Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=malicious software<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Огнев, Р. А.
    Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.
The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Зегжда, Д. П.
    Оценка защищенности киберфизической системы на основе анализа сигнатур вредоносного ПО [Текст] = Cybersecurity assessment of cyber-physical system based on analysis of malware signatures / Д. П. Зегжда, Е. А. Зубков, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 150-162 : схемы. - Библиогр.: с. 160 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- cybersecurity -- indicators of compromise -- malicious software -- malware signatures -- security of cyber-physical systems -- вредоносное программное обеспечение -- защищенность киберфизических систем -- индикаторы компрометации -- кибербезопасность -- киберфизические системы -- сигнатуры вредоносного ПО
Аннотация: Исследована структура и основные свойства обобщенной киберфизической системы. Проанализированы проблемы информационной безопасности и основные подходы к обеспечению кибербезопасности данных систем. Представлен метод оценки степени компрометации обобщенной киберфизической системы, основанный на анализе индикаторов компрометации.
The structure and main properties of a generalized cyber-physical system are investigated. Threats of information security and main approaches to ensure the cybersecurity of these systems are analyzed. The method of assessing the degree of compromise of a generalized cyber-physical system, based on the analysis of indicators of compromise is presented.


Доп.точки доступа:
Зубков, Е. А.; Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Волковский, М. А.
    Выявление вредоносного программного обеспечения с применением глубоких нейронных сетей [Текст] = Malware detection using deep neural networks / М. А. Волковский, Т. Д. Овасапян, А. С. Макаров // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 72-83 : схемы, диагр., табл. - Библиогр.: с. 81 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
deep neural networks -- detection of malicious software -- disassembled codes -- information security -- machine learning -- malicious software -- neural networks -- software -- вредоносное программное обеспечение -- выявление вредоносного программного обеспечения -- глубокие нейронные сети -- дизассемблированные коды -- информационная безопасность -- машинное обучение -- нейронные сети -- программное обеспечение
Аннотация: В статье предлагается метод для выявления вредоносных исполняемых файлов путем анализа дизассемблированного кода. В основе данного метода лежит статический анализ ассемблерных инструкций исполняемых файлов с использованием специальной модели нейронной сети, архитектура которой также представлена в данной статье. Кроме того, посредством нескольких различных метрик была продемонстрирована эффективность метода, показывающая значительное снижение ошибки второго рода по сравнению с другими современными методами. Полученные результаты могут быть использованы в качестве основы для проектирования систем статического анализа вредоносного программного обеспечения.
The article proposes a method for detecting malicious executable files by analyzing disassembled code. This method is based on static analysis of assembly instructions of executable files using a special neural network model, the architecture of which is also presented in this article. In addition, using several different metrics, the effectiveness of the method was demonstrated, showing a significant reduction in error of the second kind compared to other modern methods. The results obtained can be used as a basis for designing systems for static analysis of malicious software.


Доп.точки доступа:
Овасапян, Т. Д.; Макаров, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)