Logo BSU

Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ: https://elib.bsu.by/handle/123456789/253948
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorBubnov, Y. V.-
dc.contributor.authorIvanov, N. N.-
dc.date.accessioned2021-01-11T09:56:47Z-
dc.date.available2021-01-11T09:56:47Z-
dc.date.issued2020-
dc.identifier.citationЖурнал Белорусского государственного университета. Математика. Информатика = Journal of the Belarusian State University. Mathematics and Informatics. - 2020. - № 3. - С. 73-79ru
dc.identifier.issn1561-834X-
dc.identifier.urihttps://elib.bsu.by/handle/123456789/253948-
dc.description.abstractThe problem of malicious host detection in a computer network is reviewed. Activity of computer network hosts is tracking by a noisy detector. The paper suggests method for detection malicious hosts using activity timeseries classification. The approach is based on hidden Markov chain model that analyses timeseries and consecutive search of the most probable final state of the model. Efficiency of the approach is based on assumption that advanced persisted threats are localised in time, therefore malicious hosts in a computer network can be detected by virtue of activity comparison with reliable safe hosts.ru
dc.language.isoenru
dc.publisherМинск : БГУru
dc.rightsinfo:eu-repo/semantics/openAccessen
dc.subjectЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Математикаru
dc.titleHidden Markov model for malicious hosts detection in a computer networkru
dc.title.alternativeСкрытая марковская модель для определения вредоносных узлов компьютерной сети / Я. В. Бубнов, Н. Н. Ивановru
dc.typearticleen
dc.rights.licenseCC BY 4.0ru
dc.identifier.DOIhttps://doi.org/10.33581/2520-6508-2020-3-73-79-
dc.description.alternativeРассматривается проблема определения вредоносных узлов в компьютерной сети. Активность узлов сети фиксируется с помощью зашумленного детектора с привязкой ко времени. В работе предлагается метод идентификации подобных узлов путем классификации временных рядов активности узлов сети. Метод основан на построении скрытой марковской модели для анализируемого временного ряда и последующем поиске наиболее вероятного конечного состояния модели. Эффективность подхода базируется на предположении, что целевые кибератаки локализованы во времени, а значит, активность вредоносных узлов сети отличается от безопасных.ru
Располагается в коллекциях:2020, №3

Полный текст документа:
Файл Описание РазмерФормат 
73-79.pdf662,28 kBAdobe PDFОткрыть
Показать базовое описание документа Статистика Google Scholar



Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.