Найти
Результаты поиска
-
ИССЛЕДОВАНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ОБНАРУЖЕНИЯ САЙТОВ-МОШЕННИКОВ
М.А. Лапина , Д. А. Лукьянов , В.Г. Лапин , Н.Н. Кучеров250-2622025-10-01Аннотация ▼В настоящее время большое количество процессов связано с большими объёмами данных, которые необходимо анализировать. С увеличением объёма информации её анализ становится более объёмной и сложной задачей. Возникает проблема поиска инструмента, который поможет компаниям и учреждениям в сборе, анализе и прогнозировании данных. Машинное обучение является областью искусственного интеллекта, которая находит закономерности в базе данных и на их основе пытается спрогнозировать результат. Ещё одной областью применения машинного обучения является детектирование сайтов-мошенников. В настоящее время с развитием информационных технологий цифровые преступления стали серьёзной угрозой для конфиденциальной информации и данных пользователей. Искусственный интеллект способен анализировать параметры сайтов и определять наличие угроз для информации. Исследование направлено на систематизацию знаний о фишинговых атаках и исследовании методов машинного обучения для обнаружения сайтов-мошенников. В ходе выполнения исследования были разработаны методы машинного обучения по обнаружения фишинговых сайтов, построены схемы, которые позволяют моделям машинного обучения правильно преобразовывать данные для подачи их в модели. Анализ данных, предоставленных в датасете, позволил преобразовать данные для корректной работы моделей, что позволило избежать ошибок. Была решена проблема переобучения моделей машинного обучения. Детальное изучения датасета позволило отфильтровать данные, которые могли вызывать ошибки в работе модели и понизить качество прогнозирования. В результате работы разработаны методы поиска фишинговых атак с использованием моделей машинного обучения, которые были протестированы на имеющихся данных, на основе полученных результатов построены графики изменения точности обнаружения нелегитимных сайтов от изменения настроек моделей. Был проведён анализ исследования и подведены результаты проведённой работы.
-
ИССЛЕДОВАНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ОБНАРУЖЕНИЯ СПУФИНГ-АТАК В ДЕЦЕНТРАЛИЗОВАННЫХ СЕТЯХ
М.А. Лапина , Р.А. Дымуха , Н.Н. Кучеров , Е.С. Басан16-312025-07-24Аннотация ▼Беспилотные летательные аппараты всё больше и больше появляются в нашей жизни и используются для различных целей, таких как доставка грузов, мониторинг, управление хозяйством, мониторинг и развлечения. Но вместе с ростом их популярности, увеличивается и число людей, которые намеренно хотят помешать работе БВС (беспилотным воздушным судам) и использовать в своих интересах и целях. Они используют различные виды атак, чтобы любыми способами устранить или перехватить автономный летательный аппарат. Спуфинг-атаки являются одним из наиболее распространенных и опасных видов атак, так как позволяют злоумышленникам действовать незаметно, подделывая идентификаторы автономных летательных аппаратов или операторов, выдавая себя за легитимных участников системы. Целью таких атак может быть перехват управления, кража данных, саботаж или использование БВС для выполнения вредоносных действий, таких как шпионаж, нанесение ущерба или сбой в операциях. Но с каждым годом всё сложнее предотвращать атаки, так как они сложны в обнаружении и могут привести к серьезным последствиям, именно поэтому обнаружение спуфинг-атак на беспилотный аппарат при помощи машинного обучения активно исследуется и применяется. В статье рассматриваются спуфинг-атаки на БВС, проведен анализ спуфинга на автономные летательные аппараты, на основе открытого набора данных с помощью платформы Knime проведено исследование методов машинного обучения обнаружения спуфинг-атак. Результаты исследования демонстрируют, что способ обнаружения атак с помощью машинного обучения на основе ансамблевого метода, модели Tree Ensemble Learner и Random Forest Learner,, показавшие результаты 97.110% и 97.039% соответственно, является лучшим среди других методов, что позволит улучшить безопасность беспилотных летательных аппаратов, снижает нагрузку на операторов и повышает надежность системы в целом. В дальнейшем предложенный подход может быть расширен для обнаружения других видов кибератак, что сделает его универсальным методом защиты от воздействий злоумышленников
-
АНАЛИЗ ИСПОЛЬЗОВАНИЯ МОДЕЛЕЙ КОММУНИКАЦИИ В ЖИЗНЕННОМ ЦИКЛЕ РАЗРАБОТКИ ИНФОРМАЦИОННЫХ СИСТЕМ
А.Н. Беликов , С. А. Кучеров , В. С. Лапшин , Ю.Ю. Липко , А.С. Свиридов2023-02-17Аннотация ▼Проводится анализ существующих моделей коммуникации и их применимости к за-
дачам организации эффективной коммуникации в процессе разработки информационных
систем. Рассматривается использование моделей коммуникации в сочетании с различны-
ми, наиболее часто применяющимися моделями жизненного цикла информационных сис-
тем – водопадной, спиральной, SCRUM. Анализируются достоинства и недостатки таких
сочетаний и их причины на примере модели Т. Ньюкомба. Основным элементом коммуни-
кации является обеспечение понимания между двумя участниками относительно объекта,
который возникает в проекте на очередном шаге его выполнения. Представлена система-
тизация знаний и информации с учетом субъектов и форм ее представления. Проведенный
анализ показывает, что модели, реализуя заложенные в них идеи, в различной степени со-
ответствуют разным моделям жизненного цикла, однако ни одна из моделей коммуника-
ции в полной мере не позволяет решить проблемы коммуникации при разработке информа-
ционных систем. Выполненные исследования показывают, что ни одно из сочетаний моде-
лей не позволяет эффективно организовать коммуникацию между участниками в процессе
разработки. Необходимо кардинально пересматривать модели и механизмы таким образом, чтобы субъекты могли осуществлять коммуникацию на этапе подготовки действий
по созданию артефактов разработки программного обеспечения, а не по результатам их
осуществления. На устранение таких проблем ориентируются подходы, предполагающие
разработку и использование инструментов коммуникации – LOW/No code платформ, или
иного CASE-инструментария, позволяющего пользователю и разработчику коммунициро-
вать с сохранением контекста передаваемых знаний. Изучение особенностей и структуры
таких инструментов будет являться предметом дальнейшего исследования.








