Печенкин, Александр Игоревич.
    Моделирование высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере [Текст] / А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 4. - С. 33-39. - Библиогр.: с. 38-39 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
балансировка нагрузки -- высокоскоростная обработка -- интеллектуальная классификация -- классификация трафика -- многопроцессорный кластер -- сетевая инфраструктура -- сетевой трафик
Аннотация: Предложена модель параллельной обработки сетевого трафика, математически описывающая процессы балансировки нагрузки на узлы многопроцессорного кластера, классификации сетевого трафика и оценки его характеристик, позволяющая обеспечить повышение эффективности обработки данных трафика.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Печенкин, Александр Игоревич.
    Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере [Текст] / А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 55-62 : схемы, граф., табл. - Библиогр.: с. 62 (2 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
анализ сетевого трафика -- архитектура компьютерной системы -- балансировка нагрузок -- безопасность сетевого трафика -- высокоскоростной процессинг -- многопроцессорные кластеры -- параллельная обработка сетевого трафика -- сетевая безопасность -- сетевой трафик
Аннотация: Предложена архитектура системы параллельной обработки сетевого трафика на многопроцессорном кластере, позволяющая устранить недостатки программно-аппаратных решений по анализу сетевого трафика на предмет безопасности.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Печенкин, Александр Игоревич.
    Моделирование поиска уязвимостей методом фаззинга с использованием автоматного представления сетевых протоколов [Текст] / А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 59-67 : схема. - Библиогр.: с. 66-67 (9 назв.) . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- безопасность программ -- классификация уязвимостей -- моделирование поиска уязвимостей -- программные ошибки -- сетевые протоколы -- фаззинг
Аннотация: Предложено формальное описание сетевых протоколов как набора процессов перехода из состояния в состояние. Показан новый подход к моделированию процесса фаззинга, позволяющий обнаруживать уязвимости сетевых протоколов на основе генерации входных данных и анализа состояний процессов сетевого протокола.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Прецедентный анализ гетерогенных слабоструктурированных объектов в задачах информационной безопасности [Текст] = Heterogeneous semi-structured objectscase-based reasoning in information security / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 17-31 : схемы, табл. - Библиогр.: с. 30-31 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гетерогенные объекты -- интеллектуальные системы безопасности -- информационная безопасность -- прецедентный анализ -- слабоструктурированные объекты -- тестирование на проникновение
Аннотация: Представлено построение системы поддержки принятия решений на базе прецедентов для задач информационной безопасности. Исходные данные могут быть описаны как гетерогенные слабоструктурированные объекты и формализованы в виде векторов свойств. Показан подход к построению базы знаний с использованием двухуровневого представления: уровня объектов-прецедентов и уровня структуры прецедентов. Рассмотрен метод моделирования прецедентов для подготовки базового набора данных. Предложены методы оценки схожести гетерогенных слабоструктурированных объектов и прецедентов более высокого уровня. Приведены результаты экспериментальной апробации описанных решений и архитектура соответствующей системы поддержки принятия решений.
The article is concerned with the development of decision support systems based on the case- based reasoning (CBR) for the problems of information security. Source data can be described as heterogeneous semi-structured objects and formalized as property vectors. The approach to the CBR database building includes a two-level representation: the level of objects-cases and the level of structure cases. The authors consider a method of cases modeling for preparing a basic data set. Methods of heterogeneous semi-structured objects and second level cases similarity evaluation are offered. The authors present the described methods experimental testing and the architecture of the relevant decision support system.


Доп.точки доступа:
Зегжда, П. Д.; Полтавцева, М. А.; Печенкин, А. И.; Лаврова, Д. С.; Зайцева, Е. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Лаврова, Д. С.
    Анализ безопасности на основе контроля зависимостей параметров сетевого трафика с использованием дискретного вейвлет-преобразования [Текст] = Security analysis based on the control of network traffic parameters dependencies using the discrete wavelet transform / Д. С. Лаврова, И. В. Алексеев, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 9-15 : граф. - Библиогр.: с. 14 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ безопасности трафика -- безопасность сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- контроль зависимостей трафика -- параметры сетевого трафика -- сетевой трафик
Аннотация: Предложено использовать математический аппарат вейвлет-преобразований для обнаружения атак в сетевом трафике. Метод заключается в осуществлении дискретного вейвлет-преобразования над параметрами сетевых пакетов, извлеченными из трафика, и в отслеживании степени зависимости различных параметров сетевого пакета с использованием коэффициента множественной корреляции.
In this paper, authors propose to use the mathematical apparatus of wavelet transform to detect attacks in network traffic. Authors apply a discrete wavelet transform to network packets parameters extracted from the traffic and monitor the dependence degree of various parameters of the network packet using the multiple correlation coefficient.


Доп.точки доступа:
Алексеев, И. В.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Зегжда, П. Д.
    Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании [Текст] = Multifractal analysis of backbone network traffic for denial-of-service attacks detection / П. Д. Зегжда, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 48-58 : граф., табл. - Библиогр.: с. 57-58 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- атаки отказа (вычислительная техника) -- информационная безопасность -- магистральные сети (вычислительная техника) -- мультифрактальный анализ -- обнаружение атак отказа -- сетевой трафик -- сетевые неполадки
Аннотация: Предложено использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности применены значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными данными по обнаружению атак отказа в обслуживании.
Authors propose to use multifractal analysis for anomaly detection in traffic of backbone networks. As security metrics, multifractal spectrum characteristics are used. The effectiveness of proposed approach is confirmed by experimental results on detecting denial-of-service attacks.


Доп.точки доступа:
Лаврова, Д. С.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Калинин, М. О.
    Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных рядов [Текст] = Deep learning-based approach to security threats detection in cyber physical systems using multivariate time series / М. О. Калинин, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 111-117 : граф., схема. - Библиогр.: с. 117 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
временные ряды -- информационная безопасность -- киберфизические системы -- методы глубокого обучения (вычислительная техника) -- многомерные временные ряды -- нейронные сети -- обнаружение угроз (вычислительная техника) -- сенсоры
Аннотация: Предложен метод обнаружения аномалий в работе киберфизических систем путем анализа многомерного временного ряда. В основе метода лежит применение нейросетевых технологий для прогнозирования значений временного ряда данных системы и выявления отклонений между предсказанным значением и текущей информацией, полученной от сенсоров и актуаторов. Приведены результаты экспериментальных исследований, свидетельствующие об эффективности предлагаемого решения.
The proposed method of detection of abnormalities in cyber-physical systems through the analysis of multivariate time series. The method is based on the use of neural network technologies to predict the values of the time series of system data and identify deviations between the predicted value and the current information obtained from sensors and actuators. The results of experimental studies, indicating the effectiveness of the proposed solution.


Доп.точки доступа:
Лаврова, Д. С.; Ярмак, А. В.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Предупреждение DoS-атак путем прогнозирования значений корреляционных параметров сетевого трафика [Текст] = Prevention of DoS attacks by predicting the correlation values of network traffic / Д. С. Лаврова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 70-77 : табл., схемы. - Библиогр.: с. 76-77 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DoS-атаки -- вейвлет-преобразования -- информационная безопасность -- корреляционные параметры -- параметры сетевого трафика -- предупреждение DoS-атак -- прогнозирование корреляционных параметров -- сетевой трафик
Аннотация: Предложен подход к предупреждению сетевых атак отказа в обслуживании, в основе которого лежит прогнозирование значений коэффициентов множественной корреляции коэффициентов детализации дискретного вейвлет-преобразования параметров сетевого трафика.
Authors propose an approach to preventing network denial of service attacks, which is based on predicting the values of the coefficients of multiple correlation of the discrete wavelet transform coefficients for network traffic parameters.


Доп.точки доступа:
Лаврова, Д. С.; Попова, Е. А.; Штыркина, А. А.; Штеренберг, А. А.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Обнаружение аномалий в сетевом трафике с использованием дискретного вейвлет-преобразования и метода разладки [Текст] = Network anomalies detection based on discrete wavelet transform and changepoint detection / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 14-21 : схема, граф. - Библиогр.: с. 20-21 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аномалии сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- метод разладки (вычислительная техника) -- обнаружение аномалий трафика -- сетевые атаки -- сетевые трафики
Аннотация: Предложен подход к обнаружению аномалий в сетевом трафике, заключающийся в дискретном вейвлет-преобразовании временных рядов, сформированных из параметров сетевого трафика, и в поиске точек разладки.
This paper proposes an approach for network anomalies detection based on discrete wavelet transform of time series formed by parameters of network traffic and on changepoint detection.


Доп.точки доступа:
Зегжда, П. Д.; Александрова, Е. Б.; Лаврова, Д. С.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Лаврова, Д. С.
    Обнаружение нарушений информационной безопасности в АСУ ТП на основе прогнозирования многомерных временных рядов, сформированных из значений параметров работы конечных устройств системы [Текст] = Neural network appliance for attack detection on VANET-networks / Д. С. Лаврова, А. А. Хушкеев // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 18-30 : табл., схемы, граф. - Библиогр.: с. 29-30 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
АСУ ТП -- автоматизированные системы управления -- информационная безопасность -- кибератаки -- нейронные сети -- сетевые атаки (вычислительная техника) -- технологические процессы
Аннотация: Предложен подход к обнаружению нарушений информационной безопасности в автоматизированных системах управления технологическими процессами (АСУ ТП), заключающийся в прогнозировании многомерных временных рядов, сформированных из значений параметров работы конечных устройств системы.
Proposed an approach for information security breaches detection in distributed control systems based on prediction of multivariate time series formed of sensor and actuator data.


Доп.точки доступа:
Хушкеев, А. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Александрова, Е. Б.
    Применение закона Бенфорда для обнаружения DoS-атак на промышленные системы [Текст] = Using Benford's law to detect DoS-attacks on industrial systems / Е. Б. Александрова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 79-88 : схемы, табл., граф. - Библиогр.: с. 87-88 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DoS-атаки -- Бенфорда закон -- закон Бенфорда -- информационная безопасность -- кибератаки -- промышленные системы
Аннотация: Закон Бенфорда описывает распределение первых значащих цифр в численных данных, характеризующих реальные процессы. В частности, он широко применяется для обнаружения аномалий в финансовых данных. В работе предлагается применить закон Бенфорда для обнаружения DoS-атак на компоненты крупномасштабных промышленных систем. Приведены результаты экспериментальных исследований для данных, генерируемых датчиками системы в рамках индустриального процесса Tennessee Eastman.
Benfords law describes the distribution of the first significant digits in numerical data characterizing real processes. In particular, it is widely used to detect anomalies in financial data. The paper proposes to apply Benfords law to detect DoS attacks on components of large-scale industrial systems. The results of experimental studies for the data generated by the sensors of the system within the industrial process Tennessee Eastman are presented.


Доп.точки доступа:
Лаврова, Д. С.; Ярмак, А. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Лаврова, Д. С.
    Обеспечение информационной безопасности беспроводных динамических сетей на основе теоретико-игрового подхода [Текст] = Ensuring information security of wireless dynamic networks based on game theory approach / Д. С. Лаврова, Р. С. Соловей // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 16-22. - Библиогр.: с. 22 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
dynamic networks -- game theory (computer science) -- game-theoretic approach -- information security -- network games (computer technology) -- wireless networks -- беспроводные сети -- динамические сети -- информационная безопасность -- сетевые игры (вычислительная техника) -- теоретико-игровой подход -- теория игр (вычислительная техника)
Аннотация: Представлена концепция применения теоретико-игрового подхода в инфраструктуре беспроводных динамических сетей для противодействия компьютерным атакам. Применение этого подхода позволит создать механизм адаптивной реконфигурации структуры сети в условиях реализации различных типов компьютерных атак и обеспечить непрерывное функционирование сети даже при деструктивных информационных воздействиях.
The paper presents the concept of applying a game theory approach in infrastructure of wireless dynamic networks to counter computer attacks. The applying of this approach will allow to create mechanism for adaptive reconfiguration of network structure in the context of implementation various types of computer attacks and to provide continuous operation of network even in conditions of destructive information impacts.


Доп.точки доступа:
Соловей, Р. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Лаврова, Д. С.
    Анализ возможностей восстановления структуры искусственной нейронной сети на основе теории графов [Текст] = Graph-based analysis of possibilities of restoring artificial neural network structure / Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 102-108 : табл. - Библиогр.: с. 107-108 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
artificial neural networks -- graph theory (mathematics) -- neural network architecture -- neural networks -- restoring structure of neural networks -- structure of neural networks -- архитектура нейронных сетей -- восстановление структуры нейронных сетей -- искусственные нейронные сети -- нейронные сети -- структура нейронных сетей -- теория графов (математика)
Аннотация: Исследуется задача возможности восстановления неизвестной структуры искусственных нейронных сетей искусственных нейронных сетей с помощью теории графов. Рассмотрены ключевые понятия ИНС, их типовые архитектуры и различия между ними. Приведено обоснование применения аппарата теории графов для решения задачи выявления структуры искусственных нейронных сетей, а также представлены примеры сопоставления различных архитектур искусственных нейронных сетей и видов графов. В качестве механизма анализа структуры искусственных нейронных сетей предлагается использовать методы спектральной теории графов, а также понятия из области сигнальных графов.
In this paper, we investigated the problem of revealing the unknown structure of artificial neural networks (ANNs) using graph theory. The basic concepts of ANN, typical architectures and the differences between them were considered. In the work, the rationale for the use of the graph theory apparatus for solving the problem of revealing the structure of ANNs was given. Examples of comparing various ANN architectures and types of graphs was given. It is proposed to use the methods of spectral graph theory and graph signal processing as mechanisms for analyzing unknown structure of ANNs.


Доп.точки доступа:
Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Степанов, М. Д.
    Обнаружение сетевых атак в программно-конфигурируемых сетях с использованием алгоритма изолирующего леса [Текст] = Detection of network attacks in software-defined networks using isolating forest algorithm / М. Д. Степанов, Е. Ю. Павленко, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 62-78 : схемы, табл., ил., граф. - Библиогр.: с. 77-78 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of network attacks -- information security -- isolating forest algorithm (technique) -- network attacks -- software-configurable networks -- virtualization technologies -- алгоритм изолирующего леса (вычислительная техника) -- информационная безопасность -- обнаружение сетевых атак -- программно-конфигурируемые сети -- сетевые атаки -- технологии виртуализации
Аннотация: Предложен подход к обнаружению сетевых атак в программно-конфигурируемых сетях. Учтена специфика таких сетей с точки зрения безопасности, в качестве основы для разработанного подхода взят модифицированный алгоритм изолирующего леса. Приведены результаты экспериментальных исследований, где подобраны оптимальные параметры работы алгоритма изолирующего леса и расширенного алгоритма изолирующего леса. По результатам исследований сделан вывод об эффективности использования изолирующего леса для обнаружения сетевых атак в программно-конфигурируемых сетях.
This paper proposes an approach for detecting network attacks in software-defined networks. The specifics of such networks in terms of security are taken into account, and a modified isolating forest algorithm is taken as the basis for the developed approach. The results of experimental studies where the optimal parameters of the isolating forest algorithm and the extended algorithm of the isolating forest are chosen are presented. Based on the results of the studies, a conclusion is made about the effectiveness of the isolating forest for network attack detection in software-defined networks.


Доп.точки доступа:
Павленко, Е. Ю.; Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Васильева, К. В.
    Обнаружение аномалий в киберфизических системах с использованием графовых нейронных сетей [Текст] = Anomaly detection in cyber-physical systems using graph neural networks / К. В. Васильева, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 117-130 : граф., табл., схемы. - Библиогр.: с. 129-130 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
anomalies of cyberphysical systems -- cyber-physical systems -- graph neural network -- information security -- neural networks -- telemetry data -- аномалии киберфизических систем -- графовые нейронные сети -- информационная безопасность -- киберфизические системы -- нейронные сети -- телеметрические данные
Аннотация: Предлагается применение свёрточных графовых нейронных сетей для обнаружения аномалий в киберфизических системах. Разработана графовая модель, отражающая динамику изменения состояний устройств, представлен алгоритм предварительной обработки данных, обеспечивающий формирование графа на основе исследуемой выборки значений телеметрических показателей. Экспериментальным путем установлены оптимальные параметры нейронной сети, показаны применимость и эффективность предложенной модели для выявления аномалий в киберфизических системах, подтверждена способность модели выявлять и различать классы атак.
The paper proposes the application of convolutional graph neural networks to detect anomalies in cyber-physical systems, developed a graph model reflecting the dynamics of changes in the state of devices, presented an algorithm for data preprocessing, which provides the formation of the graph based on the studied sample of telemetry values. The optimal parameters of the neural network were established experimentally, the applicability and effectiveness of the proposed model for detecting anomalies in cyber-physical systems were shown, and the ability of the model to detect and distinguish between classes of attacks was confirmed.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Изотова, О. А.
    Обнаружение фейковых постов с использованием графовых нейронных сетей [Текст] = Fake posts detection using graph neural networks / О. А. Изотова, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 34-43 : табл., схема. - Библиогр.: с. 41-42 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormal network traffic -- fake post detection -- fake posts -- information security -- machine learning -- machine learning algorithm -- графовые модели -- графовые нейронные сети -- информационная безопасность -- нейронные сети -- обнаружение фейковых постов -- фейковые посты
Аннотация: Работа посвящена изучению графовых нейронных сетей как отдельной области и возможности их применения для решения такой актуальной задачи кибербезопасности как обнаружение фейковых постов. Представлена реализация собственной модели графовой нейронной сети способной обнаруживать фейковые посты, приводятся результаты экспериментальных исследований, демонстрирующие эффективность использования графовых нейронных сетей для решения поставленной задачи.
The paper is devoted to the study of graph neural networks as a separate field and the possibility of their application to solve such an urgent cybersecurity problem as the detection of fake posts. The implementation of a proprietary graph neural network model capable of detecting fake posts is presented, and the results of experimental studies demonstrating the effectiveness of using graph neural networks to solve the problem are presented.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Сергадеева, А. И.
    Обнаружение банковского мошенничества с применением графовых нейронных сетей [Текст] = Banking fraud detection using graph neural networks / А. И. Сергадеева, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 112-122 : табл., диагр. - Библиогр.: с. 120-121 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
bank fraud -- convolutional neural networks -- financial data analysis -- graph neural networks -- information security -- neural networks -- анализ финансовых данных -- банковское мошенничество -- графовые нейронные сети -- информационная безопасность -- нейронные сети -- сверточные нейронные сети
Аннотация: В работе предложено применить графовые нейронные сети для обнаружения случаев банковского мошенничества. Финансовые транзакции представлены в виде графа, а использование графовых нейронных сетей позволяет детектировать транзакции, характерные для мошеннических схем. Результаты экспериментальных исследований демонстрируют перспективность предложенного подхода.
This paper proposes the application of graph neural networks to detect bank fraud. Financial transactions are represented in the form of a graph, and the use of graph neural networks allows the detection of transactions characteristic of fraudulent schemes. Experimental results demonstrate the promise of the proposed approach.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Лаврова, Д. С.
    Разработка механизма контроля целостности сообщений в локальной сети автотранспортных средств [Текст] = Development of a mechanism to control message integrity on the local network of vehicles / Д. С. Лаврова, Е. Ю. Павленко, К. В. Васильева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 91-100 : табл., схемы. - Библиогр.: с. 98-99 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cybersecurity of transport technologies -- information security -- local area networks -- message integrity -- message integrity control -- motor vehicles -- автотранспортные средства -- информационная безопасность -- кибербезопасность транспортных технологий -- контроль целостности сообщений -- локальные сети -- целостность сообщений
Аннотация: Работа посвящена созданию механизма контроля целостности сообщений с возможностью проверки подлинности источника управляющего потока данных в локальной сети автомобильно-транспортных средств. Реализация механизма контроля целостности базируется на модели безопасности на основе ролей, регулирующей распределение прав субъектов на использование модулей аутентификации, и на схеме аутентификации данных, препятствующей проведению replay-атак и атак имперсонации.
The work focuses on creating a message integrity control method with the ability to authenticate the source of control flow data in a local vehicular network. The implementation of the integrity control mechanism is based on a role-based security model that governs the allocation of subject rights to use authentication modules, and a data authentication scheme that prevents replay and impersonation attacks.


Доп.точки доступа:
Павленко, Е. Ю.; Васильева, К. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Лаврова, Д. С.
    Обнаружение сетевых атак на системы Интернета вещей с использованием регрессионного анализа [Текст] = Predicting network attacks on iot systems using regression analysis / Д. С. Лаврова, Н. Е. Струкова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 39-50 : табл., схемы. - Библиогр.: с. 49-50 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- information security -- network attack detection -- network attack detection accuracy -- network attacks -- regression analysis -- Интернет вещей -- информационная безопасность -- обнаружение сетевых атак -- регрессионный анализ -- сетевые атаки -- точность обнаружения сетевых атак
Аннотация: Целью исследования является повышение точности обнаружения сетевых атак в сети Интернета вещей путем применения методов отбора признаков на основе регрессионных моделей. Представлен анализ проблем обеспечения безопасности систем Интернета вещей. Разработана архитектура системы обнаружения вторжений с использованием рассмотренных методов. Разработан программный макет, реализующий предложенную архитектуру, и оценена его эффективность.
The aim of the study is to improve the accuracy of IoT network attack detection by applying feature selection methods based on regression models. An analysis of the security problems of IoT systems is presented. The architecture of an intrusion detection system using the considered methods is developed. A software layout that implements the proposed architecture is developed and its effectiveness is evaluated.


Доп.точки доступа:
Струкова, Н. Е.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Вероятностный подход к оценке киберустойчивости мобильных сетей на основе их связности [Текст] = A probabilistic approach to assessing the cyber resilience of mobile networks based on their connectivity / В. М. Богина, Д. С. Лаврова, Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 123-139 : схемы. - Библиогр.: с. 136-137 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
attacks on network nodes -- connectivity of mobile networks -- cyber resilience -- impersonation attacks -- mobile networks -- moving network nodes -- атаки имперсонации -- атаки на сетевые узлы -- киберустойчивость -- мобильные сети -- перемещение сетевых узлов -- связность мобильных сетей
Аннотация: В работе предложен подход к оценке киберустойчивости мобильных сетей, базирующейся на оценке вероятности того, что сеть останется связной в условиях случайного перемещения ее узлов. Подход направлен на противодействие специфичным для мобильных сетей атакам захвата и имперсонации одного или нескольких узлов, вследствие чего сеть теряет способность выполнять свою целевую функцию.
This paper proposes an approach to assess the cyber resilience of mobile networks, based on the assessment of the probability that the network remains coherent under conditions of random movement of its nodes. The approach is aimed at countering the mobile network-specific attacks of hijacking and impersonation of one or more nodes, so that the network loses the ability to perform its target function.


Доп.точки доступа:
Богина, В. М.; Лаврова, Д. С.; Зегжда, Д. П.; Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)