Идентификация утечек данных на основе классификатора поведения пользователей программного обеспечения; Информационные технологии в науке, управлении, социальной сфере и медицине; Ч. 1
| Parent link: | Информационные технологии в науке, управлении, социальной сфере и медицине: сборник научных трудов III Международной научной конференции, 23-26 мая 2016 г., Томск.— , 2016 Ч. 1.— 2016.— [С. 110-113] |
|---|---|
| Autor Principal: | |
| Autor Corporativo: | |
| Summary: | Заглавие с титульного экрана The article considers the process of internal data breach detection. The proposed process is based on a set of functions which detect contextual abnormalties and a neural network performing final evaluation. The approach of users sessions analysis is presented. Analysis methods for different data types are described. |
| Idioma: | ruso |
| Publicado: |
2016
|
| Series: | Информационные системы и технологии |
| Subjects: | |
| Acceso en liña: | http://earchive.tpu.ru/handle/11683/31459 |
| Formato: | MixedMaterials Electrónico Capítulo de libro |
| KOHA link: | https://koha.lib.tpu.ru/cgi-bin/koha/opac-detail.pl?biblionumber=619329 |
MARC
| LEADER | 00000naa2a2200000 4500 | ||
|---|---|---|---|
| 001 | 619329 | ||
| 005 | 20231101133045.0 | ||
| 035 | |a (RuTPU)RU\TPU\conf\17746 | ||
| 035 | |a RU\TPU\conf\17738 | ||
| 090 | |a 619329 | ||
| 100 | |a 20160818d2016 k y0rusy50 ca | ||
| 101 | 0 | |a rus | |
| 102 | |a RU | ||
| 105 | |a y z 101zy | ||
| 135 | |a drcn ---uucaa | ||
| 181 | 0 | |a i | |
| 182 | 0 | |a b | |
| 200 | 1 | |a Идентификация утечек данных на основе классификатора поведения пользователей программного обеспечения |d Data breach detection based on software users behavior classifier |f П. И. Банокин | |
| 203 | |a Текст |c электронный | ||
| 225 | 1 | |a Информационные системы и технологии | |
| 230 | |a 1 компьютерный файл (pdf; 603 Kb) | ||
| 300 | |a Заглавие с титульного экрана | ||
| 320 | |a [Библиогр.: с. 113 (4 назв.)] | ||
| 330 | |a The article considers the process of internal data breach detection. The proposed process is based on a set of functions which detect contextual abnormalties and a neural network performing final evaluation. The approach of users sessions analysis is presented. Analysis methods for different data types are described. | ||
| 461 | 1 | |0 (RuTPU)RU\TPU\conf\17281 |t Информационные технологии в науке, управлении, социальной сфере и медицине |o сборник научных трудов III Международной научной конференции, 23-26 мая 2016 г., Томск |o в 2 ч. |d 2016 | |
| 463 | 1 | |0 (RuTPU)RU\TPU\conf\17283 |t Ч. 1 |f Национальный исследовательский Томский политехнический университет (ТПУ) ; ред. кол. О. Г. Берестнева ; О. М. Гергет ; Т. А. Гладкова |v [С. 110-113] |d 2016 | |
| 510 | 1 | |a Data breach detection based on software users behavior classifier |z eng | |
| 610 | 1 | |a труды учёных ТПУ | |
| 610 | 1 | |a электронные ресурсы | |
| 610 | 1 | |a защита информации | |
| 610 | 1 | |a нейронные сети | |
| 610 | 1 | |a интеллектуальный анализ | |
| 610 | 1 | |a классификаторы | |
| 700 | 1 | |a Банокин |b П. И. |c специалист в области автоматического управления |c ассистент кафедры Томского политехнического университета |f 1988- |g Павел Иванович |2 stltpush |3 (RuTPU)RU\TPU\pers\30346 | |
| 712 | 0 | 2 | |a Национальный исследовательский Томский политехнический университет (ТПУ) |b Институт кибернетики (ИК) |b Кафедра автоматики и компьютерных систем (АИКС) |h 125 |2 stltpush |3 (RuTPU)RU\TPU\col\18698 |
| 801 | 2 | |a RU |b 63413507 |c 20160912 |g RCR | |
| 856 | 4 | |u http://earchive.tpu.ru/handle/11683/31459 | |
| 942 | |c BK | ||