Обнаружение распределенных атак типа "Отказ в обслуживании" (D DOS) с помощью машинного и глубокого обучения: обзор методов и технологий

DoS-атаки представляют собой серьезную угрозу для онлайн-сервисов, сетей и бизнеса, способствуя значительным сбоям в работе, финансовым потерям и ущербу. Рассматриваются методы машинного и глубокого обучения для обнаружения и предотвращения D DoS-атак.

Подобные документы

  • Розмежовується автоматизований та машинний види перекладу. Наводяться існуючі класифікації систем машинного перекладу. Аналізуються системи машинного перекладу. Пропонується коротка характеристика кожного типу машинного перекладу, їх особливості.

    статья, добавлен 11.05.2018

  • Построение модели, определяющей вероятность неплатежеспособности заемщика. Анализ нейросетевого и регрессионного методов оценки платежеспособности заемщика. Разработка программы, реализующей нейросетевой метод оценки кредитоспособности заемщика.

    дипломная работа, добавлен 30.07.2016

  • Методы churn modeling, их преимущества и недостатки. Сравнение методов машинного обучения, которые могут помочь улучшить точность прогноза оттока клиентов. Оценки их эффективности с помощью метрик качества: точность, auc, precision, recall и fl-score.

    статья, добавлен 12.12.2024

  • Оценка типов сетевых атак. Ограничения, заложенные в протокол TPC/IP. Двойное назначение снифферов. Угрозы, исходящие от IP-спуфинга. Сведения об атаках DoS. Переадресация портов и несанкционированный доступ. Вирусы и приложения типа троянский конь.

    реферат, добавлен 19.01.2014

  • Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.

    курсовая работа, добавлен 14.12.2012

  • Система фиксированного широкополосного радиодоступа. Методы передачи данных. Анализ существующих стандартов технологии IEEE 802.11. Методы атак на беспроводные сети. Основные риски безопасности беспроводных сетей. Риск уязвимость сетей и устройств.

    дипломная работа, добавлен 13.12.2013

  • Типы проводных сетей, их построение по типу кольца, линии, шины, звезды. Пути несанкционированного получения информации. Механизмы и средства ее защиты. Классификация антивирусных продуктов. Системы обнаружения атак. Контроль информационных потоков.

    курсовая работа, добавлен 25.04.2022

  • Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).

    курсовая работа, добавлен 31.08.2016

  • Особенности разработки интеллектуальной системы распознавания текста на фотографиях и видеокадрах сложных графических сцен. Реализация методов для обнаружения и локализации текстовых областей, распознавания символов с помощью сверточных нейронных сетей.

    статья, добавлен 23.02.2016

  • Применение методов машинного обучения с целью моделирования состояния рынка недвижимости Москвы. Изучение теории распознавания образов и теории вычислительного обучения в искусственном интеллекте. Проектирование и программирование явных алгоритмов.

    диссертация, добавлен 02.09.2018

  • Обучение с учителем и формальная запись задачи классификации. Каскадный классификатор, выбор предметной области и обзор реализаций методов машинного обучения. Мобильные платформы и изучение инструментов разработки. Обучение каскадного классификатора.

    дипломная работа, добавлен 11.07.2016

  • Анализ рынка средств анализа защищенности сетевых протоколов и сервисов. Назначения и принципы функционирования системы "Электронный замок "Соболь"". Контроль целостности программной среды. Особенность формирования принципа работы программы Xintegrity.

    практическая работа, добавлен 15.10.2020

  • Алгоритм обнаружения секретных данных в электронных документах, передаваемых за пределы защищаемой информационной системы, за счет применения лингвистических технологий глубокого анализа текста. Результаты экспериментальных исследований алгоритма.

    статья, добавлен 22.05.2017

  • Классификация и анализ угроз, уязвимостей, атак, нарушителей. Обзор функциональной модели атаки на электронно-цифровую подпись. Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.

    курсовая работа, добавлен 27.05.2016

  • Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.

    статья, добавлен 30.07.2017

  • Искусственный интеллект – программное обеспечение, способное интерпретировать состояние среды и распознавать происходящие в ней события. Обнаружение подозрительной активности пользователей и сетевого трафика как сфера применения машинного обучения.

    статья, добавлен 03.05.2019

  • Історія машинного перекладу як науково-прикладного напряму. Створення програм на потребу користувачів для переведення текстів комерційної, технічної або Інтернет-інформації. Напрямки розвитку та застосування машинного перекладу і приклади систем.

    реферат, добавлен 31.12.2013

  • Свойства и структура нейронных сетей, их применение в сфере компьютерных технологий. Поиск путей увеличения скорости протекания процесса обучения. Анализ зависимость ошибки обучения от сложности структуры персептрона и количества нейронов в скрытом слое.

    статья, добавлен 03.02.2021

  • Исследование методов машинного обучения для автоматического выявления вирусной активности в вычислительных системах. Наивный байесовский подход, методы опорных векторов, ближайших соседей, построения деревьев решений. Искусственные нейронные сети.

    дипломная работа, добавлен 23.09.2018

  • Исследование эффективности и применимости статистических методов мониторинга вирусных атак, происходящих в компьютерных системах. Описания имитационного стенда, основанного на имитационной модели узла КС. Основные меры противодействия вирусным атакам.

    статья, добавлен 15.07.2013

  • Разработка программного комплекса для распознавания жестового языка инвалидов с нарушением слуха на основе алгоритмов машинного обучения. Распознавание лиц на основе применения метода Виолы-Джонса, Вейвлет-преобразования и метода главных компонент.

    статья, добавлен 14.03.2019

  • Примеры задач компьютерного зрения. Методы машинного обучения. Модели нейронных сетей для задачи мульти-классификации и детектирования. Порядок создания системы детектирования и сегментирования предметов одежды на фото. Нейронные сети, модель SSD300.

    статья, добавлен 18.07.2020

  • Фишинг как одна из главных причин взлома учетной записи в социальной сети. Развитие технологий машинного обучения - причина их активного применения в различных областях. Разработка алгоритма для получения набора данных для обучения нейронной сети.

    статья, добавлен 09.05.2022

  • Методы предотвращения атаки на облако, определение ее источника и блокировка. Цели скоординированной посылки ложных запросов. Использование системы обнаружения вторжения и фильтрование пакета. Применение многоверсионности для повышения надежности защиты.

    статья, добавлен 28.02.2016

  • Рассматриваются особенности дистанционного обучения в вузе. Определяется положительное влияние цифровых технологий на процесс модернизации образования, на персонификацию обучения, на характер взаимодействия между участниками образовательного процесса.

    статья, добавлен 22.03.2024

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.