Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=network traffic<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Калинин, М. О.
    Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения [Текст] = Analysis of ultra-high volumes of network traffic based on quantum machine learning / М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 39-49 : схемы, граф., табл., ил. - Библиогр.: с. 48-49 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- machine learning -- network attacks -- network traffic -- network traffic volumes -- quantum machine learning -- информационная безопасность -- квантовое машинное обучение -- машинное обучение -- объемы сетевого трафика -- сетевой трафик -- сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.
This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.


Доп.точки доступа:
Крундышев, В. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Криулин, А. А.
    Подход к обнаружению вредоносных программ на основе выявления аномального сетевого трафика с использованием алгоритмов машинного обучения [Текст] = Malware detection approachbased on the detection of abnormal network trafficusing machine learning algorithms / А. А. Криулин, М. А. Еремеев, В. С. Нефедов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 27-33 : табл., схема, диагр. - Библиогр.: с. 32 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormal network traffic -- machine learning -- machine learning algorithm -- malware -- malware detection -- network traffic -- алгоритм машинного обучения -- аномальный сетевой трафик -- вредоносные программы -- машинное обучение -- обнаружение вредоносных программ -- сетевой трафик
Аннотация: В статье рассмотрены возможности применения технологий машинного обучения для выявления сетевых соединений вредоносных программ на основе обнаружения аномалий. Классификация сетевых соединений вредоносного программного обеспечения осуществляется на основе статистических признаков при передаче данных, возникающих на транспортном и сетевом уровнях модели OSI. Предлагается применение технологий машинного обучения для оценки вероятностных показателей обнаружения вредоносных программ на основе их сетевой активности.
The article considers a possibility of using machine learning technologies to detect network connections of malicious programs based on the detection of anomalies. The classification of network connections of malicious software is carried out based on statistical signs during data transmission that occur at the transport and network levels of the OSI model. It is proposed to use machine learning technologies to assess the probability of detecting malware based on their network activity.


Доп.точки доступа:
Еремеев, М. А.; Нефедов, В. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Марков, Г. А.
    Применение модели неокортекса для выявления контекстуальных аномалий в сетевом трафике промышленного Интернета вещей [Текст] = Application of the neocortex model to detect contextual anomalies in network traffic of the industrial internet of things / Г. А. Марков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 140-149 : схемы. - Библиогр.: с. 146-148 (30 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
contextual traffic anomalies -- hierarchical-temporary memory -- industrial Internet of Things -- malicious signatures -- neocortex model -- network traffic -- вредоносные сигнатуры -- иерархическая временная память -- контекстуальные аномалии трафика -- модель неокортекса -- промышленный Интернет вещей -- сетевой трафик
Аннотация: В работе рассмотрена проблема выявления сетевых аномалий при обработке потоков данных в промышленных системах. Под сетевой аномалией понимается вредоносная сигнатура и текущий контекст: сетевое окружение и топология, параметры маршрутизации и характеристики узлов. В результате проведенного исследования для обнаружения сетевых аномалий предложено использовать модель неокортекса, поддерживающую механизм памяти.
The paper investigates the problem of detecting network anomalies in the processing of data streams in industrial systems. The network anomaly is understood as the malicious signature and the current context: the network environment and topology, routing parameters and node characteristics. As a result of the study, it was proposed to use a neocortex model that supports the memory mechanism to detect network anomalies.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Состязательные атаки против системы обнаружения вторжений, основанной на применении методов машинного обучения [Текст] = Adversarial attacks against a machine learning based intrusion detection system / А. И. Гетьман, М. Н. Горюнов, А. Г. Мацкевич [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 156-190 : схемы, табл. - Библиогр.: с. 185-187 (49 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adversarial attacks (computing) -- classification of adversarial attacks -- information security -- intrusion detection systems (computing) -- machine learning -- machine learning methods -- network traffic -- neural networks -- информационная безопасность -- классификация состязательных атак -- машинное обучение -- методы машинного обучения -- нейронные сети -- сетевой трафик -- системы обнаружения вторжений (вычислительная техника) -- состязательные атаки (вычислительная техника)
Аннотация: В работе проанализированы релевантные источники в области реализации современных состязательных атак против сетевой системы обнаружения вторжений, анализатор которой построен на основе методов машинного обучения. Обобщённо представлен процесс построения такой системы, указаны часто встречающиеся ошибки разработчиков на каждом этапе, которые могут быть проэксплуатированы злоумышленниками при реализации различных атак. Приведена классификация состязательных атак против моделей машинного обучения, проанализированы наиболее известные состязательные атаки в отношении нейронных сетей и ансамблей решающих деревьев. Отмечены существующие ограничения в применении состязательных атак против моделей обнаружения вторжений типа "случайный лес", на практике реализованы атаки отравления и уклонения в отношении объекта исследования. Рассмотрены возможные стратегии защиты, экспериментально оценена эффективность наиболее распространенного метода - состязательного обучения. Сделан вывод об отсутствии гарантий обеспечения устойчивости используемой модели машинного обучения к состязательным атакам и необходимости поиска защитных стратегий, предоставляющих такие гарантии.
The paper analyzes relevant sources in the field of implementing modern adversarial attacks against a network intrusion detection system, the analyzer of which is based on machine learning methods. The process of building such a system is summarized, the common mistakes of developers at each stage are indicated, which can be exploited by intruders in the implementation of various attacks. The classification of adversarial attacks against machine learning models is given, and the most well-known adversarial attacks against neural networks and ensembles of decision trees are analyzed. The existing limitations in the use of adversarial attacks against intrusion detection models of the "random forest" type are noted, poisoning and evasion attacks against the research object are implemented in practice. Possible defense strategies are considered, and the effectiveness of the most common method, competitive learning, is experimentally evaluated. It is concluded that there are no guarantees to ensure the stability of the used machine learning model to adversarial attacks and the need to search for defensive strategies that provide such guarantees.


Доп.точки доступа:
Гетьман, А. И.; Горюнов, М. Н.; Мацкевич, А. Г.; Рыболовлев, Д. А.; Никольская, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)