Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вредоносные файлы<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Волков, Дмитрий (руководитель направления предотвращения и расследований инцидентов информационной безопасности)
Заглавие : Лицо российского кардинга
Серия: Техническое обеспечение противокриминальной защиты
Место публикации : Мир безопасности. - 2014. - № 12. - С.67-69 (Шифр mbez/2014/12)
УДК : 343.34
ББК : 67.408.13
Предметные рубрики: Право
Преступления против общественной безопасности и общественного порядка
Ключевые слова (''Своб.индексиров.''): банки--банкоматы--вредоносные файлы--высокотехнологичные преступления--дампы--компьютерные вирусы--компьютерные преступления--массовая рассылка писем--скимминг--содержимое магнитных карт--текстовая карточная информация--троянские программы--уголовные преступления--фишинг--форм-граббер--хакеры
Аннотация: Рассматриваются способы незаконного заработка с помощью скомпрометированных карт.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Ставицкая, Лина (эксперт)
Заглавие : Какие письма от инспекции открывать нельзя - инструкция для главбуха
Серия: Вокруг бухгалтерии .
    Инструкция по безопасной переписке
Разночтения заглавия :: Избавиться от вируса-шифровальщика проблематично
Место публикации : Главбух. - 2016. - № 16. - С.100-104: фот., табл. - ISSN 1029-4511 (Шифр glbh/2016/16). - ISSN 1029-4511
УДК : 33 + 657.0/.5
ББК : 65.052.2
Предметные рубрики: Экономика
Учет. Бухгалтерский учет
Ключевые слова (''Своб.индексиров.''): интернет-мошенники--вирусные спамы--вредоносные письма--вредоносные файлы--злоумышленники--письма от настоящих инспекторов--программы-вымогатели--программы-шифровальщики--содержание писем--странные письма--электронная почта--электронные письма--электронные письма из налоговой
Аннотация: Интернет-мошенники придумали новый способ добраться до денег компании. Если раньше они писали на электронную почту от имени контрагентов, то сейчас - от налоговиков. Из статьи вы узнаете, что будет, если открыть такое письмо.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Жуковский Е. В., Маршев И. И.
Заглавие : Выявление вредоносных исполняемых файлов с использованием машинного обучения
Параллельн. заглавия :Detecting of malicious executables files based on machine learning algorithms
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С.89-99: табл., граф. - ISSN 2071-8217 (Шифр pinb/2019/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 99 (11 назв.)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): вредоносные файлы--исполняемые файлы--машинное обучение--нейронные сети--программное обеспечение
Аннотация: В работе проанализированы основные характеристики исполняемых файлов, разработаны классификаторы на основе алгоритмов машинного обучения, которые выявляют вредоносносные исполняемые файлы. Построенные классификаторы показали точность обнаружения выше по сравнению с предыдущими работами. В исследовании использовались различные алгоритмы классификации: деревья решений, алгоритмы адаптивного и градиентого бустингов, случайный лес, наивный Байес, k-ближайших соседей и нейронные сети.The paper analyzes the main characteristics of executable files, developed classifiers based on machine learning algorithms that detect malicious executable files. The constructed classifiers showed higher detection accuracy compared to previous works. The study used different classification algorithms: decision trees, adaptive and gradient boosting algorithms, random forest, naive Bayes, k-nearest neighbors, and neural networks.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : Новый вирус пробирается в бухгалтерские компьютеры через почту
Серия: Новости .
    Что изменилось
Место публикации : Главбух. - 2019. - № 22. - С.19. - ISSN 1029-4511 (Шифр glbh/2019/22). - ISSN 1029-4511
УДК : 33 + 657.0/.5 + 336.0/.5 + 004.41/.42
ББК : 65.052.2 + 65.261 + 32.973-018
Предметные рубрики: Экономика
Учет. Бухгалтерский учет
Финансовая система
Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): ботнеты--бухгалтерские программы--вредоносные файлы--заражение файлов--компьютерные вирусы--нелегальная деятельность--первичные документы--учетные данные пользователей--электронная почта
Аннотация: Вновь активировались хакеры, которые маскируют вирусы под бухгалтерские документы. Если вирусная программа попадет на компьтер, компания рискует потерять деньги.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : История компьютерных вирусов
Серия: Политика
Место публикации : Российская Федерация сегодня. - 2020. - № 1. - С.34-35. - ISSN 0236-0918 (Шифр rfse/2020/1). - ISSN 0236-0918
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): по--вредоносные файлы--заражение файлов--кибервойны--компьютерные вирусы--компьютерные программы--пароли--персональные компьютеры--программное обеспечение--сложные пароли--социальная инженерия--трояны--хакерские атаки--электронная почта
Аннотация: О появлении компьютерных вирусов.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : News
Серия: Новости
Место публикации : Вы и ваш компьютер. - 2021. - № 6. - С.2-5, 9, 15, 22: 18 фот. (Шифр vyko/2021/6)
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): aimesh--asus gaming axs5400--leitz phone 1--mesh--rog strix gs-ax5400--wi-fi--windows 11--zenwifi et8--pdf--беспроводные сети--вредоносные файлы--гаджиты--добыча электричества--игровые роутеры--интернет--медицинское обслуживание--нанотехнологии--смартфоны--тестирование программ--технологии--электромобили
Аннотация: Нанотехнологии позволят добывать электричество из сигналов Wi-Fi бесплатно. Apple тайно тестирует программу по первичному медицинскому обслуживанию с использованием своих гаджитов. Первый смартфон Leitz Phone 1. Компания Asus анонсировала систему ZenWiFi ET8, предназначенную для развертывании беспроводных сетей (Mesh). Компания General Motors увеличивают свои инвестиции в создание и производстве электромобилей. Новая версия Windows 11. Microsoft предупредила о вреде PDF, наполнивших Интернет. Игровой роутер Asus Gaming AXS5400 поддерживает технологию AiMesh. Роутер ROG sTRIX gs-ax5400 со множеством игровых функций и поддержкой Wi-Fi 6. Qualcomm заявил, что Wi-Fi 7 через 2-3 года начнет распространять скорость вдвое выше чем Wi-Fi 6.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Огнев Р. А., Жуковский Е. В., Зегжда Д. П.
Заглавие : Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий
Параллельн. заглавия :Detection malware based on clusterization of performed actions
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С.118-126: граф., табл. - ISSN 2071-8217 (Шифр pinb/2021/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 125 (13 назв.)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): clustering--computer security--machine learning--malicious files--malicious software--network attacks--вредоносное программное обеспечение--вредоносные файлы--кластеризация--компьютерная безопасность--машинное обучение--сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Огнев Р. А., Жуковский Е. В., Зегжда Д. П., Киселев А. Н.
Заглавие : Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения
Параллельн. заглавия :Identification of malicious executable files based on static-dynamic analysis using machine learning
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С.9-25: табл., схемы, граф. - ISSN 2071-8217 (Шифр pinb/2021/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 24 (14 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): detection of malicious files--information protection--information security--machine learning--malicious files--static-dynamic analysis--вредоносные файлы--выявление вредоносных файлов--защита информации--информационная безопасность--машинное обучение--статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Югай П. Э., Жуковский Е. В., Семенов П. О.
Заглавие : Особенности обнаружения вредоносных установочных файлов с использованием алгоритмов машинного обучения
Параллельн. заглавия :Aspects of detecting malicious installation files using machine learning algorithms
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С.37-46: табл., диагр. - ISSN 2071-8217 (Шифр pinb/2023/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 44-45 (16 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): bayesian classifier--detection of malicious files--installation files--machine learning--malicious files--trojan programs (technique)--байесовский классификатор--вредоносные файлы--машинное обучение--обнаружение вредоносных файлов--троянские программы (техника)--установочные файлы
Аннотация: В данной работе представлено исследование возможности применения методов машинного обучения для обнаружения вредоносных установочных файлов, относящихся к типу троянских установщиков и загрузчиков. Приведён сравнительный анализ применимых для решения указанной задачи алгоритмов машинного обучения: наивный байесовский классификатор, случайный лес и алгоритм C4. 5. Разработаны модели машинного обучения с использованием программного средства Weka. Выделены наиболее значимые атрибуты установочных файлов легитимных и троянских программ.This work presents the research of using machine learning methods to detect malicious installation files, specifically trojan droppers and downloaders, and installers with extraneous functionality. A comparative analysis of some classification methods of machine learning is presented: the naive bayes classifier, the random forest and the C4. 5 algorithms. The classification was carried out using the Weka software in accordance with the methods under consideration. Significant attributes of executable files are defined, which give positive results in the classification of legitimate installers and trojans.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)