Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Поисковый запрос: (<.>K=троянские программы (техника)<.>)
Общее количество найденных документов : 1
1.


    Югай, П. Э.
    Особенности обнаружения вредоносных установочных файлов с использованием алгоритмов машинного обучения [Текст] = Aspects of detecting malicious installation files using machine learning algorithms / П. Э. Югай, Е. В. Жуковский, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 37-46 : табл., диагр. - Библиогр.: с. 44-45 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Bayesian classifier -- detection of malicious files -- installation files -- machine learning -- malicious files -- trojan programs (technique) -- байесовский классификатор -- вредоносные файлы -- машинное обучение -- обнаружение вредоносных файлов -- троянские программы (техника) -- установочные файлы
Аннотация: В данной работе представлено исследование возможности применения методов машинного обучения для обнаружения вредоносных установочных файлов, относящихся к типу троянских установщиков и загрузчиков. Приведён сравнительный анализ применимых для решения указанной задачи алгоритмов машинного обучения: наивный байесовский классификатор, случайный лес и алгоритм C4. 5. Разработаны модели машинного обучения с использованием программного средства Weka. Выделены наиболее значимые атрибуты установочных файлов легитимных и троянских программ.
This work presents the research of using machine learning methods to detect malicious installation files, specifically trojan droppers and downloaders, and installers with extraneous functionality. A comparative analysis of some classification methods of machine learning is presented: the naive bayes classifier, the random forest and the C4. 5 algorithms. The classification was carried out using the Weka software in accordance with the methods under consideration. Significant attributes of executable files are defined, which give positive results in the classification of legitimate installers and trojans.


Доп.точки доступа:
Жуковский, Е. В.; Семенов, П. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)