Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вредоносные файлы<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


    Волков, Дмитрий (руководитель направления предотвращения и расследований инцидентов информационной безопасности).
    Лицо российского кардинга [Текст] / Д. Волков // Мир безопасности. - 2014. - № 12. - С. 67-69
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
банки -- банкоматы -- вредоносные файлы -- высокотехнологичные преступления -- дампы -- компьютерные вирусы -- компьютерные преступления -- массовая рассылка писем -- скимминг -- содержимое магнитных карт -- текстовая карточная информация -- троянские программы -- уголовные преступления -- фишинг -- форм-граббер -- хакеры
Аннотация: Рассматриваются способы незаконного заработка с помощью скомпрометированных карт.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Ставицкая, Лина (эксперт).
    Какие письма от инспекции открывать нельзя - инструкция для главбуха [Текст] / Лина Ставицкая ; Разъясняет Дарья Лосева // Главбух. - 2016. - № 16. - С. 100-104 : фот., табл. . - ISSN 1029-4511
УДК
ББК 65.052.2
Рубрики: Экономика
   Учет. Бухгалтерский учет

Кл.слова (ненормированные):
Интернет-мошенники -- вирусные спамы -- вредоносные письма -- вредоносные файлы -- злоумышленники -- письма от настоящих инспекторов -- программы-вымогатели -- программы-шифровальщики -- содержание писем -- странные письма -- электронная почта -- электронные письма -- электронные письма из налоговой
Аннотация: Интернет-мошенники придумали новый способ добраться до денег компании. Если раньше они писали на электронную почту от имени контрагентов, то сейчас - от налоговиков. Из статьи вы узнаете, что будет, если открыть такое письмо.


Доп.точки доступа:
Лосева, Дарья (спам-аналитик) \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Жуковский, Е. В.
    Выявление вредоносных исполняемых файлов с использованием машинного обучения [Текст] = Detecting of malicious executables files based on machine learning algorithms / Е. В. Жуковский, И. И. Маршев // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 89-99 : табл., граф. - Библиогр.: с. 99 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносные файлы -- исполняемые файлы -- машинное обучение -- нейронные сети -- программное обеспечение
Аннотация: В работе проанализированы основные характеристики исполняемых файлов, разработаны классификаторы на основе алгоритмов машинного обучения, которые выявляют вредоносносные исполняемые файлы. Построенные классификаторы показали точность обнаружения выше по сравнению с предыдущими работами. В исследовании использовались различные алгоритмы классификации: деревья решений, алгоритмы адаптивного и градиентого бустингов, случайный лес, наивный Байес, k-ближайших соседей и нейронные сети.
The paper analyzes the main characteristics of executable files, developed classifiers based on machine learning algorithms that detect malicious executable files. The constructed classifiers showed higher detection accuracy compared to previous works. The study used different classification algorithms: decision trees, adaptive and gradient boosting algorithms, random forest, naive Bayes, k-nearest neighbors, and neural networks.


Доп.точки доступа:
Маршев, И. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Новый вирус пробирается в бухгалтерские компьютеры через почту [Текст] // Главбух. - 2019. - № 22. - С. 19 . - ISSN 1029-4511
УДК
ББК 65.052.2 + 65.261 + 32.973-018
Рубрики: Экономика
   Учет. Бухгалтерский учет

   Финансовая система

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ботнеты -- бухгалтерские программы -- вредоносные файлы -- заражение файлов -- компьютерные вирусы -- нелегальная деятельность -- первичные документы -- учетные данные пользователей -- электронная почта
Аннотация: Вновь активировались хакеры, которые маскируют вирусы под бухгалтерские документы. Если вирусная программа попадет на компьтер, компания рискует потерять деньги.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    История компьютерных вирусов [Текст] // Российская Федерация сегодня. - 2020. - № 1. - С. 34-35 . - ISSN 0236-0918
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ПО -- вредоносные файлы -- заражение файлов -- кибервойны -- компьютерные вирусы -- компьютерные программы -- пароли -- персональные компьютеры -- программное обеспечение -- сложные пароли -- социальная инженерия -- трояны -- хакерские атаки -- электронная почта
Аннотация: О появлении компьютерных вирусов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    News [Текст] // Вы и ваш компьютер. - 2021. - № 6. - С. 2-5, 9, 15, 22 : 18 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
AiMesh -- Asus Gaming AXS5400 -- Leitz Phone 1 -- Mesh -- ROG sTRIX gs-ax5400 -- Wi-Fi -- Windows 11 -- ZenWiFi ET8 -- pdf -- беспроводные сети -- вредоносные файлы -- гаджиты -- добыча электричества -- игровые роутеры -- интернет -- медицинское обслуживание -- нанотехнологии -- смартфоны -- тестирование программ -- технологии -- электромобили
Аннотация: Нанотехнологии позволят добывать электричество из сигналов Wi-Fi бесплатно. Apple тайно тестирует программу по первичному медицинскому обслуживанию с использованием своих гаджитов. Первый смартфон Leitz Phone 1. Компания Asus анонсировала систему ZenWiFi ET8, предназначенную для развертывании беспроводных сетей (Mesh). Компания General Motors увеличивают свои инвестиции в создание и производстве электромобилей. Новая версия Windows 11. Microsoft предупредила о вреде PDF, наполнивших Интернет. Игровой роутер Asus Gaming AXS5400 поддерживает технологию AiMesh. Роутер ROG sTRIX gs-ax5400 со множеством игровых функций и поддержкой Wi-Fi 6. Qualcomm заявил, что Wi-Fi 7 через 2-3 года начнет распространять скорость вдвое выше чем Wi-Fi 6.


Доп.точки доступа:
Apple, компания; Компания Apple; General Motors, компания; Компания General Motors; Компания ASUS; ASUS, компания; Microsoft, компания; Компания Microsoft; Компания Qualcomm; Qualcomm, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Огнев, Р. А.
    Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.
The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения [Текст] = Identification of malicious executable files based on static-dynamic analysis using machine learning / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда, А. Н. Киселев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 9-25 : табл., схемы, граф. - Библиогр.: с. 24 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of malicious files -- information protection -- information security -- machine learning -- malicious files -- static-dynamic analysis -- вредоносные файлы -- выявление вредоносных файлов -- защита информации -- информационная безопасность -- машинное обучение -- статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.
The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.


Доп.точки доступа:
Огнев, Р. А.; Жуковский, Е. В.; Зегжда, Д. П.; Киселев, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Югай, П. Э.
    Особенности обнаружения вредоносных установочных файлов с использованием алгоритмов машинного обучения [Текст] = Aspects of detecting malicious installation files using machine learning algorithms / П. Э. Югай, Е. В. Жуковский, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 37-46 : табл., диагр. - Библиогр.: с. 44-45 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Bayesian classifier -- detection of malicious files -- installation files -- machine learning -- malicious files -- trojan programs (technique) -- байесовский классификатор -- вредоносные файлы -- машинное обучение -- обнаружение вредоносных файлов -- троянские программы (техника) -- установочные файлы
Аннотация: В данной работе представлено исследование возможности применения методов машинного обучения для обнаружения вредоносных установочных файлов, относящихся к типу троянских установщиков и загрузчиков. Приведён сравнительный анализ применимых для решения указанной задачи алгоритмов машинного обучения: наивный байесовский классификатор, случайный лес и алгоритм C4. 5. Разработаны модели машинного обучения с использованием программного средства Weka. Выделены наиболее значимые атрибуты установочных файлов легитимных и троянских программ.
This work presents the research of using machine learning methods to detect malicious installation files, specifically trojan droppers and downloaders, and installers with extraneous functionality. A comparative analysis of some classification methods of machine learning is presented: the naive bayes classifier, the random forest and the C4. 5 algorithms. The classification was carried out using the Weka software in accordance with the methods under consideration. Significant attributes of executable files are defined, which give positive results in the classification of legitimate installers and trojans.


Доп.точки доступа:
Жуковский, Е. В.; Семенов, П. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)