Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=computer security<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Огнев, Р. А.
    Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.
The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Логинова, Л. Н. (кандидат технических наук).
    Аспекты подготовки кадров для обеспечения компьютерной безопасности транспортной отрасли [Текст] = Aspects of personnel training for the computer security of the transport industry / Л. Н. Логинова, В. Г. Сидоренко // Информационные технологии. - 2022. - Т. 28, № 8. - С. 438-448. - Библиогр.: с. 448 (34 назв.) . - ISSN 1684-6400
УДК
ББК 74.58 + 32.97
Рубрики: Образование. Педагогика
   Высшее профессиональное образование

   Вычислительная техника

   Вычислительная техника в целом

Кл.слова (ненормированные):
OWASP -- blockchain -- computer security -- training -- блокчейн -- компьютерная безопасность -- негласное получение информации -- подготовка кадров -- электронные устройства
Аннотация: Представлены особенности комплексного подхода для подготовки специалистов в области информационной безопасности, защиты информации и компьютерной безопасности.


Доп.точки доступа:
Сидоренко, В. Г. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)