Мы используем файлы cookies для улучшения работы сайта НИУ ВШЭ и большего удобства его использования. Более подробную информацию об использовании файлов cookies можно найти здесь, наши правила обработки персональных данных – здесь. Продолжая пользоваться сайтом, вы подтверждаете, что были проинформированы об использовании файлов cookies сайтом НИУ ВШЭ и согласны с нашими правилами обработки персональных данных. Вы можете отключить файлы cookies в настройках Вашего браузера.

  • A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Контакты

603093 Н.Новгород,ул. Родионова, 136

603095 Н.Новгород,ул. Львовская, 1В

603155 Н.Новгород,ул. Б.Печерская, д.25/12

Статья
SensorDBSCAN: Semi-Supervised Active Learning Powered Method for Anomaly Detection and Diagnosis

Ivanov P., Shtark M., Kozhevnikov A. et al.

IEEE Access. 2025. Vol. 13. P. 25186-25197.

Глава в книге
Elements of Sustainable Enterprise Architecture for the Energy Sector Business Modeling

Pavel Malyzhenkov, Masi M., Rossi F.

In bk.: Information Systems for Intelligent Systems. Proceedings of ISBM 2024, Volume 2. (SIST, volume 431). Vol. 2. Springer, 2025. P. 27-37.

Препринт
DAREL: Data Reduction with Losses for Training Acceleration of Real and Hypercomplex Neural Networks

Demidovskij A., Трутнев А. И., Тугарев А. М. et al.

NeurIPS 2023 Workshop. ZmuLcqwzkl. OpenReview, 2023

Контакты

603093 Н.Новгород,ул. Родионова, 136

603095 Н.Новгород,ул. Львовская, 1В

603155 Н.Новгород,ул. Б.Печерская, д.25/12

Методы машинного обучения в информационной безопасности

2020/2021
Учебный год
RUS
Обучение ведется на русском языке
4
Кредиты

Преподаватель

Баевский Юрий Евгеньевич

Баевский Юрий Евгеньевич

Программа дисциплины

Аннотация

Применение алгоритмов машинного обучения в информационной безопасности. Мы изучим наиболее распространенные проблемы, с которыми сталкиваются на практике при разработке систем машинного обучения в области информационной безопасности. Научимся применять методы машинного обучения для обеспечения информационной безопасности в различных областях экономической деятельности.
Цель освоения дисциплины

Цель освоения дисциплины

  • сформировать у студентов системное представление о теории и сформировать практические навыки применения методов машинного обучения в информационной безопасности при решении задач бизнес - информатики. Программа предусматривает лекции, практические занятия и выполнение заданий, отражающих реальное применение материалов курса при решении практических задач.
Планируемые результаты обучения

Планируемые результаты обучения

  • анализировать практические ситуации
  • анализировать и управлять рисками
  • анализировать риски защищенности частной жизни
  • примененять модели Cyber Kill Chain
  • Классифицировать уязвимости и угрозы
  • анализировать трафик с помощью ML алгоритмов
  • применять ML алгоритмы для защиты от спама
  • применять методы статического анализа кода для поиска уязвимостей
  • применять промышленные системы проактивной защиты, построенные на использовании алгоритмов машинного обучения
  • анализировать поведения в сети с использованием алгоритмов МЛ
  • управлять защитой во время таргетированной атаки
  • управлять непрерывностью бизнес-процессов во время DDoS атаки.
  • анализировать риски открытого и закрытого кода
  • защищать критически важные данные от потери
  • контролировать качества данных и эффективность моделей
  • анализировать ML алгоритмы на уязвимость
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Экономика кибератаки.
    Стратегии с применением теория игр. Человеческий фактор как один из базовых рисков. Организационные меры защиты информации. Политики информационной безопасности. Кейс-стади. Практическая игра с распределение ролей и функций.
  • Понимание ландшафта угроз.
    Технологии защиты сетевой инфраструктуры.Жизненный цикл атаки. Стандартизация в области информационной безопасности. Виртуализация.
  • Понятие privacy.
    Законодательные акты и стандарты в области защиты информации. Основные принципы и особенности применения на практике.
  • Управление рисками информационной безопасности: методы и инструменты.
    Способы обнаружения и предотвращения информационных атак
  • Как анализ данных и машинное обучение помогают в решении практических задач в области информационной безопасности.
    Классификация и кластеризация уязвимостей, угроз.
  • Криптографические и стенографические методы защиты информации.
    Криптопротоколы и методы доказательства их корректности. Применение ML в криптоанализе
  • Уязвимости информационных систем.
    Методы выявления и устранения с применением методов ML. Спам-рассылки: технологии, организация и методы защиты
  • Культурные особенности применения ИБ.
    Пользовательский интерфейс как фактор безопасности. Принципы и методы анализа безопасности программного обеспечения методами ML
  • Рынок ошибок в ПО.
    Эффективность алгоритмов ML в проактивном и реактивном подходах к обеспечению информационной безопасности
  • Бот-сети.
    Бот-сети. Рекламные рассылки и боты. Мета-анализ поведения в сети с использованием ML.
  • Фишинг, таргетированные атаки, социальная инженерия.
    Модели и методы ML для обнаружения, защиты и расследования инцидентов.
  • DDoS атаки.
    Атаки и методы защиты от них.
  • Методы ML в статической и динамической верификации.
    Фаззинг. Методология SDL.
  • Атаки шифровальшиков-вымогателей.
    Виды вредоносных программ. Атаки на промышленные системы. Экономика и социальные последствия таких атак
  • Промышленные системы, использующие модели и алгоритмы машинного обучения.
    Использование моделей и алгоритмов машинного обучения в промышленных системах.
  • Даркнет.
    Принципы работы Даркнет. Анонимность в сети. Криптовалюты. Атаки на системы ML.
Элементы контроля

Элементы контроля

  • неблокирующий Доклад
  • неблокирующий Тест
  • неблокирующий Экзамен
    Итоговый контроль в 2019/2020 учебном году состоялся в 3 модуле
  • неблокирующий Доклад
  • неблокирующий Тест
  • неблокирующий Экзамен
    Итоговый контроль в 2019/2020 учебном году состоялся в 3 модуле
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (3 модуль)
    0.15 * Доклад + 0.15 * Тест + 0.7 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • Mirkin, B. Core concepts in data analysis: summarization, correlation and visualization. – Springer Science & Business Media, 2011. – 388 pp.

Рекомендуемая дополнительная литература

  • Caravelli, J., & Jones, N. (2019). Cyber Security: Threats and Responses for Government and Business. Santa Barbara, CA: Praeger. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=2014189