Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyber attack detections
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Ataki na urządzenia mobilne i metody ich wykrywania
PL
Indywidualna ochrona systemów autonomicznych z wykorzystaniem prostej analizy przesyłanych komunikatów staje się niestety niewystarczająca. Istnieje wyraźna potrzeba stworzenia nowych rozwiązań wykorzystujących dane z wielu źródeł, integrujących różne metody, mechanizmy ialgorytmy, w tym techniki przetwarzania Big Data i klasyfikacji danych wykorzystujące metody sztucznej inteligencji. Ilość, jakość, wiarygodność i aktualność danych i informacji o sytuacji w sieci oraz szybkość ich przetwarzania decydują o skuteczności ochrony. W pracy prezentowane są przykłady wykorzystania technik sztucznej inteligencji do wykrywania ataków na systemy teleinformatyczne. Uwaga koncentruje się na zastosowaniu metod uczenia maszynowego do detekcji złośliwych aplikacji instalowa-nych na urządzeniach mobilnych. Skuteczność przedstawionych rozwiązań została potwierdzona przez liczne eksperymenty symulacyjne przeprowadzone na rzeczywistych danych. Uzyskano obiecujące wyniki.
EN
Individual protection of autonomous systems using simple analysis of transmitted messages is unfortunately becoming insufficient. There is a clear need for new solutions using data from multiple sources, integrating various methods, mechanisms and algorithms, including Big Data processing and data classification techniques using artificial intelligence methods. The quantity, quality, reliability and timeliness of data and information about the network situation, as well as the speed of its processing, determine the effectiveness of protection. The paper presents examples of the application of various artificial intelligence techniques for detecting attacks on ICT systems. Attention is focused on the application of deep learning methods for the detection of malicious applications installed on mobile devices. The effectiveness of the presented solutions was confirmed by numerous simulation experiments conducted on real data. Promising results were obtained.
EN
The technology that has evolved with innovations in the digital world has also caused an increase in many security problems. Day by day the methods and forms of the cyberattacks began to become complicated, and therefore their detection became more difficult. In this work we have used the datasets which have been prepared in collaboration with Raymond Borges and Oak Ridge National Laboratories. These datasets include measurements of the Industrial Control Systems related to chewing attack behavior. These measurements include synchronized measurements and data records from Snort and relays with the simulated control panel. In this study, we developed two models using this datasets. The first is the model we call the DNN Model which was build using the latest Deep Learning algorithms. The second model was created by adding the AutoEncoder structure to the DNN Model. All of the variables used when developing our models were set parametrically. A number of variables such as activation method, number of hidden layers in the model, the number of nodes in the layers, number of iterations were analyzed to create the optimum model design. When we run our model with optimum settings, we obtained better results than related studies. The learning speed of the model has 100\% accuracy rate which is also entirely satisfactory. While the training period of the dataset containing about 4 thousand different operations lasts about 90 seconds, the developed model completes the learning process at the level of milliseconds to detect new attacks. This increases the applicability of the model in real world environment.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.