Латыпов, И. Т.
    Многоуровневая модель компьютерной атаки на основе атрибутивных метаграфов [Текст] = Multilevel model of computer attack based on attributive metagraphs / И. Т. Латыпов, М. А. Еремеев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 23-28 : ил., табл., схема. - Библиогр.: с. 27-28 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
attribute metagraphs -- computer attacks -- information security -- metagraphs -- multi-level models -- security of computer systems -- атрибутивные метаграфы -- защищенность компьютерных систем -- информационная безопасность -- компьютерные атаки -- метаграфы -- многоуровневые модели
Аннотация: Рассмотрены подходы к распознаванию вредоносной активности в компьютерных сетях и оцениванию защищенности информационных систем с использованием атрибутивных метаграфов. Предложено использовать матрицы техник, тактик и способов компьютерных атак для их моделирования.
The paper discusses approaches to the recognition of malicious activity in computer networks and the assessment of the security of information systems using attributive metagraphs. The proposed use of the matrix techniques, tactics and methods of computer attack for its modeling.


Доп.точки доступа:
Еремеев, М. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Зегжда, Д. П.
    Искусственная иммунизация в задачах кибербезопасности [Текст] = Artificial immunization in cybersecurity duties / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 101-111 : схемы. - Библиогр.: с. 109-110 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial immunization (computer technology) -- computer attacks -- cyber threats -- cybersecurity -- information security -- large-scale systems -- информационная безопасность -- искусственная иммунизация (вычислительная техника) -- кибербезопасность -- киберугрозы -- компьютерные атаки -- крупномасштабные системы
Аннотация: В статье предлагается иммуноподобный подход к обеспечению информационной безопасности современных сложных систем. Данный подход основан на использовании иммуноподобных методов для защиты критически важных узлов системы от заранее определенного набора атак, а также для минимизации успеха атаки на систему. Методологический подход заключается в систематизации задач, средств и режимов иммунизации для описания того, как современные системы могут противостоять распространению компьютерных атак. Основные выводы и рекомендации заключаются в том, что использование подхода иммунизации позволит не только повысить безопасность систем, но и определить принципы построения систем, устойчивых к кибератакам.
This article proposes an immune-like approach to information security of modern complex systems. This approach is based on the use of immune-like methods to protect critical system nodes from a predetermined set of attacks, and to minimize the success of an attack on the system. The methodological approach is to systematize immunization tasks, tools, and modes to describe how modern systems can resist the proliferation of computer attacks. The main conclusions and recommendations are that using the immunization approach will not only improve the security of systems, but also define principles for building systems that are resistant to cyber attacks.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Анализ нейросетевых методов обнаружения компьютерных атак и наборов данных для их обучения [Текст] = Analysis of neural network intrusion detection methods and datasets for their training / С. М. Авдошин, Д. В. Пантюхин, И. М. Воронков [и др.] // Информационные технологии. - 2022. - Т. 28, № 12. - С. 644-653. - Работа выполнена при финансовой поддержке гранта РФФИ, проект № 21-57-54002 . - ISSN 1684-6400
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
computer attacks -- neural network methods -- neural networks -- компьютерные атаки -- нейронные сети -- нейросетевые классификаторы -- нейросетевые методы
Аннотация: Рассматриваются подходы к обнаружению компьютерных атак, основанные на применении нейросетевых классификаторов. Обсуждаются проблемы обучения таких классификаторов. Рассматриваются наборы данных о компьютерных атаках для проводных и беспроводных систем. Приведены результаты оценки таких наборов по степени несбалансированности. Описаны проблемы обучения на несбалансированных наборах данных и подходы к балансировке обучающей выборки в случае редких атак, в том числе с помощью генеративно-состязательных сетей.


Доп.точки доступа:
Авдошин, С. М. (кандидат технических наук); Пантюхин, Д. В. (старший преподаватель); Воронков, И. М. (старший научный сотрудник); Назаров, А. Н. (доктор технических наук); Мухамадиев, В. И. (инженер); Горденко, М. К. (ведущий эксперт); Дам Ньить Ван; Нгуен Нгок Зиеп
Нет сведений об экземплярах (Источник в БД не найден)




   
    Обнаружение компьютерных атак в сетях промышленного Интернета вещей на основе вычислительной модели иерархической временной памяти [Текст] = Detection of computer attacks in networks of industrial internet of things based on the computing model of hierarchical temporary memory / Г. А. Марков, В. М. Крундышев, М. О. Калинин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 163-172 : схемы, граф., табл. - Библиогр.: с. 170 (14 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer attacks -- computing models -- hierarchical temporary memory -- industrial Internet of Things -- information security -- neocortex method -- вычислительные модели -- иерархическая временная память -- информационная безопасность -- компьютерные атаки -- метод неокортекса -- промышленный Интернет вещей
Аннотация: В работе рассмотрена проблема обнаружения сетевых аномалий, вызванных компьютерными атаками в сетях промышленного Интернета вещей. Для обнаружения аномалий предложен новый метод, построенный с использованием вычислительной модели иерархической временной памяти, в основе которой лежит модель неокортекса. Экспериментальное исследование разработанного метода обнаружения компьютерных атак на основе модели HTM показало превосходство разработанного решения над LSTM-аналогом. Разработанный прототип системы обнаружения аномалий обеспечивает непрерывное обучение на неразмеченных наборах данных в режиме реального времени, учитывает текущий сетевой контекст, а также применяет накопленный опыт за счет поддержки механизма памяти.
This paper discusses the problem of detecting network anomalies caused by computer attacks in industrial Internet of Things networks. To detect anomalies, a new method has been developed using the technology of hierarchical temporary memory, which is based on the innovative neocortex model. An experimental study of the developed anomaly detection method based on the HTM model demonstrated the superiority of the developed solution over the LSTM-based analogue. The developed prototype of the anomaly detection system provides continuous online unsupervised learning, takes into account the current network context, and also applies the accumulated experience by supporting the memory mechanism.


Доп.точки доступа:
Марков, Г. А.; Крундышев, В. М.; Калинин, М. О.; Зегжда, Д. П.; Бусыгин, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)




    Васинев, Д. А.
    Анализ функциональных возможностей и перспективные варианты применения межсетевого экрана нового поколения для защиты объектов критической информационной инфраструктуры [Текст] = Analysis of functionality and future options for the application of a new generation firewall to protect critical information infrastructure facilities / Д. А. Васинев, А. К. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 92-106 : схемы, табл. - Библиогр.: с. 101-103 (43 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer attacks -- critical information infrastructure -- firewall -- information infrastructure -- information protection -- information security -- защита информации -- информационная безопасность -- информационная инфраструктура -- компьютерные атаки -- критическая информационная инфраструктура -- межсетевое экранирование
Аннотация: Проведен анализ требований руководящих документов по обеспечению безопасности объектов критической информационной инфраструктуры. Представлены классификация средств защиты информации класса межсетевых экранов с описанием каждого, сценарий их внедрения, обобщенная схема сети с учетом применения данных решений в области информационной безопасности. Проведен сравнительный анализ существующих решений по межсетевому экранированию с последующими выводами по применению некоторых из них для защиты объектов критической информационной инфраструктуры. Предложено решение по развитию функциональных возможностей межсетевого экрана нового поколения.
An analysis of the requirements of guiding documents for ensuring the security of critical information infrastructure facilities has been carried out. A classification of information security tools of the firewall class with a description of each, their implementation scenario and a generalized network diagram, taking into account the application of these solutions in the field of information security, are presented. A comparative analysis of existing firewalling solutions is made, followed by conclusions about using some of them to protect critical information infrastructure facilities. A solution is offered to develop the functionality of a new generation firewall.


Доп.точки доступа:
Семенов, А. К.
Нет сведений об экземплярах (Источник в БД не найден)




    Андрушкевич, Д. В.
    Метод реагирования на целевые атаки, основанный на отображении событий информационной безопасности с применением индикационных сигнатур [Текст] = A method of responding to targeted attacks based on the mapping of information security events using indication signatures / Д. В. Андрушкевич, С. С. Андрушкевич, Р. О. Крюков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 48-60 : схемы, ил. - Библиогр.: с. 59 (12 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer attacks -- display of information security events -- indication signatures -- information security -- information security incidents -- information security monitoring -- method of responding to targeted attacks -- targeted attacks (computing) -- индикационные сигнатуры -- информационная безопасность -- инциденты информационной безопасности -- компьютерные атаки -- методы реагирования на целевые атаки -- мониторинг информационной безопасности -- отображение событий информационной безопасности -- целевые атаки (вычислительная техника)
Аннотация: Разработан метод реагирования на целевые атаки, в основу которого заложена идея обнаружения и реагирования на целевые атаки на стадии их внедрения. Продемонстрирована адекватность применения разработанного метода на практике.
A method of responding to targeted attacks has been developed, which is based on the idea of detecting and responding to targeted attacks at the stage of their implementation. The adequacy of the application of the developed method in practice is demonstrated.


Доп.точки доступа:
Андрушкевич, С. С.; Крюков, Р. О.
Нет сведений об экземплярах (Источник в БД не найден)




    Татарникова, Т. М.
    Обнаружение атак методом искусственных нейронных сетей [Текст] = Attacks detection by artificial neural networks / Т. М. Татарникова, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 84-94 : схемы, табл., граф., ил. - Библиогр.: с. 92-93 (12 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
architecture optimization (computing) -- artificial neural networks -- attack detection systems -- computer attacks -- detection of computer attacks -- information security -- machine learning -- neural networks -- информационная безопасность -- искусственные нейронные сети -- компьютерные атаки -- машинное обучение -- нейронные сети -- обнаружение компьютерных атак -- оптимизация архитектур (вычислительная техника) -- системы обнаружения атак
Аннотация: Приведено описание разработанного нейросетевого алгоритма обнаружения атак, особенность которого заключается в возможности запуска двух параллельных процессов: поиска оптимальной модели искусственной нейронной сети и нормализации данных обучающей выборки. Показано, что выбор архитектуры искусственной нейронной сети выполняется с учетом функции потерь для ограниченного множества классов атак. Показано применение библиотек (фреймворков) TensorFlow и Keras Tuner для программной реализации алгоритма обнаружения атак. Приведено описание эксперимента по выбору архитектуры нейронной сети и ее обучению. Полученная в экспериментах точность достигает 94-98% для разных классов атак.
The description of the developed neural network algorithm for detecting attacks is given, the feature of which is the possibility of launching two parallel processes: the search for the optimal model of an artificial neural network and the normalization of training sample data. It is shown that the choice of an artificial neural network architecture is performed taking into account the loss function for a limited set of attack classes. The application of TensorFlow and Keras Tuner libraries (frameworks) for the software implementation of the attack detection algorithm is shown. The article describes an experiment on choosing the architecture of a neural network and its training. The accuracy obtained in the experiments reaches 94-98% for different classes as well.


Доп.точки доступа:
Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)