Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://hdl.handle.net/11701/40159
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.advisorПогожев Сергей Владимировичru_RU
dc.contributor.advisorPogozev Sergej Vladimirovicen_GB
dc.contributor.authorРиттер Герман Андреевичru_RU
dc.contributor.authorRitter German Andreevicen_GB
dc.contributor.editorБлеканов Иван Станиславовичru_RU
dc.contributor.editorBlekanov Ivan Stanislavovicen_GB
dc.date.accessioned2023-04-06T21:49:56Z-
dc.date.available2023-04-06T21:49:56Z-
dc.date.issued2022
dc.identifier.other068789en_GB
dc.identifier.urihttp://hdl.handle.net/11701/40159-
dc.description.abstractПоследние несколько лет все большее внимание злоумышленников привлекает относительно новый класс вредоносного программного обеспечения – вымогатели-шифровальщики. Будучи запущенной на компьютере жертвы, программа шифрует файлы пользователя, а за восстановление доступа к ним вымогатели требуют выкуп. Все чаще целью атак злоумышленников становятся крупные организации. Сами вымогатели при этом стали использовать тактику двойного выкупа, требуя деньги как за расшифровку файлов, так и за удаление украденных злоумышленниками данных с целью не допустить публикацию конфиденциальных сведений. К решению проблемы подключились многие компании, работающие в сфере обеспечения информационной безопасности. Во многих современных антивирусных решениях можно обнаружить защиту от вымогательского ПО. Однако не стоят на месте и злоумышленники, использующие различные техники для маскировки вредоносной активности. Таким образом, актуальной стала задача обнаружения данного класса вредоносного ПО.ru_RU
dc.description.abstractOver the past few years, a relatively new class of malicious software - crypto-ransomware - has attracted more and more attention of adversaries. When running on the victim's computer, the program encrypts the user's files and demands a ransom for restoring access to them. Increasingly, large organizations are becoming the target of malicious attacks. At the same time, the attackers themselves began to use the tactics of double ransom, demanding money both for decrypting files and for deleting data stolen by attackers in order to prevent the publication of confidential information. Many information security companies have joined in solving the problem. In many modern antivirus solutions, you can find protection against ransomware. However, attackers use various techniques to hide malicious activity and often update their TTPs (tactics, techniques and procedures). Thus, the task of detecting this class of malware has become urgent.en_GB
dc.language.isoru
dc.subjectвымогательское поru_RU
dc.subjectвредоносное поru_RU
dc.subjectслучайный лесru_RU
dc.subjectмашинное обучениеru_RU
dc.subjectдетектированиеru_RU
dc.subjectransomwareen_GB
dc.subjectmalwareen_GB
dc.subjectrandom foresten_GB
dc.subjectmachine learningen_GB
dc.subjectdetectionen_GB
dc.titleDetection of crypto-ransomware based on static and dynamic analysis using machine learning methodsen_GB
dc.title.alternativeОбнаружение программ-шифровальщиков на основе статического и динамического анализа с использованием методов машинного обученияru_RU
Располагается в коллекциях:BACHELOR STUDIES

Файлы этого ресурса:
Файл Описание РазмерФормат 
VKR_Ritter.pdfArticle466,43 kBAdobe PDFПросмотреть/Открыть
reviewSV_Otzyv_Ritter_FIiIT.pdfReviewSV111,2 kBAdobe PDFПросмотреть/Открыть
reviewSV_st068789_Ritter_German_Andreevic_(supervisor)(Ru).txtReviewSV4,86 kBTextПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.