×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Методы защиты IoT от атак нулевого дня

    • Аннотация
    • pdf

    Атаки нулевого дня представляют одну из наиболее опасных угроз для безопасности современных систем, приложений и инфраструктуры поскольку они являются непредсказуемыми. Традиционные средства защиты, основанные на сигнатурах, не способны выявить атаки "нулевого дня", из-за неизвестных средствам защиты сигнатур подобных атак. Для противодействия таким атакам в сетях IoT, необходимы как углубленные исследования, так и внедрение практических мер. Представленный обзор современных исследований, направленных на обнаружение атак "нулевого дня" показал, что наилучшую эффективность в выявлении атак и ботнетов "нулевого дня" в сетях IoT демонстрируют методы глубокого обучения. Эти подходы позволяют анализировать аномалии в сетевом трафике и выявлять новые угрозы, а также атаки "нулевого дня", минимизируя количество ложных срабатываний.

    Ключевые слова: атака нулевого дня, уязвимость, интернет вещей, машинное обучение, аномалия, сигнатурный метод защиты, автоэнкодер, сетевой трафик

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Выбор типа материнского вейвлета при фрактальном анализе в задаче обнаружения компьютерных атак

    • Аннотация
    • pdf

    Исследование статистических характеристик сетевого трафика позволяет обнаружить его фрактальные особенности и оценить, как фрактальная размерность изменяется в условиях компьютерных атак (КА). Эти исследования освещают взаимосвязь между атаками и динамическими изменениями фрактальной размерности, что позволяет более глубоко понять, как атаки воздействуют на структуру и поведение сетевого трафика. Такое понимание критично для разработки эффективных методов мониторинга и защиты сети от потенциальных угроз. Эти наблюдения обосновывают применение методов фрактального анализа, включая дискретный вейвлет-анализ, для выявления КА. В частности, возможен мониторинг фрактальной размерности телекоммуникационного трафика в реальном времени с отслеживанием её изменений. Тем не менее, выбор наиболее подходящего материнского вейвлета для кратномасштабного анализа остаётся недостаточно исследованным аспектом. В статье оценивается влияние выбора типа материнских вейвлетов на оценку показателя Херста и достоверность обнаружения КА. Рассматриваются следующие типы материнских вейвлетов: Хаар, Добеши, Симлет, Мейер и Коифлет. В рамках исследования проводилась экспериментальная оценка показателя Херста на наборе данных, который включает в себя атаку типа SYN-flood и нормальный сетевой трафик. Показано, что минимальный разброс оценки показателя Херста для трафика с атаками типа SYN-flood достигается при использовании в качестве материнского вейвлета Мейера при окне анализа более 10000 выборок и вейвлетами Хаара при окне анализа менее 10000 выборок.

    Ключевые слова: материнский вейвлет, компьютерная атака, сетевой трафик, показатель Херста, вейвлет-анализ, фрактальная размерность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Сравнительный анализ организации систем синтаксических парсеров

    В статье приводится описание особенностей организации современных систем синтаксических парсеров и проблем, возникающих при анализе текста. В результате проведенного сравнительного анализа авторами предложен единый подход к обработке неструктурированных текстов на русском и английском языках, в рамках которого объединены в едином комплексе морфология и синтаксис. Разработанная система синтаксического анализа, используя словарь валентности глаголов, шаблоны минимальных структурных схем предложения, а также шаблоны союзов, позволяет выделять предикатные структуры предложений текста, осуществлять первичный семантический анализ за счет учета семантического содержания актантов предиката и строить деревья синтаксического подчинения предложений. Получаемые при этом деревья хранят элементы дерева составляющих и дерева зависимостей. Предложенная организация шаблонов и правил для их выделения позволяет решать некоторые проблемы современных парсеров, а использование словаря валентности глаголов - уменьшить количество вариантов синтаксического разбора предложения.

    Ключевые слова: автоматическая обработка текста, синтаксический парсер, морфологический анализ, структурные элементы текстапроизводственно-технические цели обеспечения гибкости производства

    05.13.01 - Системный анализ, управление и обработка информации (по отраслям)

  • Управление бизнес-процессами на разных этапах развития современного предприятия

    В статье рассматриваются вопросы использования бизнес-процессов на разных этапах развития предприятия. Определены основные задачи управления на каждом этапе, даны рекомендации по внедрению процессного подхода на предприятии.
    Ключевые слова: бизнес-процесс, процессное управление, этапы развития предприятия, организационная структура управления.

    Ключевые слова:

    08.00.05 - Экономика и управление народным хозяйством (по отраслям и сферам деятельности)