Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Татарникова, Т. М.$<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Татарникова, Т. М.
    Методика защиты от HID-атак [Текст] = Protection against HID attacks / Т. М. Татарникова, С. А. Веревкин, Е. В. Краева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 104-108 : ил. - Библиогр.: с. 108 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DLP systems -- DLP-системы -- HDI-devices -- HDI-устройства -- HID-attacks -- HID-атаки -- information security -- malicious codes -- вредоносные коды -- информационная безопасность -- информационные системы
Аннотация: Рассматривается актуальность HID-атак с целью получения доступа к защищаемым информационным ресурсам или захвата управления над аппаратными и программно-аппаратными средствами в составе автоматизированного рабочего места или периферийного оборудования. Приведены примеры устройств для проведения HID-атак, чтобы продемонстрировать их возможности. По результатам рассмотрения существующих программно-аппаратных реализаций HID устройств предложена комплексная методика обеспечения защищенности информационных систем и отдельных устройств от рассматриваемого типа атак.
The paper examines the relevance of HID attacks in order to gain access to protected information resources or take control over hardware and software and hardware as part of an automated workplace or peripheral equipment. Presented are devices for implementing devices for carrying out HID attacks in order to demonstrate their capabilities. Based on the results of considering the currently existing hardware and software implementations of HID devices, a comprehensive method proposed for ensuring the security of information systems and individual devices from the considered type of attacks.


Доп.точки доступа:
Веревкин, С. А.; Краева, Е. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Подход к обнаружению ботнет-атак в сетях Интернета вещей [Текст] = An approach to detecting botnet attacks in the internet of things networks / Т. М. Татарникова, И. А. Сикарев, П. Ю. Богданов, Т. В. Тимочкина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 108-117 : табл., схемы, диагр. - Библиогр.: с. 116 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- autoencoders -- botnet attacks -- detection of botnet attacks -- information security -- network attacks -- Интернет вещей -- автоэнкодеры -- ботнет-атаки -- информационная безопасность -- обнаружение ботнет-атак -- сетевые атаки
Аннотация: Предложен подход к обнаружению сетевых атак, основанный на методах глубокого обучения - автоэнкодерах. Показано, что примеры обучения можно получить при подключении IoT-устройств к сети, пока трафик не несет вредоносного кода. Предложены статистические величины и функции, извлекаемые из трафика, на которых строятся паттерны поведения IoT-устройств.
An approach to detecting network attacks based on deep learning methods - autoencoders is proposed. It is shown that training examples can be obtained when connecting IoT devices to the network, as long as the traffic does not carry malicious code. Statistical values and functions extracted from traffic are proposed, on which patterns of behavior of IoT devices are built.


Доп.точки доступа:
Татарникова, Т. М.; Сикарев, И. А.; Богданов, П. Ю.; Тимочкина, Т. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Татарникова, Т. М.
    Методика выявления аномалий в трафике Интернета вещей [Текст] = Methodology for detecting anomalies in the traffic of the internet of things / Т. М. Татарникова, А. В. Сверликов, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 51-57 : схемы, граф. - Библиогр.: с. 56 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- abnormal traffic -- data security -- information security -- traffic -- traffic analysis methodology -- Интернет вещей -- аномальный трафик -- безопасность данных -- информационная безопасность -- методика анализа трафика -- трафик
Аннотация: Показано, что для маломощных устройств Интернета вещей недоступны технологии защиты данных, применяемые в проводных сетях связи. Поэтому поиск атаки на устройства Интернета вещей может быть реализован средствами анализа трафика, несущего атаку и вследствие этого отнесенного к аномальному. Предлагается методика поиска аномалии сетевого трафика Интернета вещей. Рассматривается последовательность шагов выделения из трафика, генерируемого сенсорными устройствами Интернета вещей случайной составляющей, оставшиеся после исключения основных характеристик и в которой может содержаться аномалия. Программная реализация предложенной методики может стать частью системы обнаружения вторжений для сетей Интернета вещей.
It is shown that data protection technologies used in wired communication networks are not available for low-power devices of the Internet of things. Therefore, the search for an attack on IoT devices can be implemented by means of analyzing the traffic that carries the attack and, as a result, is classified as anomalous. A technique for searching for an anomaly in the network traffic of the Internet of things is proposed. A sequence of steps is considered to isolate a random component from the traffic generated by the IoT sensor devices, remaining after the exclusion of the main characteristics and which may contain an anomaly. The software implementation of the proposed technique can become part of the intrusion detection system for the Internet of things.


Доп.точки доступа:
Сверликов, А. В.; Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Григорьев, М. Д.
    Разработка обучаемой нейросети для анализа лингвистических данных [Текст] = Development of a trainable neural network for analysis of linguistic data / М. Д. Григорьев, Т. М. Татарникова // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 170-176 : ил., схемы. - Библиогр.: с. 175 (10 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2 + 81.1с
Рубрики: Вычислительная техника
   Системы обработки численных данных

   Языкознание

   Применение вычислительной техники в языкознании

Кл.слова (ненормированные):
convolutional neural networks -- development of trainable neural networks -- linguistic applications -- linguistic data -- linguistic data analysis -- neural networks -- recognition of ancient Egyptian hieroglyphs -- trainable neural networks -- анализ лингвистических данных -- лингвистические данные -- лингвистические приложения -- нейросети -- обучаемые нейросети -- разработка обучаемых нейросетей -- распознавание древнеегипетских иероглифов -- сверточные нейронные сети
Аннотация: Приведено описание разработанного лингвистического приложения для распознавания древнеегипетских иероглифов. Рассмотрены основные методы создания и обучения нейронной сети и определен метод, подходящий для успешной работы алгоритма по распознаванию древнеегипетских иероглифов. Исходя из проведенного анализа инструментов для решения поставленной задачи выбран метод обучения с учителем и сверточный тип нейросети как оптимальный для распознавания изображений с функцией активации ReLu. В перспективе предложенная нейросеть найдет применение в работе по разработке словаря с функцией распознавания символов.
The description of the developed linguistic application for the recognition of ancient Egyptian hieroglyphs is given. The main methods for creating and training a neural network are considered and a method suitable for the successful operation of the algorithm for recognizing ancient Egyptian hieroglyphs is determined. Based on the analysis of tools for solving the problem, the method of learning with a teacher and the convolutional type of neural network were chosen as optimal for image recognition with the ReLu activation function. In the future, the proposed neural network will find application in the development of a dictionary with a character recognition function.


Доп.точки доступа:
Татарникова, Т. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Татарникова, Т. М.
    Обнаружение атак методом искусственных нейронных сетей [Текст] = Attacks detection by artificial neural networks / Т. М. Татарникова, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 84-94 : схемы, табл., граф., ил. - Библиогр.: с. 92-93 (12 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
architecture optimization (computing) -- artificial neural networks -- attack detection systems -- computer attacks -- detection of computer attacks -- information security -- machine learning -- neural networks -- информационная безопасность -- искусственные нейронные сети -- компьютерные атаки -- машинное обучение -- нейронные сети -- обнаружение компьютерных атак -- оптимизация архитектур (вычислительная техника) -- системы обнаружения атак
Аннотация: Приведено описание разработанного нейросетевого алгоритма обнаружения атак, особенность которого заключается в возможности запуска двух параллельных процессов: поиска оптимальной модели искусственной нейронной сети и нормализации данных обучающей выборки. Показано, что выбор архитектуры искусственной нейронной сети выполняется с учетом функции потерь для ограниченного множества классов атак. Показано применение библиотек (фреймворков) TensorFlow и Keras Tuner для программной реализации алгоритма обнаружения атак. Приведено описание эксперимента по выбору архитектуры нейронной сети и ее обучению. Полученная в экспериментах точность достигает 94-98% для разных классов атак.
The description of the developed neural network algorithm for detecting attacks is given, the feature of which is the possibility of launching two parallel processes: the search for the optimal model of an artificial neural network and the normalization of training sample data. It is shown that the choice of an artificial neural network architecture is performed taking into account the loss function for a limited set of attack classes. The application of TensorFlow and Keras Tuner libraries (frameworks) for the software implementation of the attack detection algorithm is shown. The article describes an experiment on choosing the architecture of a neural network and its training. The accuracy obtained in the experiments reaches 94-98% for different classes as well.


Доп.точки доступа:
Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)