Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=Honeypot systems<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Завадский, Е. В.
    Реализация Honeypot-систем на основе графа потенциальных атак [Текст] = Implementation of Honeypot systems based on potential attack graph / Е. В. Завадский, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 57-64 : табл., граф., схемы. - Библиогр.: с. 64 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Honeypot Systems -- Honeypot-системы -- architecture of the Honeypot system -- attack graphs (computer technology) -- graphs of potential attacks -- hypervisors -- network infrastructures -- архитектура Honeypot-системы -- гипервизоры -- графы атак (вычислительная техника) -- графы потенциальных атак -- сетевые инфраструктуры
Аннотация: Предлагается реализация Honeypot-системы, использующей метод динамического управления ресурсами на основе графа потенциальных атак для обеспечения возможности развертывания виртуальной сетевой инфраструктуры любого масштаба. Выполнено сравнение ее ресурсозатрат с традиционной Honeypot-системой.
This paper proposes an implementation of Honeypot system that uses dynamic resource management method based on potential attacks graph to enable the deployment of a virtual network infrastructure of any scale. Its resource consumption with a traditional Honeypot system is compared.


Доп.точки доступа:
Иванов, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Овасапян, Т. Д.
    Применение технологии Honeypot с адаптивным поведением для сетей Интернета вещей [Текст] = Application of Honeypot technology with adaptive behavior for iot networks / Т. Д. Овасапян, В. А. Никулкин, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 135-144 : ил., схемы. - Библиогр.: с. 142-143 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Honeypot systems -- Honeypot-системы -- Internet of Things -- adaptive behavior -- adaptive systems -- cybersecurity -- mathematical models -- Интернет вещей -- адаптивное поведение -- адаптивные системы -- кибербезопасность -- математические модели
Аннотация: Рассматривается применение технологии Honeypot c адаптивным поведением для отслеживания и анализа атак на сети Интернета вещей. Проанализированы существующие адаптивные системы и определена оптимальная для построения Honeypot. В качестве математического аппарата для адаптивной Honeypot системы предлагается использовать Марковский процесс принятия решений. Разработанный в результате работы Honeypot может использоваться для отслеживания атак на протоколы XMPP и SSH.
The paper discusses the application of Honeypot technology with adaptive behavior for tracking and analyzing attacks on the Internet of Things networks. The analysis of existing adaptive systems is carried out and the optimal one for building a honeypot is determined. It is proposed to use the Markov decision process as a mathematical apparatus for the adaptive Honeypot system. The resulting honeypot can be used to track XMPP and SSH attacks.


Доп.точки доступа:
Никулкин, В. А.; Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Генерирование синтетических данных для honeypot-систем с использованием методов глубокого обучения [Текст] = Synthetic data generation for honeypot systems using deep learning methods / В. Д. Данилов, Т. Д. Овасапян, Д. В. Иванов, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 96-109 : схемы, диагр., табл., граф. - Библиогр.: с. 107-108 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
data generation -- deep learning methods (computing) -- honeypot systems -- honeypot-системы -- information security -- logical inference attacks -- synthetic data (computing) -- атаки логического вывода -- генерирование данных -- информационная безопасность -- методы глубокого обучения (вычислительная техника) -- синтетические данные (вычислительная техника)
Аннотация: В статье представлены исследования, направленные на анализ методов генерирования синтетических данных для заполнения honeypot-систем. Для выбора генерируемых типов данных выявляются актуальные целевые объекты в контексте honeypot-систем. Исследуются существующие методы генерирования. Также анализируются методы оценки качества сгенерированных данных в контексте honeypot-систем. В результате разрабатывается макет автоматизированной системы генерирования синтетических данных для honeypot-систем и производится оценка эффективности его работы.
This article presents research aimed at analyzing methods for generating synthetic data to populate honeypot systems. To select the generated data types, the relevant target objects in the context of honeypot-systems are identified. Existing generation methods are investigated. Methods for evaluating the quality of generated data in the context of honeypot systems are also analyzed. As a result, a layout of an automated system for generating synthetic data for honeypot-systems is developed and its performance is evaluated.


Доп.точки доступа:
Данилов, В. Д.; Овасапян, Т. Д.; Иванов, Д. В.; Коноплев, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Югай, П. Э.
    Использование алгоритмов машинного обучения и Honeypot-систем для обнаружения состязательных атак на системы обнаружения вторжений [Текст] = Using machine learning algorithms and Honeypot systems to detect adversarial attacks on intrusion detection systems / П. Э. Югай, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 145-155 : граф., табл., схема. - Библиогр.: с. 152-153 (23 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Honeypot systems -- Honeypot-системы -- adversarial attack detection (computing) -- evasion attack (computing) -- information security -- intrusion detection systems (computing) -- machine learning algorithms -- model extraction attack -- multiclass classifiers -- алгоритмы машинного обучения -- атака извлечения модели -- атака уклонения (вычислительная техника) -- информационная безопасность -- многоклассовые классификаторы -- обнаружение состязательных атак (вычислительная техника) -- системы обнаружения вторжений (вычислительная техника)
Аннотация: В данной работе представлены состязательные атаки на алгоритмы машинного обучения в системах обнаружения вторжений. Исследованы некоторые примеры существующих систем обнаружения вторжений. Рассмотрены существующие подходы к обнаружению данных атак. Сформированы требования, позволяющие повысить устойчивость алгоритмов машинного обучения. Предложены два подхода к обнаружению состязательных атак на алгоритмы машинного обучения, первый из которых основывается на многоклассовом классификаторе и Honeypot-системе, а второй подход использует в совокупности многоклассовый и бинарный классификатор. Предложенные подходы могут быть использованы в дальнейших исследованиях, которые направлены на обнаружение состязательных атак на алгоритмы машинного обучения.
This paper presents adversarial attacks on machine learning algorithms in intrusion detection systems. Some examples of existing intrusion detection systems have been investigated. The existing approaches to detecting these attacks are considered. Requirements have been formed to increase the stability of machine learning algorithms. Two approaches to detecting adversarial attacks on machine learning algorithms are proposed, the first of which is based on a multiclass classifier and a Honeypot system, and the second approach uses a multiclass and binary classifier together. The proposed approaches can be used in further research aimed at detecting adversarial attacks on machine learning algorithms.


Доп.точки доступа:
Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)