Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Жуковский, Е. В.$<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Жуковский, Е. В.
    Выявление вредоносных исполняемых файлов с использованием машинного обучения [Текст] = Detecting of malicious executables files based on machine learning algorithms / Е. В. Жуковский, И. И. Маршев // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 89-99 : табл., граф. - Библиогр.: с. 99 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносные файлы -- исполняемые файлы -- машинное обучение -- нейронные сети -- программное обеспечение
Аннотация: В работе проанализированы основные характеристики исполняемых файлов, разработаны классификаторы на основе алгоритмов машинного обучения, которые выявляют вредоносносные исполняемые файлы. Построенные классификаторы показали точность обнаружения выше по сравнению с предыдущими работами. В исследовании использовались различные алгоритмы классификации: деревья решений, алгоритмы адаптивного и градиентого бустингов, случайный лес, наивный Байес, k-ближайших соседей и нейронные сети.
The paper analyzes the main characteristics of executable files, developed classifiers based on machine learning algorithms that detect malicious executable files. The constructed classifiers showed higher detection accuracy compared to previous works. The study used different classification algorithms: decision trees, adaptive and gradient boosting algorithms, random forest, naive Bayes, k-nearest neighbors, and neural networks.


Доп.точки доступа:
Маршев, И. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Жуковский, Е. В.
    Выявление вредоносного программного обеспечения в условиях наличия механизмов самозащиты на основе анализа его функциональных возможностей [Текст] = Detection malware with self-protection mechanism using deep analysis of software functionality / Е. В. Жуковский // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 112-122 : табл., схемы, граф. - Библиогр.: с. 122 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносное программное обеспечение -- машинное обучение -- программное обеспечение -- целевые атаки (вычислительная техника)
Аннотация: В работе описывается предлагаемый подход к выявлению вредоносного программного обеспечения на основе анализа его функциональных возможностей. Для обеспечения полноты анализа предлагается использовать динамическое символьное выполнение, позволяющее определить условия достижения требуемых участков исполняемого кода. Для оптимизации процесса поиска путей исполнения программы, приводящих к выполнению вредоносных операций, применяются методы машинного обучения с подкреплением.
The paper describes the proposed approach to the detection of malicious software based on the analysis of its functionality. To ensure the completeness of the analysis, it is proposed to use dynamic symbolic execution, which allows determining the conditions for achieving the required sections of the executable code. To optimize the process of finding ways to execute a program that leads to the execution of malicious operations, machine learning methods with reinforcement are used.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Огнев, Р. А.
    Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.
The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Маршев, И. И.
    Защита от состязательных атак на средства обнаружения вредоносных программ с использованием алгоритмов машинного обучения [Текст] = Protection against adversarial attacks on malicious executable detection methods using machine learning algorithms / И. И. Маршев, Е. В. Жуковский, Е. Б. Александрова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 50-54 : схема, табл. - Библиогр.: с. 54 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
competitive attacks (technique) -- information security -- machine learning -- malware -- malware detection -- protection against network attacks -- вредоносные программы -- защита от сетевых атак -- информационная безопасность -- машинное обучение -- обнаружение вредоносных программ -- состязательные атаки (техника)
Аннотация: Проанализирована устойчивость к состязательным атакам моделей машинного обучения, применяемых в средствах обнаружения вредоносного программного обеспечения. Разработана состязательная атака на данные средства и предложен метод повышения устойчивости средств обнаружения вредоносного программного обеспечения, основанный на использовании свёрточных нейронных сетей для представления ассемблерного кода программы.
Strength of malware detection methods based on machine learning algorithms has been analyzed. Adversarial attack for given methods has been developed. The method of robustness improvement of vulnerability detection methods has been proposed.


Доп.точки доступа:
Жуковский, Е. В.; Александрова, Е. Б.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Зубков, Е. А.
    Анализ проблем информационной безопасности гетерогенных корпоративных вычислительных сетей [Текст] = Research of information security problems of heterogeneous corporate computer networks / Е. А. Зубков, Е. В. Жуковский // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 26-38 : схемы, табл. - Библиогр.: с. 37 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
client-server models -- communication channels -- computing networks -- corporate computing networks -- heterogeneous computing networks -- information security -- вычислительные сети -- гетерогенные вычислительные сети -- информационная безопасность -- каналы связи -- клиент-серверные модели -- корпоративные вычислительные сети
Аннотация: Исследована структура, принцип функционирования и основные характеристики корпоративной вычислительной сети. Проанализированы угрозы информационной безопасности, применимые к сетям данного типа, с учетом клиент-серверной модели передачи данных по каналам связи. Проведен сравнительный анализ методов аудита информационной безопасности, а также средств реализации процесса аудита.
The structure, the functioning principle and the main characteristics of a corporate computer network were investigated. There was analysis of the information security threats which can be used to this type of network, taking into the client-server model of data transmission over communication channels. Finally, there was a comparative analysis of information security audit methods, as well as means of implementing the audit process.


Доп.точки доступа:
Жуковский, Е. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения [Текст] = Identification of malicious executable files based on static-dynamic analysis using machine learning / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда, А. Н. Киселев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 9-25 : табл., схемы, граф. - Библиогр.: с. 24 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of malicious files -- information protection -- information security -- machine learning -- malicious files -- static-dynamic analysis -- вредоносные файлы -- выявление вредоносных файлов -- защита информации -- информационная безопасность -- машинное обучение -- статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.
The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.


Доп.точки доступа:
Огнев, Р. А.; Жуковский, Е. В.; Зегжда, Д. П.; Киселев, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Югай, П. Э.
    Особенности обнаружения вредоносных установочных файлов с использованием алгоритмов машинного обучения [Текст] = Aspects of detecting malicious installation files using machine learning algorithms / П. Э. Югай, Е. В. Жуковский, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 37-46 : табл., диагр. - Библиогр.: с. 44-45 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Bayesian classifier -- detection of malicious files -- installation files -- machine learning -- malicious files -- trojan programs (technique) -- байесовский классификатор -- вредоносные файлы -- машинное обучение -- обнаружение вредоносных файлов -- троянские программы (техника) -- установочные файлы
Аннотация: В данной работе представлено исследование возможности применения методов машинного обучения для обнаружения вредоносных установочных файлов, относящихся к типу троянских установщиков и загрузчиков. Приведён сравнительный анализ применимых для решения указанной задачи алгоритмов машинного обучения: наивный байесовский классификатор, случайный лес и алгоритм C4. 5. Разработаны модели машинного обучения с использованием программного средства Weka. Выделены наиболее значимые атрибуты установочных файлов легитимных и троянских программ.
This work presents the research of using machine learning methods to detect malicious installation files, specifically trojan droppers and downloaders, and installers with extraneous functionality. A comparative analysis of some classification methods of machine learning is presented: the naive bayes classifier, the random forest and the C4. 5 algorithms. The classification was carried out using the Weka software in accordance with the methods under consideration. Significant attributes of executable files are defined, which give positive results in the classification of legitimate installers and trojans.


Доп.точки доступа:
Жуковский, Е. В.; Семенов, П. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)