Logo BSU

Please use this identifier to cite or link to this item: https://elib.bsu.by/handle/123456789/341133
Full metadata record
DC FieldValueLanguage
dc.contributor.authorБаранчик, М. А.
dc.contributor.authorКрупенич, Е. Г.
dc.contributor.authorМигалевич, С. А.
dc.date.accessioned2026-02-05T11:03:47Z-
dc.date.available2026-02-05T11:03:47Z-
dc.date.issued2025
dc.identifier.citationИнформационные системы и технологии = Information Systems and Technologies : материалы XI Междунар. науч. конгр. по информатике (CSIST-2025), Респ. Беларусь, Минск, 29–31 окт. 2025 г. В 2 ч. Ч. 1 / Белорус. гос. ун-т ; редкол.: С. В. Абламейко (гл. ред.) [и др]. – Минск : БГУ, 2025. – С. 393-398.
dc.identifier.isbn978-985-881-851-7
dc.identifier.isbn978-985-881-852-4 (ч. 1)
dc.identifier.urihttps://elib.bsu.by/handle/123456789/341133-
dc.descriptionРаздел V. Параллельная и распределённая обработка данных
dc.description.abstractРассматривается новая потенциальная угроза кибербезопасности, связанная с использованием генеративных моделей искусственного интеллекта (GAN, VAE и др.) для маскировки аномальной сетевой активности в распределённых системах. Теоретически обосновывается возможность использования моделей, обученных на нормальном пользовательском поведении, для сокрытия вредоносных действий. Предлагаются возможные меры противодействия
dc.language.isoru
dc.publisherМинск : БГУ
dc.rightsinfo:eu-repo/semantics/openAccess
dc.subjectЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Кибернетика
dc.subjectЭБ БГУ::МЕЖОТРАСЛЕВЫЕ ПРОБЛЕМЫ::Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства
dc.titleИспользование генеративных моделей ИИ для маскировки аномальной сетевой активности в распределённых системах
dc.title.alternativeUsing generative AI models to mask anomalous network activities in distributed systems / M. A. Baranchik, E. G. Krupenich, S. A. Migalevich
dc.typeconference paper
dc.description.alternativeA new potential cybersecurity threat is considered, associated with the use of generative artificial intelligence models (GAN, VAE, etc.) to mask anomalous network activity in distributed systems. The possibility of using models trained on normal user behavior to hide malicious actions is theoretically substantiated. Possible countermeasures are proposed
Appears in Collections:2025. Информационные системы и технологии

Files in This Item:
File Description SizeFormat 
393-398.pdf330,16 kBAdobe PDFView/Open
Show simple item record Google Scholar



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.