Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=установочные файлы<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Капралов, И.
    Когда тайное становится явным [Текст] : "вспоминаем" пароли / Иван Капралов // Бухгалтер и компьютер. - 2009. - N 6. - С. 45-48 . - ISSN 1561-4492
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
пароли -- рабочие пароли -- информационные технологии -- компьютерные программы -- установочные файлы -- безопасность данных
Аннотация: В век информационных технологий требования к безопасности данных стремительно растет. Это вполне закономерно, так как уж слишком многое доверяем электронной среде.


Найти похожие

2.


    Югай, П. Э.
    Особенности обнаружения вредоносных установочных файлов с использованием алгоритмов машинного обучения [Текст] = Aspects of detecting malicious installation files using machine learning algorithms / П. Э. Югай, Е. В. Жуковский, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 37-46 : табл., диагр. - Библиогр.: с. 44-45 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Bayesian classifier -- detection of malicious files -- installation files -- machine learning -- malicious files -- trojan programs (technique) -- байесовский классификатор -- вредоносные файлы -- машинное обучение -- обнаружение вредоносных файлов -- троянские программы (техника) -- установочные файлы
Аннотация: В данной работе представлено исследование возможности применения методов машинного обучения для обнаружения вредоносных установочных файлов, относящихся к типу троянских установщиков и загрузчиков. Приведён сравнительный анализ применимых для решения указанной задачи алгоритмов машинного обучения: наивный байесовский классификатор, случайный лес и алгоритм C4. 5. Разработаны модели машинного обучения с использованием программного средства Weka. Выделены наиболее значимые атрибуты установочных файлов легитимных и троянских программ.
This work presents the research of using machine learning methods to detect malicious installation files, specifically trojan droppers and downloaders, and installers with extraneous functionality. A comparative analysis of some classification methods of machine learning is presented: the naive bayes classifier, the random forest and the C4. 5 algorithms. The classification was carried out using the Weka software in accordance with the methods under consideration. Significant attributes of executable files are defined, which give positive results in the classification of legitimate installers and trojans.


Доп.точки доступа:
Жуковский, Е. В.; Семенов, П. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)