Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ:
https://elib.bsu.by/handle/123456789/253948
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Bubnov, Y. V. | - |
dc.contributor.author | Ivanov, N. N. | - |
dc.date.accessioned | 2021-01-11T09:56:47Z | - |
dc.date.available | 2021-01-11T09:56:47Z | - |
dc.date.issued | 2020 | - |
dc.identifier.citation | Журнал Белорусского государственного университета. Математика. Информатика = Journal of the Belarusian State University. Mathematics and Informatics. - 2020. - № 3. - С. 73-79 | ru |
dc.identifier.issn | 1561-834X | - |
dc.identifier.uri | https://elib.bsu.by/handle/123456789/253948 | - |
dc.description.abstract | The problem of malicious host detection in a computer network is reviewed. Activity of computer network hosts is tracking by a noisy detector. The paper suggests method for detection malicious hosts using activity timeseries classification. The approach is based on hidden Markov chain model that analyses timeseries and consecutive search of the most probable final state of the model. Efficiency of the approach is based on assumption that advanced persisted threats are localised in time, therefore malicious hosts in a computer network can be detected by virtue of activity comparison with reliable safe hosts. | ru |
dc.language.iso | en | ru |
dc.publisher | Минск : БГУ | ru |
dc.rights | info:eu-repo/semantics/openAccess | en |
dc.subject | ЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Математика | ru |
dc.title | Hidden Markov model for malicious hosts detection in a computer network | ru |
dc.title.alternative | Скрытая марковская модель для определения вредоносных узлов компьютерной сети / Я. В. Бубнов, Н. Н. Иванов | ru |
dc.type | article | en |
dc.rights.license | CC BY 4.0 | ru |
dc.identifier.DOI | https://doi.org/10.33581/2520-6508-2020-3-73-79 | - |
dc.description.alternative | Рассматривается проблема определения вредоносных узлов в компьютерной сети. Активность узлов сети фиксируется с помощью зашумленного детектора с привязкой ко времени. В работе предлагается метод идентификации подобных узлов путем классификации временных рядов активности узлов сети. Метод основан на построении скрытой марковской модели для анализируемого временного ряда и последующем поиске наиболее вероятного конечного состояния модели. Эффективность подхода базируется на предположении, что целевые кибератаки локализованы во времени, а значит, активность вредоносных узлов сети отличается от безопасных. | ru |
Располагается в коллекциях: | 2020, №3 |
Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.