networks in the tasks of detecting anomalous instances and put forward proposals for the further development of this direction.


Доп.точки доступа:
Павленко, Е. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Лебедев, И. С.
    Использование информации о влияющих факторах для разбиения выборок данных в методах машинного обучения для оценки состояния [Текст] = Influencing factors information usage for splitting data samples in machine learning methods to assess is state / И. С. Лебедев, М. Е. Сухопаров // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 2. - С. 125-134 : табл., граф., ил. - Библиогр.: с. 131-132 (18 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyberphysical systems -- data sampling -- formation of data samples -- information security -- large information arrays -- machine learning -- большие информационные массивы -- выборка данных -- информационная безопасность -- киберфизические системы -- машинное обучение -- формирование выборок данных
Аннотация: Повышение качественных показателей идентификации состояния информационной безопасности отдельных сегментов киберфизических систем связано с обработкой больших информационных массивов. Предлагается метод разбиения выборок данных для повышения показателей качества алгоритмов классификации состояний ИБ. Классификационные модели настраиваются на обучающих множествах примеров, в которых могут присутствовать выбросы, зашумленные данные, дисбаланс наблюдаемых объектов, что влияет на качественные показатели результатов. В определенные моменты времени под воздействием внешней среды могут изменяться частоты появления наблюдаемых событий, диапазоны регистрируемых значений, что существенно влияет на качественные показатели. Показано, что ряд событий в выборках возникает в результате действий внутренних и внешних факторов.
Improving the qualitative indicators of identifying the state of information security of individual cyber-physical systems segments is associated with the processing of large information arrays. A method of splitting data samples is proposed to improve the quality of algorithms for classifying information security states. Classification models are configured on training sets of examples in which outliers, noisy data, and an imbalance of observed objects may be present, which affects the qualitative indicators of the results. At certain points in time, under the influence of the external environment, the frequency of occurrence of observed events, the ranges of recorded values may change, which significantly affects the quality indicators. It is shown that a number of events in the samples occur as a result of the actions of internal and external factors.


Доп.точки доступа:
Сухопаров, М. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Беззатеев, С. В.
    Исследование методов машинного обучения для обеспечения информационной безопасности в розничных торговых операциях [Текст] = Study of machine learning methods to ensure information security in retail trading operations / С. В. Беззатеев, Т. Н. Елина, Н. С. Красников // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 155-166 : граф., табл., диагр., ил., схема. - Библиогр.: с. 165 (7 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
convolutional neural networks -- information security -- machine learning -- machine learning methods -- retail trading operations -- self-service -- информационная безопасность -- машинное обучение -- методы машинного обучения -- розничные торговые операции -- самообслуживание -- сверточные нейронные сети
Аннотация: Проблема искажения и подмены информации при совершении операций в розничной торговле с использованием касс самообслуживания приводит к снижению прибыли предприятий. Внедрение средств распознавания весовых товаров с использованием методов машинного обучения позволит повысить уровень защиты операций в розничной торговле. В работе проведен анализ различных методов обучения и построена модель сети, позволяющая при небольшом объеме размеченных данных получать хорошие результаты распознавания в сфере ритейла.
The problem of distortion and substitution of information when performing transactions in retail trade using self-service checkouts leads to a decrease in the profits of enterprises. The introduction of weight recognition tools using machine-learning methods will increase the level of protection for retail transactions. The paper analyzes various training methods and builds a network model that allows, with a small amount of labeled data, to obtain good recognition results in the field of retail.


Доп.точки доступа:
Елина, Т. Н.; Красников, Н. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Шниперов, А. Н.
    Метод идентификации человека по голосу с использованием машинного обучения [Текст] = Voice identification method based on machine learning / А. Н. Шниперов, Ю. В. Потылицина // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 143-154 : схемы, табл., диагр., граф. - Библиогр.: с. 153 (13 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
biometric identification -- identification methods -- identification of a person by voice -- information security -- machine learning -- neural networks -- биометрическая идентификация -- идентификация человека по голосу -- информационная безопасность -- машинное обучение -- методы идентификации -- нейронные сети
Аннотация: В данной статье рассмотрен метод идентификации человека по голосу с использованием машинного обучения. Рассмотрен общий алгоритм голосовой идентификации. Приведены результаты анализа известных решений в области голосовой идентификации. Предложено использование кепстральных преобразований и методов глубокого обучения сверточных нейронных сетей. Разработан программный прототип и приведены результаты его тестирования. Приведены результаты оценки эффективности разработанного метода.
This paper presents a voice identification method based on machine learning. The general algorithm of voice identification is considered. The results of the analysis of common solutions in the area of voice identification are presented. The use of cepstral transformations and deep learning methods for convolutional neural networks is proposed. A software prototype has been developed and the results of its testing have been presented. The results of evaluating the effectiveness of the developed method are presented.


Доп.точки доступа:
Потылицина, Ю. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)