Axborot texnologiyalari, tarmoqlar va telekommunikatsiyalar



Download 5,02 Mb.
Pdf ko'rish
bet170/222
Sana15.11.2022
Hajmi5,02 Mb.
#866857
1   ...   166   167   168   169   170   171   172   173   ...   222
3.
 
Применение методов машинного обучения для решения задач 
информационной безопасности 
Обнаружение сетевых атак и вторжений является приоритетом 
информационной безопасности в любой организации, чьи личные данные 
нуждаются в защите от несанкционированного доступа. Слабой стороной 
модельно-ориентированных методов является отсутствие реакции на 
принципиально новые виды атак. При накоплении больших объемов 
обучающей выборки часть данных может оказаться неактуальной или 
вредной. В таких случаях высокие результаты показывают неуправляемые 
системы, способные «забывать» некоторые данные и выводы, сделанные на 
обучающей выборке. 
Анализ трафика может привести к распознаванию потенциальных угроз 
на ранней стадии работы системы. 
Методологии машинного обучения, основанные на обучении с 
учителем, позволяют более точно классифицировать вид угрозы, что 
помогает подобрать наиболее подходящий инструмент для борьбы с 
вторжением. Кроме того, такие методы более устойчивы к статистическим 
аномалиям, что отражается на стабильности работы системы [7]. Гибкость 
сетевой защиты от вторжений может быть достигнута за счет использования 
гибридных систем, включающих элементы различных методологий 
обучения, или двухуровневой обработки данных с последующим анализом 
результатов. 
Помимо внешних атак и вторжений, угрозу представляют внутренние 
угрозы, такие как вредоносное ПО или вирусы. Такие программы нацелены 
на несанкционированный доступ к данным и использование ресурсов 
компьютера и системы, автоматическое распространение и хранение 
вредоносных данных. 
Вирусы могут длительное время не проявлять никой активности, лишь 
время от времени вести сбор информации, работу с ресурсами системы и 
сетью. 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
585 
Вывод 
Вышесказанное означает, что анализ сетевого трафика может 
длительное время не приводить к положительному результату. Для 
обнаружения внутренних угроз требуется регулярный анализ всех 
показателей системы, объемы которых достигают колоссальных размеров. 
Для хранения и манипуляции такого числа прецедента могут подойти такие 
системы работы с большими многомерными данными, как Hadoop, OLAP- 
технологии. 

Download 5,02 Mb.

Do'stlaringiz bilan baham:
1   ...   166   167   168   169   170   171   172   173   ...   222




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish