Секцiя 4. Математичнi методи кiбернетичної безпеки
Постійне посилання зібрання
Переглянути
Перегляд Секцiя 4. Математичнi методи кiбернетичної безпеки за Ключові слова "004.492"
Зараз показуємо 1 - 6 з 6
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Аналiз основних направлень визначення веб-атак з використанням машинного навчання(КПІ ім. Ігоря Сікорського, 2024) Сапегін, В. І.; Ткач, В. М.У контексті стрімкого розвитку інтернет-технологій, та збільшення кількості девайсів з доступом в інтернет, які можуть бути атаковані, питання захисту інформації в цифровому середовищі набуває особливої важливості. Веб-атаки становлять серйозну загрозу для інформаційної безпеки у всьому світі. У даній роботі розглядаються основні напрямки виявлення веб-атак, проблеми класичних методів, та можливості застосування машинного навчання для покращення процесу детектування.Документ Відкритий доступ Використання алгоритмiв машинного навчання у комп’ютерному кримiналiстичному сортуваннi для класифiкацiї цифрових файлiв на основi їх вiдповiдностi розслiдуванню(КПІ ім. Ігоря Сікорського, 2024) Лета, Я. В.; Барановський, О. М.У ході стрімкого зростання цифрових доказів у комп’ютерній криміналістиці, ефективна обробка та аналіз цих даних стає все більш нагальною задачею. Використання сучасних підходів з використання алгоритмів машинного навчання може значно полегшити процес класифікації цифрових файлів та визначення їх пріоритетності для подальшого розслідування. Шляхом аналізу метаданих файлів за допомогою алгоритмів машинного навчання можна досягти автоматичного визначення важливості кожного файлу у контексті конкретного розслідування. Це дозволяє значно збільшити швидкість та ефективність аналізу великих обсягів цифрових доказів, сприяючи правоохоронним органам у більш ефективному розкритті злочинів та протидії кіберзлочинності.Документ Відкритий доступ Застосування алгоритмiв машинного навчання для детекцiї шкiдливого програмного забезпечення через аналiз PE-заголовкiв(КПІ ім. Ігоря Сікорського, 2024) Хандрос, А. В.; Ткач, В. М.Враховуючи зростання кіберзагроз, розробка методів штучного інтелекту для виявлення шкідливого програмного забезпечення є критичною. Ми розглядаємо різні техніки, такі як статичний аналіз, хешування та класифікація, для ідентифікації потенційно шкідливих файлів. Основні результати включають розробку надійної моделі, здатної виявляти шкідливі програми з високою точністю, а також обговорення викликів, пов’язаних з обфускацією та поліморфізмом шкідливого ПЗ. Робота підкреслює потенціал машинного навчання як важливого інструменту у сфері кібербезпеки.Документ Відкритий доступ Комплексна оцiнка ризикiв IБ кiберфiзичної системи розумного будинку(КПІ ім. Ігоря Сікорського, 2024) Мельник, Д. В.; Бiбiков, А. Ю.; Iльїн, К. I.У роботi розглядаються сучаснi пiдxоди до комплексної оцiнки ризикiв iнформацiйної безпеки (IБ) кiберфiзичниx систем на прикладi розумниx будинкiв. Основна увага зосереджується на визначеннi потенцiйниx загроз та вразливостей, якi можуть вплинути на функцiонування такиx систем. Проаналiзовано рiзноманiтнi методи оцiнки ризикiв, зокрема кiлькiснi та якiснi методологiї, та вказують на їx придатнiсть для кiберфiзичниx систем розумниx будинкiв, на основi чого запропоновано комбiновану методику оцiнки ризикiв розумного будинку, яка вiдрiзняється враxуванням факторiв соцiальної iнженерiї та диверсифiкацiєю пiдxодiв в залежностi вiд xарактеру даниx про загрози.Документ Відкритий доступ Методи iнформацiйного пошуку в задачах деанонiмiзацiї зловмисника(КПІ ім. Ігоря Сікорського, 2024) Чалий, О. В.; Стьопочкіна, І. В.; Кривуля, Є. К.Існує проблема у зростанні злочинності в кіберпросторі, в наслідок чого, виникає потреба у розробці ефективних методів виявлення та протидії кіберзлочинності. Для проведення різних видів кібератак злочинці можуть використовувати додаткові облікові записи для тих чи інших цілей. Встановити реальну особу за таким «додатковим» обліковим записом може бути не простою задачею. Одим із способів встановлення реальної особи облікового запису, полягає в пошуку схожостей в написанні текстів. В цій задачі можуть допомогти методи Information Retrieval, які можуть дозволити встановити ймовірності співпадіння даних облікових записів. Таким чином, використання методiв Information Retrieval може знизити коло пiдозрюваних, допомогти в розслiдуваннi кiберзлочинiв та слугувати для створення ”профілю” кіберзловмисника.Документ Відкритий доступ Методи теорiї iгор для вдосконалення механiзмiв нейтралiзацiї кiберзагроз(КПІ ім. Ігоря Сікорського, 2024) Кононець, В. М.Запит на вдосконалення механізмів нейтралізації кіберзагроз стає невідкладною потребою в епоху, коли цифрові технології переплітаються з усіма сферами нашого життя. У цьому контексті методи теорії ігор виступають як ключовий інструмент для розуміння, передбачення та реагування на складні динамічні взаємодії у кіберпросторі. Ця стаття розгляне, як застосування концепцій та алгоритмів теорії ігор може сприяти ефективнішій боротьбі з кіберзагрозами, визначаючи оптимальні стратегії захисту та виявлення уразливостей у системах кібербезпеки.