Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
http://hdl.handle.net/11701/40159
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.advisor | Погожев Сергей Владимирович | ru_RU |
dc.contributor.advisor | Pogozev Sergej Vladimirovic | en_GB |
dc.contributor.author | Риттер Герман Андреевич | ru_RU |
dc.contributor.author | Ritter German Andreevic | en_GB |
dc.contributor.editor | Блеканов Иван Станиславович | ru_RU |
dc.contributor.editor | Blekanov Ivan Stanislavovic | en_GB |
dc.date.accessioned | 2023-04-06T21:49:56Z | - |
dc.date.available | 2023-04-06T21:49:56Z | - |
dc.date.issued | 2022 | |
dc.identifier.other | 068789 | en_GB |
dc.identifier.uri | http://hdl.handle.net/11701/40159 | - |
dc.description.abstract | Последние несколько лет все большее внимание злоумышленников привлекает относительно новый класс вредоносного программного обеспечения – вымогатели-шифровальщики. Будучи запущенной на компьютере жертвы, программа шифрует файлы пользователя, а за восстановление доступа к ним вымогатели требуют выкуп. Все чаще целью атак злоумышленников становятся крупные организации. Сами вымогатели при этом стали использовать тактику двойного выкупа, требуя деньги как за расшифровку файлов, так и за удаление украденных злоумышленниками данных с целью не допустить публикацию конфиденциальных сведений. К решению проблемы подключились многие компании, работающие в сфере обеспечения информационной безопасности. Во многих современных антивирусных решениях можно обнаружить защиту от вымогательского ПО. Однако не стоят на месте и злоумышленники, использующие различные техники для маскировки вредоносной активности. Таким образом, актуальной стала задача обнаружения данного класса вредоносного ПО. | ru_RU |
dc.description.abstract | Over the past few years, a relatively new class of malicious software - crypto-ransomware - has attracted more and more attention of adversaries. When running on the victim's computer, the program encrypts the user's files and demands a ransom for restoring access to them. Increasingly, large organizations are becoming the target of malicious attacks. At the same time, the attackers themselves began to use the tactics of double ransom, demanding money both for decrypting files and for deleting data stolen by attackers in order to prevent the publication of confidential information. Many information security companies have joined in solving the problem. In many modern antivirus solutions, you can find protection against ransomware. However, attackers use various techniques to hide malicious activity and often update their TTPs (tactics, techniques and procedures). Thus, the task of detecting this class of malware has become urgent. | en_GB |
dc.language.iso | ru | |
dc.subject | вымогательское по | ru_RU |
dc.subject | вредоносное по | ru_RU |
dc.subject | случайный лес | ru_RU |
dc.subject | машинное обучение | ru_RU |
dc.subject | детектирование | ru_RU |
dc.subject | ransomware | en_GB |
dc.subject | malware | en_GB |
dc.subject | random forest | en_GB |
dc.subject | machine learning | en_GB |
dc.subject | detection | en_GB |
dc.title | Detection of crypto-ransomware based on static and dynamic analysis using machine learning methods | en_GB |
dc.title.alternative | Обнаружение программ-шифровальщиков на основе статического и динамического анализа с использованием методов машинного обучения | ru_RU |
Располагается в коллекциях: | BACHELOR STUDIES |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
VKR_Ritter.pdf | Article | 466,43 kB | Adobe PDF | Просмотреть/Открыть |
reviewSV_Otzyv_Ritter_FIiIT.pdf | ReviewSV | 111,2 kB | Adobe PDF | Просмотреть/Открыть |
reviewSV_st068789_Ritter_German_Andreevic_(supervisor)(Ru).txt | ReviewSV | 4,86 kB | Text | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.