На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 1   январь–февраль 2021 г.
Тема номера:
НОВОЕ В ЗАЩИТЕ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХКАНАЛАМ
Модель протокола сети передачи данных в условиях деструктивных кибернетических воздействий. Часть 1
Model of the Data Transmission Network Protocol in the Conditions of Destructive Cybernetic Influences. Part 1
Александр Анатольевич Чулков
S. I. Smirnov
Владислав Евгеньевич Дементьев, доктор технических наук, доцент
V. E. Dementyev, PhD (Eng., Grand Doctor), Associate Professor
Военная академия связи им Маршала Советского Союза С. М. Буденного
Military Academy of Communications

Предыдущая статьяСледующая статья

Предложена модель протоколов сети передачи данных, использующая особенности реализации генеративно-состязательных нейронных сетей, совмещающая функционал выработки и анализа последовательности признаков протоколов сети передачи данных, их оценку в близком к реальному режиме времени. Модель построена на фундаментальных принципах применения нейросетевых технологий, подбора классификаторов и функций активации. Модель позволяет идентифицировать, распознать и классифицировать в анализируемом трафике последовательности или отдельные признаки воздействий и позиционируется как структурная и семантическая составляющая, содержащаяся в полях пакетов или кадров. В первой части статьи рассмотрены актуальность, угрозы технологической безопасности и показатели оценки протоколов сети передачи данных в условиях кибервоздействий.

< ... >

Ключевые слова: сеть передачи данных, полнота, точность, генеративно-состязательная сеть, протоколы, нейронные сети, дискриминатор, генератор, признак, метрики, F-мера, кибервоздействия

A model of data transmission network protocols is proposed that uses the features of the implementation of generative-adversarial neural networks, combines the functionality of developing and analyzing a sequen­ce of features of data transmission network protocols, their evaluation in a near-real time mode, positioned as a structural and semantic component contained in the fields of packets or frames. In the first part, the relevance, threats to technological security, indicators of evaluation of c protocols in the conditions of cyber actions are considered and the task of the study is formulated.

Keywords: data transmission network, precision, recall, generative-adversarial network, protocols, neural networks, discriminator, generator, feature, metrics, F-measure, cyber-actions
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса