Прецедентный анализ гетерогенных слабоструктурированных объектов в задачах информационной безопасности [Текст] = Heterogeneous semi-structured objectscase-based reasoning in information security / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 17-31 : схемы, табл. - Библиогр.: с. 30-31 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гетерогенные объекты -- интеллектуальные системы безопасности -- информационная безопасность -- прецедентный анализ -- слабоструктурированные объекты -- тестирование на проникновение
Аннотация: Представлено построение системы поддержки принятия решений на базе прецедентов для задач информационной безопасности. Исходные данные могут быть описаны как гетерогенные слабоструктурированные объекты и формализованы в виде векторов свойств. Показан подход к построению базы знаний с использованием двухуровневого представления: уровня объектов-прецедентов и уровня структуры прецедентов. Рассмотрен метод моделирования прецедентов для подготовки базового набора данных. Предложены методы оценки схожести гетерогенных слабоструктурированных объектов и прецедентов более высокого уровня. Приведены результаты экспериментальной апробации описанных решений и архитектура соответствующей системы поддержки принятия решений.
The article is concerned with the development of decision support systems based on the case- based reasoning (CBR) for the problems of information security. Source data can be described as heterogeneous semi-structured objects and formalized as property vectors. The approach to the CBR database building includes a two-level representation: the level of objects-cases and the level of structure cases. The authors consider a method of cases modeling for preparing a basic data set. Methods of heterogeneous semi-structured objects and second level cases similarity evaluation are offered. The authors present the described methods experimental testing and the architecture of the relevant decision support system.


Доп.точки доступа:
Зегжда, П. Д.; Полтавцева, М. А.; Печенкин, А. И.; Лаврова, Д. С.; Зайцева, Е. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Лаврова, Д. С.
    Анализ безопасности на основе контроля зависимостей параметров сетевого трафика с использованием дискретного вейвлет-преобразования [Текст] = Security analysis based on the control of network traffic parameters dependencies using the discrete wavelet transform / Д. С. Лаврова, И. В. Алексеев, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 9-15 : граф. - Библиогр.: с. 14 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ безопасности трафика -- безопасность сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- контроль зависимостей трафика -- параметры сетевого трафика -- сетевой трафик
Аннотация: Предложено использовать математический аппарат вейвлет-преобразований для обнаружения атак в сетевом трафике. Метод заключается в осуществлении дискретного вейвлет-преобразования над параметрами сетевых пакетов, извлеченными из трафика, и в отслеживании степени зависимости различных параметров сетевого пакета с использованием коэффициента множественной корреляции.
In this paper, authors propose to use the mathematical apparatus of wavelet transform to detect attacks in network traffic. Authors apply a discrete wavelet transform to network packets parameters extracted from the traffic and monitor the dependence degree of various parameters of the network packet using the multiple correlation coefficient.


Доп.точки доступа:
Алексеев, И. В.; Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зегжда, П. Д.
    Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании [Текст] = Multifractal analysis of backbone network traffic for denial-of-service attacks detection / П. Д. Зегжда, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 48-58 : граф., табл. - Библиогр.: с. 57-58 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- атаки отказа (вычислительная техника) -- информационная безопасность -- магистральные сети (вычислительная техника) -- мультифрактальный анализ -- обнаружение атак отказа -- сетевой трафик -- сетевые неполадки
Аннотация: Предложено использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности применены значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными данными по обнаружению атак отказа в обслуживании.
Authors propose to use multifractal analysis for anomaly detection in traffic of backbone networks. As security metrics, multifractal spectrum characteristics are used. The effectiveness of proposed approach is confirmed by experimental results on detecting denial-of-service attacks.


Доп.точки доступа:
Лаврова, Д. С.; Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Калинин, М. О.
    Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных рядов [Текст] = Deep learning-based approach to security threats detection in cyber physical systems using multivariate time series / М. О. Калинин, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 111-117 : граф., схема. - Библиогр.: с. 117 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
временные ряды -- информационная безопасность -- киберфизические системы -- методы глубокого обучения (вычислительная техника) -- многомерные временные ряды -- нейронные сети -- обнаружение угроз (вычислительная техника) -- сенсоры
Аннотация: Предложен метод обнаружения аномалий в работе киберфизических систем путем анализа многомерного временного ряда. В основе метода лежит применение нейросетевых технологий для прогнозирования значений временного ряда данных системы и выявления отклонений между предсказанным значением и текущей информацией, полученной от сенсоров и актуаторов. Приведены результаты экспериментальных исследований, свидетельствующие об эффективности предлагаемого решения.
The proposed method of detection of abnormalities in cyber-physical systems through the analysis of multivariate time series. The method is based on the use of neural network technologies to predict the values of the time series of system data and identify deviations between the predicted value and the current information obtained from sensors and actuators. The results of experimental studies, indicating the effectiveness of the proposed solution.


Доп.точки доступа:
Лаврова, Д. С.; Ярмак, А. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Предупреждение DoS-атак путем прогнозирования значений корреляционных параметров сетевого трафика [Текст] = Prevention of DoS attacks by predicting the correlation values of network traffic / Д. С. Лаврова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 70-77 : табл., схемы. - Библиогр.: с. 76-77 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DoS-атаки -- вейвлет-преобразования -- информационная безопасность -- корреляционные параметры -- параметры сетевого трафика -- предупреждение DoS-атак -- прогнозирование корреляционных параметров -- сетевой трафик
Аннотация: Предложен подход к предупреждению сетевых атак отказа в обслуживании, в основе которого лежит прогнозирование значений коэффициентов множественной корреляции коэффициентов детализации дискретного вейвлет-преобразования параметров сетевого трафика.
Authors propose an approach to preventing network denial of service attacks, which is based on predicting the values of the coefficients of multiple correlation of the discrete wavelet transform coefficients for network traffic parameters.


Доп.точки доступа:
Лаврова, Д. С.; Попова, Е. А.; Штыркина, А. А.; Штеренберг, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Обнаружение аномалий в сетевом трафике с использованием дискретного вейвлет-преобразования и метода разладки [Текст] = Network anomalies detection based on discrete wavelet transform and changepoint detection / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 14-21 : схема, граф. - Библиогр.: с. 20-21 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аномалии сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- метод разладки (вычислительная техника) -- обнаружение аномалий трафика -- сетевые атаки -- сетевые трафики
Аннотация: Предложен подход к обнаружению аномалий в сетевом трафике, заключающийся в дискретном вейвлет-преобразовании временных рядов, сформированных из параметров сетевого трафика, и в поиске точек разладки.
This paper proposes an approach for network anomalies detection based on discrete wavelet transform of time series formed by parameters of network traffic and on changepoint detection.


Доп.точки доступа:
Зегжда, П. Д.; Александрова, Е. Б.; Лаврова, Д. С.; Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Лаврова, Д. С.
    Обнаружение нарушений информационной безопасности в АСУ ТП на основе прогнозирования многомерных временных рядов, сформированных из значений параметров работы конечных устройств системы [Текст] = Neural network appliance for attack detection on VANET-networks / Д. С. Лаврова, А. А. Хушкеев // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 18-30 : табл., схемы, граф. - Библиогр.: с. 29-30 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
АСУ ТП -- автоматизированные системы управления -- информационная безопасность -- кибератаки -- нейронные сети -- сетевые атаки (вычислительная техника) -- технологические процессы
Аннотация: Предложен подход к обнаружению нарушений информационной безопасности в автоматизированных системах управления технологическими процессами (АСУ ТП), заключающийся в прогнозировании многомерных временных рядов, сформированных из значений параметров работы конечных устройств системы.
Proposed an approach for information security breaches detection in distributed control systems based on prediction of multivariate time series formed of sensor and actuator data.


Доп.точки доступа:
Хушкеев, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Александрова, Е. Б.
    Применение закона Бенфорда для обнаружения DoS-атак на промышленные системы [Текст] = Using Benford's law to detect DoS-attacks on industrial systems / Е. Б. Александрова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 79-88 : схемы, табл., граф. - Библиогр.: с. 87-88 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DoS-атаки -- Бенфорда закон -- закон Бенфорда -- информационная безопасность -- кибератаки -- промышленные системы
Аннотация: Закон Бенфорда описывает распределение первых значащих цифр в численных данных, характеризующих реальные процессы. В частности, он широко применяется для обнаружения аномалий в финансовых данных. В работе предлагается применить закон Бенфорда для обнаружения DoS-атак на компоненты крупномасштабных промышленных систем. Приведены результаты экспериментальных исследований для данных, генерируемых датчиками системы в рамках индустриального процесса Tennessee Eastman.
Benfords law describes the distribution of the first significant digits in numerical data characterizing real processes. In particular, it is widely used to detect anomalies in financial data. The paper proposes to apply Benfords law to detect DoS attacks on components of large-scale industrial systems. The results of experimental studies for the data generated by the sensors of the system within the industrial process Tennessee Eastman are presented.


Доп.точки доступа:
Лаврова, Д. С.; Ярмак, А. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Подход к созданию критерия устойчивого функционирования киберфизических систем [Текст] = Development of a sustainable functioning criterion of cyber-physical systems / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 156-163 : граф. - Библиогр.: с. 162-163 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность киберфизических систем -- информационная безопасность -- киберустойчивость -- киберфизические системы -- теория графов
Аннотация: Предложен критерий устойчивости функционирования киберфизических систем, представляющий собой число маршрутов определенного качества, построенных на графе, моделирующем систему, и позволяющих выполнять целевую функцию. Рассмотрены атакующие воздействия и меры по восстановлению системы, которые доказывают возможность применения критерия для оценки устойчивости киберфизических систем.
The article proposes a sustainability criterion for cyber-physical systems, which is the number of routes of a certain quality, which allow to perform the objective function. Routes are built on a graph that simulates the system. Attacking impacts and system restoration measures that prove the applicability of the criterion for assessing the sustainability of cyber-physical systems are considered.


Доп.точки доступа:
Зегжда, Д. П.; Павленко, Е. Ю.; Лаврова, Д. С.; Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зегжда, Д. П.
    Прогнозирование кибератак на промышленные системы с использованием фильтра Калмана [Текст] = Predicting cyber attacks on industrial systems using the Kalman filter / Д. П. Зегжда, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 164-171 : схемы, табл. - Библиогр.: с. 170-171 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Калмана фильтр -- кибератаки -- кибербезопасность -- прогнозирование кибератак -- промышленные системы -- фильтр Калмана
Аннотация: Фильтр Калмана представляет собой эффективный алгоритм обработки данных, который убирает шумы и лишнюю информацию, а также осуществляет предсказание состояния системы. Проведено исследование возможности применения фильтра Калмана для решения задачи прогнозирования временных рядов, описывающих технологический процесс обработки нефтяного газойля. Описаны ограничения, связанные с применением данного подхода, а также преимущества по сравнению с другими предсказательными моделями.
Kalman filter is an efficient data processing algorithm that removes noise and unnecessary information, and also performs system state prediction. This paper proposes the use of a Kalman filter to solve the problem of forecasting time series describing the gasoil heating loop process. The limitations associated with this approach are described, as well as the advantages compared to other predictive models.


Доп.точки доступа:
Лаврова, Д. С.; Ярмак, А. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Лаврова, Д. С.
    Раннее обнаружение кибератак на промышленные системы на основе адаптивного прогнозирования и машинного обучения [Текст] = Early detection of cyber attacks on industrial systems based on adaptive forecasting and machine learning / Д. С. Лаврова, П. А. Аверьянова // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 3. - С. 75-84 : схемы, табл., граф. - Библиогр.: с. 84 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
Калмана фильтр -- адаптивное прогнозирование -- кибератаки -- машинное обучение -- обнаружение кибератак -- промышленные системы -- фильтр Калмана
Аннотация: Предложен подход к раннему обнаружению кибератак на промышленные системы, основанный на предиктивном анализе временных рядов от компонентов систем с использованием фильтра Калмана и алгоритме машинного обучения Random Forest для автоматической классификации спрогнозированных значений на нормальные и аномальные.
An approach to the early detection of cyberattacks on industrial systems is proposed, based on a predictive analysis of the time series of system components using the Kalman filter and the Random Forest machine learning algorithm to automatically classify predicted values into normal and abnormal.


Доп.точки доступа:
Аверьянова, П. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зайцева, Е. А.
    Саморегуляция сетевой инфраструктуры киберфизических систем на основе задачи сборки генома [Текст] = Using the genome assembly principles for self-regulation of cyber-physical systems network infrastructure / Е. А. Зайцева, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 3. - С. 115-124 : табл., схемы. - Библиогр.: с. 123-124 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
графовые модели -- киберфизические системы -- саморегуляции инфраструктур -- сборка геномов -- сетевые инфраструктуры
Аннотация: Предложен подход к саморегуляции сетевой инфраструктуры киберфизических систем с использованием математического аппарата графов де Брейна и графов перекрытий, применяемых в биоинформатической задаче сборки генома. Данный подход обеспечивает сокращение времени переконфигурации системы за счет более быстрого "сцепления" восстановленных участков целевой функции.
An approach for self-regulation of the cyberphysical systems network infrastructure using the mathematical apparatus of de Bruijn graphs and intersection graphs used in the bioinformatic problem of genome assembly is proposed. This approach reduces the time of system reconfiguration due to faster "adhesion"of the restored sections of the target function.


Доп.точки доступа:
Лаврова, Д. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Лаврова, Д. С.
    Обеспечение киберустойчивости промышленных систем на основе концепции молекулярно-генетических систем управления [Текст] = Maintaining cyber sustainability in industrial systems based on concept of molecular-genetic control systems / Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 4. - С. 67-71 : табл. - Библиогр.: с. 70-71 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
кибератаки -- киберустойчивость -- киберфизические системы -- молекулярно-генетические системы управления -- промышленные системы
Аннотация: Предложен подход к обеспечению киберустойчивости сложных промышленных систем, представляющей собой способность системы к корректному функционированию в условиях кибератак. Данный подход основывается на принципах молекулярно-генетических систем управления и саморегуляции живой ткани.
The paper proposes an approach to provide cyber sustainability of complex industrial systems, which consists in the ability of the system to function correctly under cyber-attacks. The proposed approach is based on the principles of molecular-genetic control systems and self-regulation of living tissue.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Лаврова, Д. С.
    Прогнозирование состояния компонентов интеллектуальных сетей энергоснабжения smart grid для раннего обнаружения кибератак [Текст] = Forecasting components state of smart grids for early cyberattacks detection / Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 4. - С. 101-104 : схемы, диагр. - Библиогр.: с. 104 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
Калмана фильтр -- интеллектуальные сети -- кибератаки -- машинное обучение -- прогнозирование кибератак -- фильтр Калмана -- энергоснабжение
Аннотация: Предложен подход к прогнозированию состояния компонентов интеллектуальных сетей энергоснабжения Smart Grid, в основе которого лежит сочетание математического аппарата фильтра Калмана и машинного обучения. Прогнозирование состояния позволит обнаруживать на ранней стадии кибератаки, реализуемые на Smart Grid.
The paper proposes an approach for predicting the state of smart grid components, which is based on a combination of the mathematical techniques of the Kalman filter and machine learning. Prediction of the state will make it possible to detect cyberattacks implemented against a smart grid at an early stage.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Лаврова, Д. С.
    Обнаружение сетевых атак с использованием машины Цетлина [Текст] = Network attacks detection based on Tsetlin machine / Д. С. Лаврова, Н. Н. Елисеев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 1. - С. 17-23 : схемы, табл. - Библиогр.: с. 23 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Цетлина автомат -- Цетлина машина -- автомат Цетлина -- классификация сетевого трафика -- машина Цетлина -- сетевой трафик -- сетевые атаки (вычислительная техника)
Аннотация: Предложен подход к обнаружению компьютерных атак, заключающийся в выявлении аномального сетевого трафика с использованием машины Цетлина. Экспериментальные исследования, проведенные для различных типов сетевых атак, продемонстрировали эффективность предложенного подхода.
An approach to detecting computer attacks is proposed, which consists in identifying abnormal network traffic using Tsetlin machine. Experimental studies conducted for various types of network attacks have demonstrated the effectiveness of the proposed approach.


Доп.точки доступа:
Елисеев, Н. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Лаврова, Д. С.
    Обеспечение информационной безопасности беспроводных динамических сетей на основе теоретико-игрового подхода [Текст] = Ensuring information security of wireless dynamic networks based on game theory approach / Д. С. Лаврова, Р. С. Соловей // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 16-22. - Библиогр.: с. 22 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
dynamic networks -- game theory (computer science) -- game-theoretic approach -- information security -- network games (computer technology) -- wireless networks -- беспроводные сети -- динамические сети -- информационная безопасность -- сетевые игры (вычислительная техника) -- теоретико-игровой подход -- теория игр (вычислительная техника)
Аннотация: Представлена концепция применения теоретико-игрового подхода в инфраструктуре беспроводных динамических сетей для противодействия компьютерным атакам. Применение этого подхода позволит создать механизм адаптивной реконфигурации структуры сети в условиях реализации различных типов компьютерных атак и обеспечить непрерывное функционирование сети даже при деструктивных информационных воздействиях.
The paper presents the concept of applying a game theory approach in infrastructure of wireless dynamic networks to counter computer attacks. The applying of this approach will allow to create mechanism for adaptive reconfiguration of network structure in the context of implementation various types of computer attacks and to provide continuous operation of network even in conditions of destructive information impacts.


Доп.точки доступа:
Соловей, Р. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Лаврова, Д. С.
    Анализ возможностей восстановления структуры искусственной нейронной сети на основе теории графов [Текст] = Graph-based analysis of possibilities of restoring artificial neural network structure / Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 102-108 : табл. - Библиогр.: с. 107-108 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
artificial neural networks -- graph theory (mathematics) -- neural network architecture -- neural networks -- restoring structure of neural networks -- structure of neural networks -- архитектура нейронных сетей -- восстановление структуры нейронных сетей -- искусственные нейронные сети -- нейронные сети -- структура нейронных сетей -- теория графов (математика)
Аннотация: Исследуется задача возможности восстановления неизвестной структуры искусственных нейронных сетей искусственных нейронных сетей с помощью теории графов. Рассмотрены ключевые понятия ИНС, их типовые архитектуры и различия между ними. Приведено обоснование применения аппарата теории графов для решения задачи выявления структуры искусственных нейронных сетей, а также представлены примеры сопоставления различных архитектур искусственных нейронных сетей и видов графов. В качестве механизма анализа структуры искусственных нейронных сетей предлагается использовать методы спектральной теории графов, а также понятия из области сигнальных графов.
In this paper, we investigated the problem of revealing the unknown structure of artificial neural networks (ANNs) using graph theory. The basic concepts of ANN, typical architectures and the differences between them were considered. In the work, the rationale for the use of the graph theory apparatus for solving the problem of revealing the structure of ANNs was given. Examples of comparing various ANN architectures and types of graphs was given. It is proposed to use the methods of spectral graph theory and graph signal processing as mechanisms for analyzing unknown structure of ANNs.


Доп.точки доступа:
Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зегжда, Д. П.
    Управление динамической инфраструктурой сложных систем в условиях целенаправленных кибератак [Текст] / Д. П. Зегжда, Д. С. Лаврова, Е. Ю. Павленко // Известия РАН. Теория и системы управления. - 2020. - № 3. - С. 50-63 : 5 рис., 2 табл. - Библиогр.: с. 62-63 (27 назв. ) . - ISSN 0002-3388
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
динамические системы -- кибератаки -- кибербезопасность -- модели управления -- сетевые технологии -- сложные системы
Аннотация: Предложен подход к управлению устойчивостью систем к кибератакам.


Доп.точки доступа:
Лаврова, Д. С.; Павленко, Е. Ю.

Имеются экземпляры в отделах: всего 1 : н.з. (1)
Свободны: н.з. (1)




    Степанов, М. Д.
    Обнаружение сетевых атак в программно-конфигурируемых сетях с использованием алгоритма изолирующего леса [Текст] = Detection of network attacks in software-defined networks using isolating forest algorithm / М. Д. Степанов, Е. Ю. Павленко, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 62-78 : схемы, табл., ил., граф. - Библиогр.: с. 77-78 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of network attacks -- information security -- isolating forest algorithm (technique) -- network attacks -- software-configurable networks -- virtualization technologies -- алгоритм изолирующего леса (вычислительная техника) -- информационная безопасность -- обнаружение сетевых атак -- программно-конфигурируемые сети -- сетевые атаки -- технологии виртуализации
Аннотация: Предложен подход к обнаружению сетевых атак в программно-конфигурируемых сетях. Учтена специфика таких сетей с точки зрения безопасности, в качестве основы для разработанного подхода взят модифицированный алгоритм изолирующего леса. Приведены результаты экспериментальных исследований, где подобраны оптимальные параметры работы алгоритма изолирующего леса и расширенного алгоритма изолирующего леса. По результатам исследований сделан вывод об эффективности использования изолирующего леса для обнаружения сетевых атак в программно-конфигурируемых сетях.
This paper proposes an approach for detecting network attacks in software-defined networks. The specifics of such networks in terms of security are taken into account, and a modified isolating forest algorithm is taken as the basis for the developed approach. The results of experimental studies where the optimal parameters of the isolating forest algorithm and the extended algorithm of the isolating forest are chosen are presented. Based on the results of the studies, a conclusion is made about the effectiveness of the isolating forest for network attack detection in software-defined networks.


Доп.точки доступа:
Павленко, Е. Ю.; Лаврова, Д. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Васильева, К. В.
    Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей [Текст] = Anomaly detection in cyber-physical systems using graph neural networks / К. В. Васильева, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 117-130 : граф., табл., схемы. - Библиогр.: с. 129-130 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
anomalies of cyberphysical systems -- cyber-physical systems -- graph neural network -- information security -- neural networks -- telemetry data -- аномалии киберфизических систем -- графовые нейронные сети -- информационная безопасность -- киберфизические системы -- нейронные сети -- телеметрические данные
Аннотация: Предлагается применение свёрточных графовых нейронных сетей для обнаружения аномалий в киберфизических системах. Разработана графовая модель, отражающая динамику изменения состояний устройств, представлен алгоритм предварительной обработки данных, обеспечивающий формирование графа на основе исследуемой выборки значений телеметрических показателей. Экспериментальным путем установлены оптимальные параметры нейронной сети, показаны применимость и эффективность предложенной модели для выявления аномалий в киберфизических системах, подтверждена способность модели выявлять и различать классы атак.
The paper proposes the application of convolutional graph neural networks to detect anomalies in cyber-physical systems, developed a graph model reflecting the dynamics of changes in the state of devices, presented an algorithm for data preprocessing, which provides the formation of the graph based on the studied sample of telemetry values. The optimal parameters of the neural network were established experimentally, the applicability and effectiveness of the proposed model for detecting anomalies in cyber-physical systems were shown, and the ability of the model to detect and distinguish between classes of attacks was confirmed.


Доп.точки доступа:
Лаврова, Д. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)