-
1Academic Journal
Authors: Bolodurina, I.P., Nefedov, D.A.
Subject Terms: machine learning, УДК 004.056, intrusion detection systems, сетевой трафик, large language models, network traffic, нейронные сети, системы обнаружения вторжений, большие языковые модели, neural networks, машинное обучение
File Description: application/pdf
-
2Academic Journal
Authors: Надейкина, В. С., Маслова, М. А.
Subject Terms: техника, вычислительная техника, программное обеспечение, компьютерные вирусы, защита программ, защита данных, неправомерный доступ, системы обнаружения вторжений, системы предотвращения вторжений, отечественные операционные системы, оценка безопасности, открытый исходный код
Availability: http://dspace.bsu.edu.ru/handle/123456789/63387
-
3Dissertation/ Thesis
Authors: Kirin, E.
Contributors: Агбозо, Э., Медведев, М. А, Agbozo, E., Medvedev, M. A., УрФУ. Институт радиоэлектроники и информационных технологий-РТФ, Базовая кафедра «Аналитика больших данных и методы видеоанализа»
Subject Terms: СЕТЕВАЯ АНОМАЛИЯ, СТАТИСТИЧЕСКИЕ МЕТОДЫ, STATISTICAL METHODS, МАГИСТЕРСКАЯ ДИССЕРТАЦИЯ, MASTER'S THESIS, СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, INTRUSION DETECTION SYSTEMS, MACHINE LEARNING METHODS, NETWORK ANOMALY, МЕТОДЫ МАШИННОГО ОБУЧЕНИЯ
File Description: application/pdf
Access URL: http://elar.urfu.ru/handle/10995/140618
-
4
Subject Terms: кластерный анализ, сетевой трафик, network traffic, ARP-трафик, Anomaly detection, K-Средних, ID3, Обнаружение аномалий, ARP traffic, машинное обучение, machine learning, intrusion detection systems, Decision tree, K-Means, системы обнаружения вторжений, Дерево решений, cluster analysis
-
5
-
6
-
7Academic Journal
Authors: A. D. Petrov, E. A. Kharchenko, А. Д. Петров, Е. А. Харченко
Source: The Herald of the Siberian State University of Telecommunications and Information Science; Том 18, № 1 (2024); 3-15 ; Вестник СибГУТИ; Том 18, № 1 (2024); 3-15 ; 1998-6920
Subject Terms: системы обнаружения вторжений, outliers, anomaly, clustering, segmentation, unsupervised learning, intrusion detection system, выбросы, аномалии, кластеризация, сегментация, машинное обучение без учителя
File Description: application/pdf
Relation: https://vestnik.sibsutis.ru/jour/article/view/825/744; https://vestnik.sibsutis.ru/jour/article/downloadSuppFile/825/24; https://vestnik.sibsutis.ru/jour/article/downloadSuppFile/825/25; https://vestnik.sibsutis.ru/jour/article/downloadSuppFile/825/26; https://vestnik.sibsutis.ru/jour/article/downloadSuppFile/825/28; Левцов В. Анатомия таргетированной атаки [Электронный ресурс]. URL: https://www.kaspersky.ru/blog/targeted-attack-anatomy/4388 (дата обращения: 28.06.2023).; Лаврентьев А. MLAD: обнаружение аномалий методами машинного обучения [Электронный ресурс]. URL: https://icscert.kaspersky.ru/publications/reports/2018/01/16/mlad-machine-learningfor-anomaly-detection (дата обращения: 28.06.2023).; Указ Президента Российской Федерации от 30.03.2022 № 166 ”О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации”[Электронный ресурс]. URL: http://publication.pravo.gov.ru/Document/View/0001202203300001 (дата обращения: 28.06.2023).; ГОСТ Р ИСО 16269-4-2017 ”Статистические методы. Статистическое представление данных. Часть 4. Выявление и обработка выбросов”. М.: Стандартинформ, 2017. 53 с.; Дьяконов А. Г., Головина А. М. Выявление аномалий в работе механизмов методами машинного обучения // Аналитика и управление данными в областях с интенсивным использованием данных. 2017. С. 469–476.; Han J., Kamber M., Pei J. Data Mining: Concepts and Techniques. Morgan Kaufmann, 2011. 740 p.; Tan P.-N., Steinbach M., Karpatne A., Kumar V. Introduction to Data Mining. Pearson, 2019. 839 p.; Харченко Е. А. Морфологический подход к принятию обоснованных решений по экспертным суждениям // Вестник ТвГУ. Серия: Прикладная математика. 2019. № 2. С. 42–56. https://doi.org/10.26456/vtpmk531.; Харченко Е. А. Алгоритм морфологического метода экспертных оценок для решения задачи прогнозирования // Компьютерные инструменты в образовании. 2023. № 2. С. 5–20. https://doi.org/10.32603/2071-2340-2023-2-5-20.; https://vestnik.sibsutis.ru/jour/article/view/825
-
8Academic Journal
Source: Международный научный журнал "Современные информационные технологии и ИТ-образование". 18
-
9Academic Journal
Authors: Корченко , Анна, Дрейс, Юрій, Нагорний, Юрій, Бичков, Володимир
Source: Ukrainian Information Security Research Journal; Vol. 23 No. 2 (2021); 101-116 ; Защита информации; Том 23 № 2 (2021); 101-116 ; Захист інформації; Том 23 № 2 (2021); 101-116 ; 2410-7840 ; 2221-5212
Subject Terms: attacks, cyberattacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection systems, cyberattack detection systems, anomaly detection in computer networks, атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, системы обнаружения кибератак, выявление аномалий в компьютерных сетях, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, си-стеми виявлення кібератак, виявлення аномалій в комп'ютерних мережах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/15727/22940; https://jrnl.nau.edu.ua/index.php/ZI/article/view/15727
-
10Academic Journal
Authors: Б. С. Ахметов, А. А. Корченко, Н. К. Жумангалиева
Source: Вестник КазНУ. Серия математика, механика, информатика, Vol 88, Iss 1, Pp 106-116 (2017)
Subject Terms: кибератака, системы обнаружения вторжений, обнаружение аномалий в компьютерных системах, решающие правила, модель базовых величин, модель эталонных величин, модель решающих правил, построение решающих правил, технология выявления аномалий, технология обнаружения вторжений, Mechanical engineering and machinery, TJ1-1570, Electronic computers. Computer science, QA75.5-76.95
File Description: electronic resource
-
11Dissertation/ Thesis
Authors: Кирин, Е. Д., Kirin, E.
Thesis Advisors: Агбозо, Э., Медведев, М. А, Agbozo, E., Medvedev, M. A., УрФУ. Институт радиоэлектроники и информационных технологий-РТФ, Базовая кафедра «Аналитика больших данных и методы видеоанализа»
Subject Terms: MASTER'S THESIS, INTRUSION DETECTION SYSTEMS, NETWORK ANOMALY, MACHINE LEARNING METHODS, STATISTICAL METHODS, МАГИСТЕРСКАЯ ДИССЕРТАЦИЯ, СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, СЕТЕВАЯ АНОМАЛИЯ, МЕТОДЫ МАШИННОГО ОБУЧЕНИЯ, СТАТИСТИЧЕСКИЕ МЕТОДЫ
File Description: application/pdf
Availability: http://elar.urfu.ru/handle/10995/140618
-
12Conference
Authors: Шугаров, А. С., Нароенков, С. А.
Contributors: Шустов, Б. М.
Subject Terms: космические системы, небесные тела, Земля, дневной свет, астероидная опасность, астероидно-кометная опасность, системы обнаружения вторжений
Relation: "Орбита молодёжи" и перспективы развития российской космонавтики : сборник докладов Всероссийской молодёжной научно-практической конференции, г. Томск, 18-22 сентября 2017 г. — Томск, 2017.; http://earchive.tpu.ru/handle/11683/44757
Availability: http://earchive.tpu.ru/handle/11683/44757
-
13Academic Journal
Subject Terms: антивирусная защита информации, BDS-статистика, контрольные карты, показатель Херста, системы обнаружения вторжений, эвристический анализатор, anomalous state, anti-virus information protection, BDS-statistics, control cards, Hurst indicator, intrusion detection systems, heuristic analyzer
File Description: application/pdf
Relation: Гавриленко С. Ю. Разработка системы фиксации аномальных состояний компьютера / С. Ю. Гавриленко, В. В. Челак, В. В. Давыдов // Вісник Національного технічного університету "ХПІ" : зб. наук. пр. Сер. : Інформатика та моделювання. – Харків : НТУ "ХПІ", 2018. – № 42 (1318). – С. 109-121.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/40687; orcid.org/0000-0002-6919-0055; orcid.org/0000-0001-8810-3394; orcid.org/0000-0002-2976-8422
-
14Academic Journal
Authors: Терейковський, Ігор Анатолійович, Корченко, Анна Олександрівна, Паращук, Тарас Іванович, Педченко, Євгеній Максимович
Source: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 3 (2018); 201-216 ; Безопасность информации; Том 24 № 3 (2018); 201-216 ; Безпека інформації; Том 24 № 3 (2018); 201-216 ; 2411-071X ; 2225-5036
Subject Terms: attacks, cyberattacks, anomalies, exploits, intrusion detection systems, cyberattack detection systems, anomaly detection systems, information systems anomaly detection, UDC 004.056.53(045), атаки, кибератаки, аномалии, злоупотребления, системы обнаружения вторжений, системы обнаружения кибератак, системы обнаружения аномалий, выявление аномалий в информационных системах, УДК 004.056.53(045), кібератаки, аномалії, зловживання, системи виявлення вторгнень, системи виявлення кібератак, системи виявлення аномалій, виявлення аномалій в інформаційних системах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431/18694; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431/18695; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431/18696; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431
-
15Academic Journal
Authors: Корченко, Анна Олександрівна, Вікулов, Павло Олександрович, Терейковський, Ігор Анатолійович, Ірейфідж, Імад Ісса Джаміль
Source: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 2 (2018); 99-109 ; Безопасность информации; Том 24 № 2 (2018); 99-109 ; Безпека інформації; Том 24 № 2 (2018); 99-109 ; 2411-071X ; 2225-5036
Subject Terms: attacks, cyber attacks, anomalies, methods of forming linguistic etalons, intrusion detection systems, attack detection systems, detection of anomalies in information systems, УДК 004.056.53(045), атаки, кибератаки, аномалии, методы формирования лингвистических эталонов, системы обнаружения вторжений, системы обнаружения атак, выявление аномалий в информационных системах, кібератаки, аномалії, методи формування лінгвістичних еталонів, системи виявлення вторгнень, системи виявлення атак, виявлення аномалій в інформаційних системах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13062/18088; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13062/18089; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13062
-
16Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 20 No. 4 (2018); 259-276 ; Защита информации; Том 20 № 4 (2018); 259-276 ; Захист інформації; Том 20 № 4 (2018); 259-276 ; 2410-7840 ; 2221-5212
Subject Terms: Attacks, Cyberattacks, Anomalies, Exploits, Intrusion Detection Systems, Cyberattack Detection Systems, Anomaly Detection Systems, Information Systems Anomaly Detection, UDC 004.056.53(045), атаки, кибератаки, аномалии, злоупотребления, системы обнаружения вторжений, системы обнаружения кибератак, системы обнаружения аномалий, выявление аномалий в информационных системах, УДК 004.056.53(045), кібератаки, аномалії, зловживання, системи виявлення вторгнень, системи виявлення кібератак, системи виявлення аномалій, виявлення аномалій в інформаційних системах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18724; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18725; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18726; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13425
-
17Academic Journal
Authors: Корченко, Анна Олександрівна, Заріцький, Олег Володимирович, Паращук, Тарас Іванович, Бичков, Володимир Вячеславович
Source: Ukrainian Information Security Research Journal; Vol. 20 No. 3 (2018); 133-148 ; Защита информации; Том 20 № 3 (2018); 133-148 ; Захист інформації; Том 20 № 3 (2018); 133-148 ; 2410-7840 ; 2221-5212
Subject Terms: attacks, cyber attacks, anomalies, intrusion detection systems, attack detection systems, cyberattack detection systems, detection of anomalies in information systems, UDC 004.056.53(045), атаки, кибератаки, аномалии, системы обнаружения вторжений, системы обнаружения атак, системы выявления кибератак, выявление аномалий в информационных системах, УДК 004.056.53(045), кібератаки, аномалії, системи виявлення вторгнень, системи виявлення атак, системи виявлення кібератак, виявлення аномалій в інформаційних системах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/13070/18250; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13070/18251; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13070/18252; https://jrnl.nau.edu.ua/index.php/ZI/article/view/13070
-
18Academic Journal
Source: МОДЕЛИРОВАНИЕ, ОПТИМИЗАЦИЯ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. 8:21-22
Subject Terms: Марковские цепи, Markov chains, information security, intrusion detection systems, immune detectors, информационная безопасность, системы обнаружения вторжений, иммунные детекторы
-
19Conference
Contributors: Шустов, Б. М.
Subject Terms: Земля, астероидная опасность, астероидно-кометная опасность, небесные тела, дневной свет, системы обнаружения вторжений, космические системы
Access URL: http://earchive.tpu.ru/handle/11683/44757
-
20Academic Journal
Authors: Терейковский, Игорь Анатольевич, Корченко, Анна Александровна, Викулов, Павел Александрович, Шаховал, Александра Анатольевна
Source: Ukrainian Information Security Research Journal; Vol. 19 No. 3 (2017); 228-242 ; Защита информации; Том 19 № 3 (2017); 228-242 ; Захист інформації; Том 19 № 3 (2017); 228-242 ; 2410-7840 ; 2221-5212
Subject Terms: attacks, cyber attacks, anomalies, methods of forming linguistic etalons, intrusion detection systems, anomaly detection systems, attacks detection systems, detection of anomalies in computer networks, UDC 004.056.53(045), атаки, кибератаки, аномалии, методы формирования лингвистических эталонов, системы обнаружения вторжений, системы обнаружения аномалий, системы обнаружения атак, обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), кібератаки, аномалії, методи формування лінгвістичних еталонів, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/11902/16023; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11902/16024; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11902/16025; https://jrnl.nau.edu.ua/index.php/ZI/article/view/11902