Уведомления
Авторизуйтесь или зарегистрируйтесь, чтобы оценивать материалы, создавать записи и писать комментарии.
Авторизуясь, вы соглашаетесь с правилами пользования сайтом и даете согласие на обработку персональных данных.
Модель ученых Пермского Политеха поможет предприятиям противостоять киберпреступникам
По данным МВД России, в нашей стране каждое третье преступление совершается с использованием информационно-телекоммуникационных технологий. Жертвами киберпреступников становятся не только люди, но и целые компании, где чаще всего используют корпоративную ИТ-инфраструктуру. Мошенники могут предпринимать попытки дистанционного внедрения в корпоративные сети компаний через отправку пользователям этих организаций файлов с вредоносным содержимым, которые могут быть замаскированы с целью усложнения их распознавания современным антивирусным программным обеспечением. Поэтому важно иметь средства для борьбы с такими преступлениями, особенно когда речь идет о крупнейших технологических предприятиях. Ученые Пермского Политеха разработали модель оценки зараженности файлов, передаваемых в корпоративных сетях, которая поможет компаниям противостоять киберпреступникам.
Разработка проведена в рамках программы стратегического академического лидерства «Приоритет 2030». Статья с результатами исследования опубликована в информационно-методическом журнале «Инсайд». В разработке также принимали участие ученые из Тамбовского государственного технического университета.
Одним из основных векторов успешно реализованных атак на производственные предприятия и компании различных сфер деятельности являются зараженные файлы, полученные вместе с электронными письмами, сообщениями мессенджеров и из иных источников. Уже существует, так называемая, эшелонированная оборона корпоративных сетей, которая может состоять из каскада антивирусных программ, различных методов аутентификации и идентификации и прочих механизмов безопасности, но такая структура значительно усложняет поиск вредоносного контента.
«Применение эшелонированной обороны из множества механизмов безопасности, например, более одного антивирусного продукта и онлайн сервисов анализа подозрительных файлов, усложняет принятие решения о его зараженности, а также создает предпосылки для ложных срабатываний. Наша модель предполагает повышение качества обнаружения вредоносного контента. Кроме того, время обработки тех же подозрительных сообщений не будут увеличены», — рассказывает заведующий кафедрой автоматизации технологических процессов Березниковского филиала Пермского Политеха, доктор технических наук, профессор Андрей Затонский.
Для решения задачи политехники создали архитектурное решение информационно-коммуникационных технологий, которое подразумевает применение различных механизмов извлечения файлов, передаваемых в результате информационного обмена. Далее ученые предлагают использовать два варианта для анализа и выявления нежелательного контента. Для документов, не содержащих конфиденциальной информации, они рекомендуют использовать онлайн-сервисы по их изучению.
Для файлов, содержащих коммерческую тайну, предлагается применять локальные хранилища данных, а их анализ проводить собственной инфраструктурой в виде кластера виртуальных машин с установленным различным антивирусным программным обеспечением. После изучения файлов специальная модель, созданная учеными, оценивает степень зараженности файлов, а затем принимает решение, как с ними поступить.
«Исходя из результатов анализа предложенного решения, мы отметили, что его использование на 14 процентов снижает риск получения зараженных файлов. Кроме того, модель снижает вероятность ложных срабатываний. При этом время обработки данных не увеличивается, поскольку в решении используются типовые механизмы. Само решение о зараженности файлов принимается в соответствии с классом, который им присваивает модель», — делится Евгений Митюков, кандидат технических наук ПНИПУ.
Благодаря технологии, созданной учеными Пермского Политеха, компании смогут минимизировать риски по проникновению киберпреступников в корпоративные сети и, как следствие, уменьшить расходы, возникающие в результате кибер-инцидентов. Особенно актуальна разработка будет для промышленных предприятий, в которых может храниться и передаваться множество документов с различным уровнем доступа.
Астрономы подсчитали, что с поверхности летящего по Солнечной системе межзвездного объекта 3I/ATLAS каждую секунду испаряется около 40 килограммов водяного льда. Такую сильную кометную активность он проявил, будучи в три с половиной раза дальше Земли от Солнца. По мнению ученых, это довольно необычно.
Новый подход к быстрому поиску жизни может однозначно обнаруживать ее всего одним инструментом. Он уже есть на борту обоих действующих американских марсоходов. Правда, NASA может не захотеть воспользоваться этой возможностью.
Чтобы понять, как именно мозг объединяет разные сенсорные сигналы, ученые проверили реакцию добровольцев на простые визуальные и слуховые стимулы, отслеживая изменения в движении точек на экране и в звуковых сигналах с помощью ЭЭГ. Результаты показали, что за обработку информации ответственны разные процессы, которые «сходятся» в едином механизме в решающий момент.
Астрономы подсчитали, что с поверхности летящего по Солнечной системе межзвездного объекта 3I/ATLAS каждую секунду испаряется около 40 килограммов водяного льда. Такую сильную кометную активность он проявил, будучи в три с половиной раза дальше Земли от Солнца. По мнению ученых, это довольно необычно.
Новый подход к быстрому поиску жизни может однозначно обнаруживать ее всего одним инструментом. Он уже есть на борту обоих действующих американских марсоходов. Правда, NASA может не захотеть воспользоваться этой возможностью.
Влияет ли формат знакомства на качество последующих романтических отношений в паре? Научные данные на этот счет разнятся. Новое исследование по вопросу представила группа психологов из Польши, Австралии и Великобритании. В попытке понять, при каком сценарии удовлетворенность отношениями выше, а любовь крепче — когда двое нашли друг друга в Сети или познакомились в жизни, — ученые опросили свыше 6000 тысяч человек из разных стран.
Прибывшая из межзвездного пространства предполагаемая комета 3I/ATLAS движется по траектории, максимально удобной для гравитационных маневров управляемого корабля, при этом возможность ее отслеживания с Земли практически минимальна. По мнению некоторых ученых, такое «поведение» объекта наводит на определенные мысли.
Примерно 12 800 лет назад в Северном полушарии началось резкое изменение климата, которое сопровождалось вымиранием мегафауны и угасанием культуры Кловис. Такое могло произойти, например, из-за прорыва пресных вод в Атлантику или мощного вулканического извержения. Несколько лет назад ученые обнаружили места на суше с повышенным содержанием элементов платиновой группы, прослоями угля, микрочастицами расплава. По их мнению, это может быть признаком пребывания Земли в потоке обломков кометы или астероида. В новой работе впервые представлены доказательства кометного события в позднем дриасе из морских осадочных толщ.
Команда исследователей из Сколтеха, МФТИ, Института искусственного интеллекта AIRI и других научных центров разработала метод, позволяющий не просто отличать тексты, написанные человеком, от сгенерированных нейросетью, но и понимать, по каким именно признакам классификатор принимает решение о том, является ли текст генерацией или нет. Анализируя внутренние состояния глубоких слоев языковой модели, ученые смогли выделить и интерпретировать численные признаки, отвечающие за стилистику, сложность и «степень уверенности» текста.
Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.
ПонятноИз-за нарушений правил сайта на ваш аккаунт были наложены ограничения. Если это ошибка, напишите нам.
ПонятноНаши фильтры обнаружили в ваших действиях признаки накрутки. Отдохните немного и вернитесь к нам позже.
ПонятноМы скоро изучим заявку и свяжемся с Вами по указанной почте в случае положительного исхода. Спасибо за интерес к проекту.
Понятно
Комментарии