Обнаружение распределенных атак типа "Отказ в обслуживании" (D DOS) с помощью машинного и глубокого обучения: обзор методов и технологий
DoS-атаки представляют собой серьезную угрозу для онлайн-сервисов, сетей и бизнеса, способствуя значительным сбоям в работе, финансовым потерям и ущербу. Рассматриваются методы машинного и глубокого обучения для обнаружения и предотвращения D DoS-атак.
Подобные документы
Розмежовується автоматизований та машинний види перекладу. Наводяться існуючі класифікації систем машинного перекладу. Аналізуються системи машинного перекладу. Пропонується коротка характеристика кожного типу машинного перекладу, їх особливості.
статья, добавлен 11.05.2018Построение модели, определяющей вероятность неплатежеспособности заемщика. Анализ нейросетевого и регрессионного методов оценки платежеспособности заемщика. Разработка программы, реализующей нейросетевой метод оценки кредитоспособности заемщика.
дипломная работа, добавлен 30.07.2016Методы churn modeling, их преимущества и недостатки. Сравнение методов машинного обучения, которые могут помочь улучшить точность прогноза оттока клиентов. Оценки их эффективности с помощью метрик качества: точность, auc, precision, recall и fl-score.
статья, добавлен 12.12.2024Оценка типов сетевых атак. Ограничения, заложенные в протокол TPC/IP. Двойное назначение снифферов. Угрозы, исходящие от IP-спуфинга. Сведения об атаках DoS. Переадресация портов и несанкционированный доступ. Вирусы и приложения типа троянский конь.
реферат, добавлен 19.01.2014Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.
курсовая работа, добавлен 14.12.2012Система фиксированного широкополосного радиодоступа. Методы передачи данных. Анализ существующих стандартов технологии IEEE 802.11. Методы атак на беспроводные сети. Основные риски безопасности беспроводных сетей. Риск уязвимость сетей и устройств.
дипломная работа, добавлен 13.12.2013Типы проводных сетей, их построение по типу кольца, линии, шины, звезды. Пути несанкционированного получения информации. Механизмы и средства ее защиты. Классификация антивирусных продуктов. Системы обнаружения атак. Контроль информационных потоков.
курсовая работа, добавлен 25.04.2022Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).
курсовая работа, добавлен 31.08.2016Особенности разработки интеллектуальной системы распознавания текста на фотографиях и видеокадрах сложных графических сцен. Реализация методов для обнаружения и локализации текстовых областей, распознавания символов с помощью сверточных нейронных сетей.
статья, добавлен 23.02.2016Применение методов машинного обучения с целью моделирования состояния рынка недвижимости Москвы. Изучение теории распознавания образов и теории вычислительного обучения в искусственном интеллекте. Проектирование и программирование явных алгоритмов.
диссертация, добавлен 02.09.2018Обучение с учителем и формальная запись задачи классификации. Каскадный классификатор, выбор предметной области и обзор реализаций методов машинного обучения. Мобильные платформы и изучение инструментов разработки. Обучение каскадного классификатора.
дипломная работа, добавлен 11.07.2016Анализ рынка средств анализа защищенности сетевых протоколов и сервисов. Назначения и принципы функционирования системы "Электронный замок "Соболь"". Контроль целостности программной среды. Особенность формирования принципа работы программы Xintegrity.
практическая работа, добавлен 15.10.2020Алгоритм обнаружения секретных данных в электронных документах, передаваемых за пределы защищаемой информационной системы, за счет применения лингвистических технологий глубокого анализа текста. Результаты экспериментальных исследований алгоритма.
статья, добавлен 22.05.2017Классификация и анализ угроз, уязвимостей, атак, нарушителей. Обзор функциональной модели атаки на электронно-цифровую подпись. Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.
курсовая работа, добавлен 27.05.2016Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.
статья, добавлен 30.07.2017Искусственный интеллект – программное обеспечение, способное интерпретировать состояние среды и распознавать происходящие в ней события. Обнаружение подозрительной активности пользователей и сетевого трафика как сфера применения машинного обучения.
статья, добавлен 03.05.2019Історія машинного перекладу як науково-прикладного напряму. Створення програм на потребу користувачів для переведення текстів комерційної, технічної або Інтернет-інформації. Напрямки розвитку та застосування машинного перекладу і приклади систем.
реферат, добавлен 31.12.2013Свойства и структура нейронных сетей, их применение в сфере компьютерных технологий. Поиск путей увеличения скорости протекания процесса обучения. Анализ зависимость ошибки обучения от сложности структуры персептрона и количества нейронов в скрытом слое.
статья, добавлен 03.02.2021Исследование методов машинного обучения для автоматического выявления вирусной активности в вычислительных системах. Наивный байесовский подход, методы опорных векторов, ближайших соседей, построения деревьев решений. Искусственные нейронные сети.
дипломная работа, добавлен 23.09.2018Исследование эффективности и применимости статистических методов мониторинга вирусных атак, происходящих в компьютерных системах. Описания имитационного стенда, основанного на имитационной модели узла КС. Основные меры противодействия вирусным атакам.
статья, добавлен 15.07.2013Разработка программного комплекса для распознавания жестового языка инвалидов с нарушением слуха на основе алгоритмов машинного обучения. Распознавание лиц на основе применения метода Виолы-Джонса, Вейвлет-преобразования и метода главных компонент.
статья, добавлен 14.03.2019Примеры задач компьютерного зрения. Методы машинного обучения. Модели нейронных сетей для задачи мульти-классификации и детектирования. Порядок создания системы детектирования и сегментирования предметов одежды на фото. Нейронные сети, модель SSD300.
статья, добавлен 18.07.2020Фишинг как одна из главных причин взлома учетной записи в социальной сети. Развитие технологий машинного обучения - причина их активного применения в различных областях. Разработка алгоритма для получения набора данных для обучения нейронной сети.
статья, добавлен 09.05.2022Методы предотвращения атаки на облако, определение ее источника и блокировка. Цели скоординированной посылки ложных запросов. Использование системы обнаружения вторжения и фильтрование пакета. Применение многоверсионности для повышения надежности защиты.
статья, добавлен 28.02.2016Рассматриваются особенности дистанционного обучения в вузе. Определяется положительное влияние цифровых технологий на процесс модернизации образования, на персонификацию обучения, на характер взаимодействия между участниками образовательного процесса.
статья, добавлен 22.03.2024