Исследование применения искусственного интеллекта и машинного обучения в области кибербезопасности: техники обнаружения аномалий и предотвращения угроз
Проведение исследования техники обнаружения аномалий и предотвращения угроз. Развитие новых алгоритмов и систем для эффективной защиты информационных систем от киберугроз и обнаружения потенциальных атак. Анализ использования генетических алгоритмов.
Подобные документы
Анализ движения элементов лунной орбиты и динамики мгновенного полюса Земли. Разработка семантических моделей в системе искусственного интеллекта. Изучение нарушений глобальной атмосферной и водной циркуляции. Прогнозирование климатических аномалий.
статья, добавлен 20.05.2017Проведение исследования изменений нормативно-правовой базы Республики Беларусь в 2017 году, используемой при аттестации систем защиты информации информационных систем. Анализ необходимости разработки и согласования с заявителем рабочей программы.
статья, добавлен 03.05.2019Развитие интегрированных, гибридных и синергетических систем в современной информатике. Особенности алгоритма поиска гармонии (HS), его преимущества по сравнению с известными алгоритмами оптимизации. Сравнение комбинированных генетических алгоритмов.
статья, добавлен 19.01.2018Развитие экспертных систем (ЭС) как значительный практический результат в применении методов искусственного интеллекта. ЭС - область внедрения алгоритмов нечеткой логики. Классификация экспертных систем, этапы их разработки и основные сферы применения.
курсовая работа, добавлен 28.01.2015Данная научная статья представляет собой комплексное исследование современных методов применения машинного обучения в области обслуживания клиентов и поддержки пользователей через helpdesk. Рассматриваются разнообразные алгоритмы машинного обучения.
статья, добавлен 18.02.2025Проведение сравнительной оценки различных средств и методов защиты информации и систем видеонаблюдения, классификация угроз безопасности банка. Программная реализация предотвращения утечки информации, определение задач и эффективности системы защиты.
курсовая работа, добавлен 16.06.2016Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.
реферат, добавлен 30.05.2016Алгоритмизация адаптивного искусственного интеллекта в мультиагентных играх. Моделирование конкурентной среды интеллектуальных агентов. Исследование эффективности алгоритмов в колониях DT, ABC и в нейронной сети, обучаемой генетическим алгоритмом.
дипломная работа, добавлен 01.09.2016Принципы аппаратурной и программной реализации алгоритмов обнаружения и измерения информационных параметров сверхширокополосных сигналов. Влияние повышенной априорной неопределенности параметров сигналов, присущее процессу их радиоэлектронной разведки.
статья, добавлен 02.04.2019Методика расчета вероятностей обнаружения и распознавания объекта аппаратурой фоторазведки. Ключевые источники угроз утечки информации по техническим каналам. Характеристика основных классов защищенности информационных систем персональных данных.
курсовая работа, добавлен 03.10.2017Проведение исследования возможности использования современной технологии ситуационных центров в разработке методов и алгоритмов обработки информации в информационных системах поддержки решений. Основные меры, осуществляемые в случаи взлома веб-сайта.
статья, добавлен 06.05.2018Ускорение обработки огромных информационных массивов как одна из основных целей методики обнаружения вредоносного трафика с использованием анализа данных. Особенности настройки гиперпараметров алгоритма, который реализует метод машинного обучения.
статья, добавлен 18.01.2021Изучение классификации информационных систем по требованиям безопасности информации. Сопоставление угроз безопасности информации с адаптированным базовым набором мер защиты информации. Анализ защиты информации в государственных информационных системах.
курсовая работа, добавлен 08.06.2018Методическое исследование современных угроз, и каналов утечки информации при определении информации как объекта права собственности. Комплексный анализ каналов утечки информации, программных закладок, вирусов и технических средств обнаружения угроз.
дипломная работа, добавлен 30.08.2010Разработка алгоритма анализа и обработки инцидентов информационной безопасности. Характеристика основных программно-аппаратных средства, которые используются в составе системы обнаружения, предупреждения и ликвидации последствий компьютерных атак.
дипломная работа, добавлен 07.08.2018Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в персональных ЭВМ.
курсовая работа, добавлен 06.06.2010Особенности решения задач по обнаружению компьютерных атак на инженерно-технологических компьютерных системах (ИТКС). Применение индуктивного прогнозирования состояний с целью модификации базы знаний системы обнаружения атак ИТКС в автоматическом режиме.
статья, добавлен 28.04.2017Классификация и содержание возможных угроз информации. Методы защиты информационных ресурсов. Основные предпосылки появления угроз. Подключение вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена.
реферат, добавлен 26.02.2020Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.
магистерская работа, добавлен 19.06.2011- 70. Технологии предотвращения действий, приводящих к неправомерному овладению защищаемой информацией
Основные принципы организации защиты информационных ресурсов современного предприятия, используемые в данном процессе механизмы и инструменты. Пути предотвращения хищения и продажи конфиденциальной информации, особенности и условия применения DLP-систем.
статья, добавлен 17.04.2019 - 71. Применение экспертных систем для решения задач мониторинга безопасности автоматизированных систем
Методы применения интеллектуальных средств в информационных технологиях. Достоинства и недостатки экспертных систем. Структура основанной на правилах экспертной системы. Рассмотрение особенностей категорий схем обнаружения несанкционированных действий.
статья, добавлен 24.03.2018 В настоящей научной публикации автором представлены материалы исследования внедрения новых информационных технологий, входящих в комплект искусственного интеллекта, применяемых для обработки массива информации при электронном таможенном декларировании.
статья, добавлен 26.02.2025История появления генетических алгоритмов, области их применения: составление расписаний, задачи раскроя-упаковки, аппроксимации. Способы реализации идеи биологической эволюции в рамках генетических алгоритмов. Операторы отбора, кроссинговера и мутации.
лекция, добавлен 09.10.2013Понятие и составляющие информационной безопасности. Критерии классификации угроз. Характеристика типов атак: разъединение, перехват, модификация, фальсификация. Примеры программных атак на доступность, угроз конфиденциальности и целостности информации.
лекция, добавлен 30.08.2013Современные тенденции развития систем телекоммуникаций, сетей и компьютерных технологий. Эффективность использования математического аппарата для статистического анализа на основе тестов "base data system" при исследовании свойств сетевого трафика.
статья, добавлен 25.03.2016