Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги фонда НБ СГЮА (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Москвин, Д. $<.>)
Общее количество найденных документов : 17
Показаны документы с 1 по 17
1.


    Москвин, Д. Е. (кандидат политических наук).
    Молодежь в политике: pro et contra [Текст] / Д. Е. Москвин // ЧиновникЪ. - 2007. - N 5 (51). - С. 76-79. - Библиотека Уральской академии государственной службы. - code, chin. - year, 2007. - no, 5. - ss, 76. - ad, 1. - d, 2007, ####, 0. - RUMARS-chin07_no5_ss76_ad1
УДК
ББК 63.3(0)6
Рубрики: История
   Новейшая история

Кл.слова (ненормированные):
молодежь -- политическая жизнь -- исторические деятели -- власть -- политика
Аннотация: Автор рассматривает проблему участия молодежи в политическом процессе, приводя примеры из новейшей истории. Делается вывод о том, что в настоящее время целенаправленно распространяется мифологема, лишь заявляющая необходимость участия молодежи во всех политических процессах, но не дающая рационального объяснения этой необходимости.


Найти похожие

2.


    Москвин, Д. И.
    О проблеме правового неравенства в сфере оказания медицинской помощи военным пенсионерам России на территории иностранного государства [Текст] / Д. И. Москвин // Право в Вооруженных Силах. - 2012. - № 2. - С. 47-54. - Библиогр. в сносках . - ISSN 2219-5947
УДК
ББК 67.405.2
Рубрики: Право
   Право социального обеспечения--Россия--Украина

Кл.слова (ненормированные):
военные пенсионеры -- российские военные пенсионеры -- медицинская помощь -- бесплатная медицинская помощь -- оказание медицинской помощи -- иностранные государства
Аннотация: Правовая дискриминация российских военных пенсионеров, находящихся за границей, например, в бывших союзных республиках, в которых дислоцируются медицинские учреждения Министерства обороны Российской Федерации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Дахнович, А. Д.
    Анализ угроз информационной безопасности в сетях цифрового производства [Текст] = Information security threats analysis in digital manufacturing networks / А. Д. Дахнович, Д. А. Москвин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 41-46 : схемы. - Библиогр.: с. 46 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированные системы управления -- информационная безопасность -- кибербезопасность -- киберфизические системы -- угрозы информационной безопасности
Аннотация: Проанализированы угрозы информационной безопасности, возникающие при построении сетей цифрового производства. Приведены задачи, которые необходимо решить системе управления кибербезопасностью, а также предложен подход к реализации подобных систем.
The threats to information security that arise in the construction of digital production networks are analyzed, the tasks that need to be solved by the cybersecurity management system are presented, and an approach to the implementation of such systems is proposed.


Доп.точки доступа:
Москвин, Д. А.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Применение рядов смежности для распознавания предфрактальных графов при оценке кибербезопасности VANET-сетей [Текст] = Appliance of contiguity sequences for recognition of self-similar graphs for assessing vanet networks cybersecurity / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 11-16 : схемы. - Библиогр.: с. 15-16 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VANET-сети -- автомобильные сети -- кибербезопасность -- предфрактальные графы -- распознавание предфрактальных графов -- ряды смежности
Аннотация: Рассмотрена возможность применения теории предфрактальных графов для обеспечения информационной безопасности автомобильных сетей связи (VANET), а также описаны разработанные для этой цели алгоритмы распознавания предфрактальных графов.
In the paper, the possibility of applying the theory of self-similar graphs for ensuring Vehicular Ad-hoc Networks (VANET) cybersecurity is considered. Developed for this purpose algorithms for self-similar graphs recognition are mentioned.


Доп.точки доступа:
Зегжда, П. Д.; Иванов, Д. В.; Москвин, Д. А.; Иванов, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Овасапян, Т. Д.
    Применение нейронных сетей для выявления внутренних нарушителей в VANET-сетях [Текст] = The application of neural networks to detect internal violators in VANET / Т. Д. Овасапян, Д. А. Москвин, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 68-73 : схемы. - Библиогр.: с. 73 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
VANET-сети -- внутренние нарушители -- выявление нарушителей (вычислительная техника) -- информационная безопасность -- нейронные сети -- транспортные сети
Аннотация: Рассмотрено обеспечение безопасности сетей транспортных средств (VANET) от вредоносных узлов. Проведен анализ особенностей работы VANET-сетей и угрозы, а также выявлены актуальные атаки. Предложен подход к обеспечению защиты с использованием радиально-базисных нейронных сетей, позволяющий обнаружить вредоносные узлы на основе показателей поведения.
The article considers the security of Vehicular ad hoc networks (VANET) against malicious nodes. The authors of the article analyzed the features of VANETs. They also analyzed threats and identified actual cyber-attacks. The proposed approach aimed at providing protection using radial-basis neural networks that allows detecting malicious nodes on the basis of behavioral indicators.


Доп.точки доступа:
Москвин, Д. А.; Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Дахнович, А. Д.
    Применение чесночной маршрутизации для обеспечения безопасного взаимодействия сегментов сети цифрового производства [Текст] = Appliance of garlic routing to secure network communiations in digital manufacturing / А. Д. Дахнович, Д. П. Зегжда, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 169-176 : схемы. - Библиогр.: с. 176 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасное взаимодействие сегментов -- взаимодействие сегментов сети -- информационная безопасность -- киберфизические системы -- сегментирование сети -- цифровое производство -- чесночная маршрутизация (вычислительная техника)
Аннотация: Приведены особенности обеспечения кибербезопасности в промышленных сетях нового поколения, проанализированы основные угрозы и недостатки применения существующих средств защиты. Для обеспечения безопасного сетевого взаимодействия между различными сегментами цифрового производства предлагается применить механизм чесночной маршрутизации.
In the paper, specifics of ensuring cybersecurity and weaknesses of existing tools for information security in next-generation digital manufacturing networks are considered. To provide secure com- munication between digital manufacturing network segments new approach based on garlic rou- ting principals is proposed.


Доп.точки доступа:
Зегжда, Д. П.; Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Актуальные угрозы безопасности VANET/MANET-сетей [Текст] = VANET/MANET-networks cybersecurity threats analysis / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 41-47 : схемы, табл. - Библиогр.: с. 47 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
MANET-сети -- VANET-сети -- беспроводные сети -- информационная безопасность -- кибербезопасность -- самоорганизующиеся сети -- угрозы кибербезопасности
Аннотация: Рассмотрены угрозы кибербезопасности VANET-сетей, а также описана разработанная классификация данных угроз.
In the paper, the threats of cybersecurity for Vehicular Ad-hoc Networks (VANET) are studied. The developed classification of those threats is present.


Доп.точки доступа:
Зегжда, П. Д.; Иванов, Д. В.; Москвин, Д. А.; Кубрин, Г. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Зегжда, П. Д.
    Обеспечение киберустойчивости систем распределенного хранения данных с применением технологии blockchain [Текст] = Cyber resilience of distributed storage processing systems with application of blockchain technology / П. Д. Зегжда, Д. А. Москвин, А. В. Мясников // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 74-79 : схемы, табл. - Библиогр.: с. 79 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
blockchain -- безопасная обработка данных -- информационная безопасность -- киберустойчивость систем -- облачные хранилища (вычислительная техника) -- распределенное хранение данных -- распределенные системы -- шифрование
Аннотация: Рассмотрены архитектуры современных систем децентрализованного хранения и обработки данных, применимость технологии blockchain в этих системах, существующие угрозы безопасности по сравнению с централизованными системами и методы обеспечения безопасности, позволяющие избежать данных угроз.
This article examines the architecture of modern systems of decentralized data storage and processing, the applicability of blockchain technology in these systems, the existing security threats in comparison with centralized systems and security methods that could eliminate these threats.


Доп.точки доступа:
Москвин, Д. А.; Мясников, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Малышев, Е. В.
    Применение искусственной нейронной сети для обнаружения атак в VANET-сетях [Текст] = Neural network appliance for attack detection on VANET-networks / Е. В. Малышев, Д. А. Москвин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 11-17 : табл., схемы, граф. - Библиогр.: с. 17 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VANET-сети -- защита информации -- искусственные сети (вычислительная техника) -- нейронные сети -- программные системы -- сетевые атаки (вычислительная техника)
Аннотация: Содержит результаты разработки подхода для обнаружения атак на маршрутизацию в VANET-сетях с использованием искусственной нейронной сети. В ходе выполнения работы использовались такие методы исследования, как анализ и моделирование, применявшиеся для выбора наиболее перспективного подхода для выявления атак, направленных на маршрутизацию, а также для разработки макета программной системы, осуществляющей выявление атак Gray Hole в VANET-сетях. По результатам экспериментальных исследований выполнена оценка эффективности разработанного программного средства.
This work contains results of artificial neural network development, with is designed for automatically attacks detection in VANET-networks. In the course of the thesis were used such research methods as analysis and modeling, they were applied to select the most prospective method of Gray Hole attack detection in VANET-networks. According to the results of experimental studies, there was evaluated an effectiveness of this method, a method was characterized as great.


Доп.точки доступа:
Москвин, Д. А.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Овасапян, Т. Д.
    Применение технологии Honeypot с адаптивным поведением для сетей Интернета вещей [Текст] = Application of Honeypot technology with adaptive behavior for iot networks / Т. Д. Овасапян, В. А. Никулкин, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 135-144 : ил., схемы. - Библиогр.: с. 142-143 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Honeypot systems -- Honeypot-системы -- Internet of Things -- adaptive behavior -- adaptive systems -- cybersecurity -- mathematical models -- Интернет вещей -- адаптивное поведение -- адаптивные системы -- кибербезопасность -- математические модели
Аннотация: Рассматривается применение технологии Honeypot c адаптивным поведением для отслеживания и анализа атак на сети Интернета вещей. Проанализированы существующие адаптивные системы и определена оптимальная для построения Honeypot. В качестве математического аппарата для адаптивной Honeypot системы предлагается использовать Марковский процесс принятия решений. Разработанный в результате работы Honeypot может использоваться для отслеживания атак на протоколы XMPP и SSH.
The paper discusses the application of Honeypot technology with adaptive behavior for tracking and analyzing attacks on the Internet of Things networks. The analysis of existing adaptive systems is carried out and the optimal one for building a honeypot is determined. It is proposed to use the Markov decision process as a mathematical apparatus for the adaptive Honeypot system. The resulting honeypot can be used to track XMPP and SSH attacks.


Доп.точки доступа:
Никулкин, В. А.; Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Дахнович, А. Д.
    Применение принципа "Безопасность через незнание" в промышленном Интернете вещей [Текст] = Security through obscurity in industrial internet of things / А. Д. Дахнович, Д. А. Москвин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 131-137 : граф., схемы. - Библиогр.: с. 136-137 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cyber resilience of industrial processes -- cybersecurity -- digital space -- industrial Internet of Things -- security through ignorance -- Интернет вещей -- безопасность через незнание -- кибербезопасность -- киберустойчивость промышленных процессов -- промышленный Интернет вещей -- цифровое пространство
Аннотация: В условиях открытости систем промышленного Интернета Вещей по сравнению с классическими SCADA-подобными системами возрастает актуальность и сложность решения задачи обеспечения устойчивости и непрерывности протекающих производственных процессов. Рассматривается применение принципа "Безопасность через незнание" как первоначального метода обеспечения непрерывности протекания производственных процессов. Приводится попытка вывести формулу оценки защищенности при использовании данного принципа.
One of the major problems in the Industrial Internet of Things cybersecurity is to provide availability of operation processes, in the other words, “cyber sustainability”. The survey describes actual the Industrial Internet of Things network-level cybersecurity issues that could be mitigated by appliance of “Security through obscurity” approach on the very edge of the Industrial Internet of Things cybersecurity. In the end, authors try to evaluate cybersecurity of the Industrial Internet of Things systems through an anonymity measure. Thus, availability and anonymity terms are tried to be connected.


Доп.точки доступа:
Москвин, Д. А.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Москвин, Д.
    Поколений связующая нить [Текст] / Д. Москвин // Законность. - 2022. - № 8. - 2-3-я с. обл. : фот. . - ISSN 0869-4486
УДК
ББК 67.72
Рубрики: Право
   Прокуратура--Россия, 2022 г.

Кл.слова (ненормированные):
история прокуратуры -- история учебных заведений -- постоянно действующие выставки -- университеты прокуратуры -- учебные заведения
Аннотация: 24 марта 2022 года в стенах Университета прокуратуры РФ открылась постоянно действующая выставка, посвященная истории его образования. Открытие выставки было приурочено к юбилейной дате - 15-летию с момента основания учебного заведения.


Доп.точки доступа:
Университет прокуратуры Российской Федерации
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Зегжда, Д. П.
    Оценка защищенности киберфизической системы на основе анализа сигнатур вредоносного ПО [Текст] = Cybersecurity assessment of cyber-physical system based on analysis of malware signatures / Д. П. Зегжда, Е. А. Зубков, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 150-162 : схемы. - Библиогр.: с. 160 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- cybersecurity -- indicators of compromise -- malicious software -- malware signatures -- security of cyber-physical systems -- вредоносное программное обеспечение -- защищенность киберфизических систем -- индикаторы компрометации -- кибербезопасность -- киберфизические системы -- сигнатуры вредоносного ПО
Аннотация: Исследована структура и основные свойства обобщенной киберфизической системы. Проанализированы проблемы информационной безопасности и основные подходы к обеспечению кибербезопасности данных систем. Представлен метод оценки степени компрометации обобщенной киберфизической системы, основанный на анализе индикаторов компрометации.
The structure and main properties of a generalized cyber-physical system are investigated. Threats of information security and main approaches to ensure the cybersecurity of these systems are analyzed. The method of assessing the degree of compromise of a generalized cyber-physical system, based on the analysis of indicators of compromise is presented.


Доп.точки доступа:
Зубков, Е. А.; Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Орел, Е. М.
    Анализ устойчивости архитектуры систем обмена сообщениями с децентрализованной узловой структурой [Текст] = Decentralized messaging systems architecture stability analysis / Е. М. Орел, Д. А. Москвин, И. А. Аношкин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 73-81 : схемы, табл. - Библиогр.: с. 79-80 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
architecture of messaging systems -- computer simulation -- decentralized node structures (computing) -- decentralized systems (computing) -- mesh messengers -- mesh-мессенджеры -- messaging systems -- архитектура систем обмена сообщениями -- децентрализованные системы (вычислительная техника) -- децентрализованные узловые структуры (вычислительная техника) -- компьютерное моделирование -- системы обмена сообщениями
Аннотация: Представлены результаты анализа устойчивости архитектуры систем обмена сообщениями с децентрализованной узловой структурой Briar и Bridgefy. Разработаны математические модели целевых систем, описаны протоколы генерации ключей, установки соединения и передачи данных между пользователями систем. Выделены ключевые особенности архитектуры систем обмена сообщениями с децентрализованной узловой структурой. Приведены основные классы угроз целевых систем.
This paper presents the results of the architecture stability analysis of messaging systems with a decentralized node structure Briar and Bridgefy. Developed mathematical models of target systems describe protocols for generating keys, establishing a connection and transferring data between system users. The key features of the architecture of messaging systems with a decentralized nodal structure are highlighted. The main classes of threats to target systems are determined.


Доп.точки доступа:
Москвин, Д. А.; Аношкин, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Грибков, Н. А.
    Анализ восстановленного программного кода с использованием абстрактных синтаксических деревьев [Текст] = Analysis of decompiled program code using abstract syntax trees / Н. А. Грибков, Т. Д. Овасапян, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 47-60 : схемы, граф. - Библиогр.: с. 57-58 (33 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abstract syntax trees -- program codes -- pseudocodes -- recovery of program codes -- syntactic similarity -- syntax trees (computing) -- абстрактные синтаксические деревья -- восстановление программных кодов -- программные коды -- псевдокоды -- синтаксическая схожесть -- синтаксические деревья (вычислительная техника)
Аннотация: В статье предлагается метод предварительной обработки фрагментов бинарных программных кодов для последующего определения их схожести с использованием методов машинного обучения. В основе метода лежит анализ псевдокода, полученного в результате декомпиляции фрагментов бинарных кодов. Анализ производится с использованием атрибутных абстрактных синтаксических деревьев. В рамках исследования произведено тестирование и сравнительный анализ эффективности разработанного метода. Данный метод позволяет повысить эффективность обнаружения функционально схожих фрагментов программного кода, по сравнению с аналогами, за счет использования семантического контекста вершин в абстрактном синтаксическом дереве.
The paper proposes a method of preprocessing fragments of binary code for the task of detection their similarity using machine learning algorithms. The method is based on analysis of pseudocode, which is retrieved from decompilation process. The pseudocode is preprocessed with usage of attributed abstract syntax trees. Evaluation of the method indicates its efficiency in binary code similarity detection task due to semantic vectors used for abstract syntax tree modification.


Доп.точки доступа:
Овасапян, Т. Д.; Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Аношкин, И. А.
    Модель угроз децентрализованных систем обмена сообщениями [Текст] = Decentralized messaging systems threat model / И. А. Аношкин, Е. М. Орел, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 105-115 : табл., диагр. - Библиогр.: с. 113-114 (18 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer threat models -- decentralized exchange systems -- information flows -- information security -- information status diagrams -- messaging -- network devices -- sources of computer threats -- децентрализованные системы обмена -- диаграммы состояний информации -- информационная безопасность -- информационные потоки -- источники компьютерных угроз -- модели компьютерных угроз -- обмен сообщениями -- сетевые устройства
Аннотация: Представлена модель угроз информационной безопасности для систем обмена сообщениями с децентрализованной узловой структурой. Рассмотрены информационные потоки, разработана диаграмма состояний информации в процессе взаимодействия сетевых устройств в рамках децентрализованной системы обмена сообщениями. Представленные угрозы безопасности соответствуют классификации БДУ ФСТЭК, а также разделены по уровням эталонной модели взаимодействия открытых систем. Для каждой из приведенных угроз были рассмотрены способы их реализации и описан возможный источник угрозы.
A model of information security threats for messaging systems with a decentralized node structure is presented. Information flows are considered, a diagram of information states in the process of interaction of network devices within a decentralized messaging system is developed. The presented security threats correspond to the classification of the FSTEC database, and are also divided by levels of the reference model of open systems interaction. For each of the above threats, the ways of their implementation were considered and a possible source of threat was described.


Доп.точки доступа:
Орел, Е. М.; Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Югай, П. Э.
    Использование алгоритмов машинного обучения и Honeypot-систем для обнаружения состязательных атак на системы обнаружения вторжений [Текст] = Using machine learning algorithms and Honeypot systems to detect adversarial attacks on intrusion detection systems / П. Э. Югай, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 145-155 : граф., табл., схема. - Библиогр.: с. 152-153 (23 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Honeypot systems -- Honeypot-системы -- adversarial attack detection (computing) -- evasion attack (computing) -- information security -- intrusion detection systems (computing) -- machine learning algorithms -- model extraction attack -- multiclass classifiers -- алгоритмы машинного обучения -- атака извлечения модели -- атака уклонения (вычислительная техника) -- информационная безопасность -- многоклассовые классификаторы -- обнаружение состязательных атак (вычислительная техника) -- системы обнаружения вторжений (вычислительная техника)
Аннотация: В данной работе представлены состязательные атаки на алгоритмы машинного обучения в системах обнаружения вторжений. Исследованы некоторые примеры существующих систем обнаружения вторжений. Рассмотрены существующие подходы к обнаружению данных атак. Сформированы требования, позволяющие повысить устойчивость алгоритмов машинного обучения. Предложены два подхода к обнаружению состязательных атак на алгоритмы машинного обучения, первый из которых основывается на многоклассовом классификаторе и Honeypot-системе, а второй подход использует в совокупности многоклассовый и бинарный классификатор. Предложенные подходы могут быть использованы в дальнейших исследованиях, которые направлены на обнаружение состязательных атак на алгоритмы машинного обучения.
This paper presents adversarial attacks on machine learning algorithms in intrusion detection systems. Some examples of existing intrusion detection systems have been investigated. The existing approaches to detecting these attacks are considered. Requirements have been formed to increase the stability of machine learning algorithms. Two approaches to detecting adversarial attacks on machine learning algorithms are proposed, the first of which is based on a multiclass classifier and a Honeypot system, and the second approach uses a multiclass and binary classifier together. The proposed approaches can be used in further research aimed at detecting adversarial attacks on machine learning algorithms.


Доп.точки доступа:
Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)