МЕТОДЫ И АЛГОРИТМЫ ЗАЩИТЫ ИСПОЛНЯЕМОГО ПРОГРАММНОГО КОДА ОТ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА

МЕТОДЫ И АЛГОРИТМЫ ЗАЩИТЫ ИСПОЛНЯЕМОГО ПРОГРАММНОГО КОДА ОТ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА

Authors

  • Мусаев Ш.С ГУП "Центр кибербезопасности", Узбекистан
  • Курёзов Р.Б Степень магистра, Факультет кибербезопасности , Ташкентский университет информационных технологий имени Мухаммада аль-Хоразмий, Узбекистан

Keywords:

Системы обнаружения вторжений (IDS) Нейронные сети (NN)

Abstract

В последнее время системы обнаружения вторжений (IDS) были внедрены для эффективного защищенные сети. Использование нейронных сетей и машинного обучения для обнаружения и классификации вторжения являются мощными альтернативными решениями. В этой исследовательской работе оба метода Gradient спуск с импульсом (GDM) на основе обратного распространения (BP) и градиентный спуск с импульса и адаптивного усиления (GDM / AG) используются для обучения нейронные сети для работы как IDS. Чтобы проверить эффективность двух предложенных обучения , IDS на основе нейронной сети строится с использованием предложенного алгоритма обучения - ритмы . Эффективность обоих алгоритмов проверяется с точки зрения скорости сходимости к достичь системного обучения и затраченного времени обучения, используя различные настройки нейронной сети  параметры . Результат показал, что алгоритм обучения BP на основе GDM/AG превосходит алгоритм обучения BP на основе GDM.

References

Шудрак М. Лубкин И. «Метод и техника защиты кода от несанкционированного анализа». Журнал «Программное обеспечение и системы», Тверь , вып. 4. 2022.

Санг Кил Ча, Танассис Averginos , Alexandre Rebert и David Brumley «Unleashing Mayhem on Binary Code» в Proc. Симпозиума IEEE 2020 года по безопасности и конфиденциальности.

Чжи Лю; Сяосун Чжан; Сюнда Ли; «Проактивный поиск уязвимостей с помощью отслеживания информационных потоков» Мультимедийные информационные сети и безопасность (MINES), Международная конференция, 2020 г., том, №, стр. 481-485.

Марко Кова; Виктория Фельметсгер ; Грег Бэнкс; Джованни Винья ; «Статическое обнаружение уязвимостей в исполняемых файлах x86», Конференция по приложениям компьютерной безопасности, 2019 г. ACSAC '06. 22-й ежегодник, том, №, стр. 269-278.

Дарвиш , С.М.; Гиргис , Словакия; Залат , МС; «Техника обфускации скрытого кода для обеспечения безопасности программного обеспечения» Вычислительная техника и системы (ICCES), Международная конференция 2020 г. , стр. 93-99.

Хайбо Чен; Ливэй Юань; Си Ву; Бинью Занг ; Бо Хуанг; Пенчунг Ю ; «Обфускация потока управления с отслеживанием потока информации» Микроархитектура, 2019. МИКРО-42. 42-й ежегодный международный симпозиум IEEE/ACM , том, №, стр. 391-400.

Downloads

Published

2023-04-01

How to Cite

Мусаев Ш.С, & Курёзов Р.Б. (2023). МЕТОДЫ И АЛГОРИТМЫ ЗАЩИТЫ ИСПОЛНЯЕМОГО ПРОГРАММНОГО КОДА ОТ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА. Scientific Impulse, 1(8), 1111–1115. Retrieved from https://nauchniyimpuls.ru/index.php/ni/article/view/6774
Loading...