Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вредоносные приложения<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


   
    News [Текст] // Компьютер-mouse. - 2012. - № 10. - С. 2-5, 10, 14, 19, 26 : 15 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
мультисенсорные манипуляторы -- Windows 8 -- операционные системы -- USB-брелоки -- вредоносные приложения -- Android -- Skype -- Интернет -- компьютерные мыши -- бормашины -- браузеры -- Internet Explorer 10 -- Windows 7 -- сетевые технологии
Аннотация: Мультисенсорные манипуляторы Logitech T650, T620 и Т400 с поддержкой Windows 8. Kingston выпустила USB-брелок Data Traveler Workspace с сертификацией Windows To Go. IC3 сообщила о растущем количестве вредоносных приложений для Android. Число одновременных пользователей Skype недавно превысило 45 млн. ROCCAT анонсировала игровые мыши Kone XTD, Kone Pure и Lua. Детскую бормашину оборудовали mp3-плеером. Internet Explorer 10 для Windows 7 выйдет в ноябре 2013 года. В Cisco Expo Learning Club уже более 10 000 участников.


Доп.точки доступа:
Компания Logitech; Logitech, компания; Компания Kingston; Kingston, компания; Компания ROCCAT; ROCCAT, компания; Компания Cisco; Cisco, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Гончаров, Н. О.
    Расследование инцидентов, связанных с мобильными бот-сетями и вредоносными ПО [Текст] = Investigation into accidents related to mobile botnets and malware / Н. О. Гончаров, Д. С. Горчаков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 28-34. - Библиогр.: с. 34 (5 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
бот-сети -- вредоносные ПО -- вредоносные коды -- вредоносные приложения -- защита информации -- информационная безопасность -- инциденты информационной безопасности -- компьютерные вирусы -- мобильные бот-сети -- мобильные вирусы -- расследования инцидентов информационной безопасности -- угрозы бот-сетей
Аннотация: Мобильные вирусы стали настоящей проблемой крупных банков и платежных систем. Для автоматизации процесса расследования технической составляющей финансовых бот-сетей для мобильных устройств был разработан программно-аппаратный комплекс, позволяющий отслеживать активность вредоносного ПО, фиксировать попытки отправки данных мошенникам, выявлять центры управления зараженными устройствами, а также счета, номера, "виртуальные кошельки" и аккаунты, через которые выводятся украденные средства.


Доп.точки доступа:
Горчаков, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Павленко, Евгений Юрьевич.
    Исследование особенностей вредоносных Android-приложений [Текст] = Investigation of features of Android malware / Е. Ю. Павленко, А. С. Дремов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 99-108 : граф., табл. - Библиогр.: с. 108 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android -- вредоносные приложения -- информационная безопасность -- легитимные приложения -- мобильные устройства -- операционные системы
Аннотация: Исследована задача определения признаков вредоносных приложений для мобильной операционной системы Android, позволяющих обнаружить вредоносные функции в коде приложения. Рассмотрены ключевые особенности современных Android-приложений, которые необходимо учитывать при их анализе с точки зрения безопасности. Определены признаки, характерные для вредоносных приложений. Для полученных признаков приведены статистические данные использования вредоносными и легитимными приложениями.
This paper explores the task of detecting the features of malicious applications for Android, which allow to detect malicious functions in the application code. The key features of modern Android-applications are considered, which must be taken into account when analyzing them from the point of view of security. In the work, the signs characteristic of malicious applications are defined. For the characteristics obtained, statistics on the use of malicious and legitimate applications are given.


Доп.точки доступа:
Дремов, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Павленко, Евгений Юрьевич.
    Обнаружение вредоносных участков кода Android-приложений на основе анализа графов потоков управления и графов потоков данных [Текст] = Detection of malware code in Android application based on the analysis of control flows and data flows / Е. Ю. Павленко, А. С. Дремов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 109-126 : граф., табл., схемы. - Библиогр.: с. 125-126 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android -- вредоносные приложения -- графы (вычислительная техника) -- информационная безопасность -- компьютерные приложения -- мобильные устройства -- операционные системы
Аннотация: Исследована задача определения вредоносных участков кода в приложениях для операционной системы Android. Предложен метод анализа Android-приложений, основанный на применении статического анализа с использованием графов потоков управления и потоков данных. В работе формально описаны отношения зависимости, которые используются для построения графов, а также описан алгоритм, позволяющий определить вредоносные участки кода с помощью полученных графов. Приведены результаты экспериментальной оценки эффективности работы предложенного метода, демонстрирующие высокую вероятность обнаружения вредоносных участков кода Android-приложений.
This paper explores the problem of identifying malicious code sections in applications for the Android. A method for analyzing Android applications is proposed, based on the use of static analysis using graphs of control flows and data flows. The paper formally describes the dependency relationships that are used to construct graphs, and also describes an algorithm that allows you to identify malicious sections of code using the received graphs. The results of an experimental evaluation of the effectiveness of the proposed method are presented, demonstrating a high probability of detecting malicious portions of the code of Android applications.


Доп.точки доступа:
Дремов, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Павленко, Е. Ю.
    Выявление вредоносных Android-приложений с использованием сверточной нейронной сети [Текст] = Identtification of malware Android-applications with the use of a convolutional neural network / Е. Ю. Павленко, Г. Ю. Игнатьев // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 107-119 : схемы, ил., диагр., граф., табл. - Библиогр.: с. 119 (26 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android-приложения -- анализ безопасности приложений -- вредоносные приложения -- выявление вредоносных приложений -- информационная безопасность -- нейронные сети -- операционные системы (вычислительная техника) -- сверточные нейронные сети
Аннотация: Исследовано применение глубокого обучения для выявления вредоносного программного обеспечения в операционной системе Android. Рассмотрены аналогичные исследования и на основе их недостатков предложен новый подход представления Android-приложения для сверточной нейронной сети, заключающийся в построении RGB изображения, пиксели которого формируются на базе последовательности пар API вызовов и уровней защиты. Результаты экспериментальной оценки предлагаемого подхода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.
In this paper authors propose a new deep learning-based approach for detection of malicious Android applications. Novelty of this approach is based on a representation of Android application for a convolutional neural network. In this representation authors construct an RGB image, using a sequence of API calls pairs and protection levels for RGB pixels representation. Proposed approach, as shown by experimental results, is effective and detects malicious Android applications with high accuracy.


Доп.точки доступа:
Игнатьев, Г. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Павленко, Е. Ю.
    Выявление вредоносных приложений для операционной системы Android с использованием капсульной нейронной сети [Текст] = Identification of malicious applications for Android operating system using the capsule neural network / Е. Ю. Павленко, С. М. Суслов // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 100-111 : схемы, табл., граф. - Библиогр.: с. 110-111 (34 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android-приложения -- вредоносные приложения -- капсульные сети -- нейронные сети -- операционные системы
Аннотация: Предложен подход к выявлению вредоносного программного обеспечения для операционной системы Android с использованием капсульной нейронной сети. Подход заключается в построении CMYK изображения, пиксели которого формируются на основе последовательности действий, выполняемых исследуемым приложением. Результаты экспериментальных исследований предлагаемого похода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.
An approach to the detection of malicious software for the Android operating system using a capsule neural network is proposed. The approach is to build a CMYK image, the pixels of which are formed based on the sequence of actions performed by the application under study. The results of experimental studies of the proposed approach demonstrate its high efficiency for solving the problem of identifying malicious Android applications.


Доп.точки доступа:
Суслов, С. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    News [Текст] // Вы и ваш компьютер. - 2019. - № 11. - С. 2-5, 21, 29 : 15 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--Россия
   Вычислительная техника в целом

Кл.слова (ненормированные):
Google Play -- Интернет -- вредоносные приложения -- данные пользователей -- дискретные видеокарты -- защита данных -- инновационные технологии -- неактивные аккаунты -- сети 5G
Аннотация: Apple о способах защиты данных пользователей. Twitter начнет удалять неактивные аккаунты. В России создадут быстрый Интернет для самолетов и поездов. В России провели первые хирургические операции с использованием сети 5G. Скорость 5G сетей будет измеряться в Тбит/сек. Google Play слишком поздно удалил два вредоносных приложения: пользователи успели скачать его как минимум 1, 5 млн раз. AMD удалось нарастить свою долю на рынке дискретных видеокарт до 30%.


Доп.точки доступа:
Компания Apple; Apple, компания; Компания Google; Google, компания; Компания AMD; AMD, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Петров, Константин Николаевич (профессор).
    О понятии компьютерной информации в криминалистике [Текст] / Константин Николаевич Петров, Евгений Евгеньевич Моисеенко // Закон и право. - 2020. - № 4. - С. 185-186. - Библиогр. в примеч. . - ISSN 2073-3313
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
вредоносные приложения -- информационные технологии -- информация -- кодексы -- компьютерная информация -- компьютерно-электронные средства -- компьютерные вирусы -- компьютерные преступления -- компьютерные программы -- носители информации -- орудия преступления -- правовое регулирование -- преступления -- электронные носители информации
Аннотация: Авторами обоснована позиция, что с точки зрения криминалистической науки понятие "компьютерная информация" может быть рассмотрено с различных подходов. Она выступает в качестве обязательной инструментальной части компьютера и как некая совокупность ценных данных. Предметом преступления могут становиться базы данных, программное обеспечение и т. п. В случаях активного использования компьютерной информации она выступает в роли орудия преступления (компьютерная информация в активном качестве), оказывая воздействие на "пассивную информацию".


Доп.точки доступа:
Моисеенко, Евгений Евгеньевич (преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    News [Текст] // Вы и ваш компьютер. - 2023. - № 5. - С. 2-5 : 16 фот., 1 таб.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
6G -- Android приложения -- CAPSTONE спутник -- GPS -- NVIDIA процессоры -- Play Games -- iRecorder Screen Recorder -- бета-версия -- вредоносные приложения -- графические процессоры -- лазерная передача данных -- новые технологии -- передача данных -- процессоры NVIDIA -- спутник CAPSTONE
Аннотация: Intel может стать подрядчиком в производстве графических процессоров NVIDIA нового поколения. В NASA с помощью лазера обновили рекорд скорости передачи данных из космоса на Землю. На старте нового времени появится 6G. Google распространила бета-версия Play Games для ПК. Мини-спутник CAPSTONE успешно протестировал технологию для лунного GPS и сфотографировал Луну. Android-приложение для записи экрана научилось вредить пользователям, передавая их аудиозаписи на сервер разработчика.


Доп.точки доступа:
Intel, компания; Компания Intel; NASA, компания; Компания NASA; Компания SpaceX; SpaceX, компания; Компания Google; Google, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)