Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Поисковый запрос: (<.>K=вредоносные действия злоумышленников (вычислительная техника)<.>)
Общее количество найденных документов : 1
1.


    Смирнов, С. И.
    Подход к обнаружению вредоносных действий злоумышленника на основе модели авторегрессии при расследовании киберинцидента [Текст] = Approach to detecting malicious actions of attacker based on autoregression model in investigation of cyber inciden / С. И. Смирнов, М. А. Еремеев, И. А. Прибылов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 41-47 : граф., табл., схемы. - Библиогр.: с. 45-46 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ART attacks -- cyber incidents -- information security -- malicious actions of intruders (computer technology) -- operating systems -- security logs (computer technology) -- АРТ-атаки -- вредоносные действия злоумышленников (вычислительная техника) -- журналы безопасности (вычислительная техника) -- информационная безопасность -- киберинциденты -- операционные системы
Аннотация: Представлен подход к обнаружению вредоносных действий злоумышленника на основе анализа журналов событий Security. evtx операционной системы Windows при расследовании инцидента информационной безопасности. Экспериментально апробировано применение модели авторегрессии (алгоритм Change Finder), на основе которого выявлена вредоносная активность пользователей домена в корпоративной сети.
The paper presents an approach to detecting malicious actions of an attacker based on the analysis of the Security. evtx event logs of the Windows operating system when investigating an information security incident. The authors experimentally tested the use of the autoregression model (the Change Finder algorithm), on the basis of which malicious activity of domain users in the corporate network was detected.


Доп.точки доступа:
Еремеев, М. А.; Прибылов, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)