Мы используем файлы cookies для улучшения работы сайта НИУ ВШЭ и большего удобства его использования. Более подробную информацию об использовании файлов cookies можно найти здесь, наши правила обработки персональных данных – здесь. Продолжая пользоваться сайтом, вы подтверждаете, что были проинформированы об использовании файлов cookies сайтом НИУ ВШЭ и согласны с нашими правилами обработки персональных данных. Вы можете отключить файлы cookies в настройках Вашего браузера.

  • A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Контакты

603093 Н.Новгород,ул. Родионова, 136

603095 Н.Новгород,ул. Львовская, 1В

603155 Н.Новгород,ул. Б.Печерская, д.25/12

Статья
SensorDBSCAN: Semi-Supervised Active Learning Powered Method for Anomaly Detection and Diagnosis

Ivanov P., Shtark M., Kozhevnikov A. et al.

IEEE Access. 2025. Vol. 13. P. 25186-25197.

Глава в книге
Elements of Sustainable Enterprise Architecture for the Energy Sector Business Modeling

Malyzhenkov P. V., Rossi F., Masi M.

In bk.: Information Systems for Intelligent Systems. Proceedings of ISBM 2024, Volume 2. (SIST, volume 431). Vol. 2. Springer, 2025. P. 27-37.

Препринт
DAREL: Data Reduction with Losses for Training Acceleration of Real and Hypercomplex Neural Networks

Demidovskij A., Трутнев А. И., Тугарев А. М. et al.

NeurIPS 2023 Workshop. ZmuLcqwzkl. OpenReview, 2023

Контакты

603093 Н.Новгород,ул. Родионова, 136

603095 Н.Новгород,ул. Львовская, 1В

603155 Н.Новгород,ул. Б.Печерская, д.25/12

Методы машинного обучения в информационной безопасности

2022/2023
Учебный год
RUS
Обучение ведется на русском языке
4
Кредиты

Преподаватель

Программа дисциплины

Аннотация

Применение алгоритмов машинного обучения в информационной безопасности. Мы изучим наиболее распространенные проблемы, с которыми сталкиваются на практике при разработке систем машинного обучения в области информационной безопасности. Научимся применять методы машинного обучения для обеспечения информационной безопасности в различных областях экономической деятельности.
Цель освоения дисциплины

Цель освоения дисциплины

  • сформировать у студентов системное представление о теории и сформировать практические навыки применения методов машинного обучения в информационной безопасности при решении задач бизнес - информатики. Программа предусматривает лекции, практические занятия и выполнение заданий, отражающих реальное применение материалов курса при решении практических задач.
Планируемые результаты обучения

Планируемые результаты обучения

  • анализировать риски открытого и закрытого кода
  • управлять непрерывностью бизнес-процессов во время DDoS атаки.
  • анализировать ML алгоритмы на уязвимость
  • анализировать и управлять рисками
  • анализировать поведения в сети с использованием алгоритмов МЛ
  • анализировать практические ситуации
  • анализировать риски защищенности частной жизни
  • анализировать трафик с помощью ML алгоритмов
  • защищать критически важные данные от потери
  • Классифицировать уязвимости и угрозы
  • контролировать качества данных и эффективность моделей
  • примененять модели Cyber Kill Chain
  • применять ML алгоритмы для защиты от спама
  • применять методы статического анализа кода для поиска уязвимостей
  • применять промышленные системы проактивной защиты, построенные на использовании алгоритмов машинного обучения
  • управлять защитой во время таргетированной атаки
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Экономика кибератаки.
  • Понимание ландшафта угроз.
  • Понятие privacy.
  • Управление рисками информационной безопасности: методы и инструменты.
  • Как анализ данных и машинное обучение помогают в решении практических задач в области информационной безопасности.
  • Криптографические и стенографические методы защиты информации.
  • Уязвимости информационных систем.
  • Культурные особенности применения ИБ.
  • Рынок ошибок в ПО.
  • Бот-сети.
  • Фишинг, таргетированные атаки, социальная инженерия.
  • DDoS атаки.
  • Методы ML в статической и динамической верификации.
  • Атаки шифровальшиков-вымогателей.
  • Промышленные системы, использующие модели и алгоритмы машинного обучения.
  • Даркнет.
Элементы контроля

Элементы контроля

  • неблокирующий Доклад
  • неблокирующий Тест
  • неблокирующий Экзамен
Промежуточная аттестация

Промежуточная аттестация

  • 2022/2023 учебный год 3 модуль
    0.7 * Экзамен + 0.15 * Доклад + 0.15 * Тест
Список литературы

Список литературы

Рекомендуемая основная литература

  • Mirkin, B. Core concepts in data analysis: summarization, correlation and visualization. – Springer Science & Business Media, 2011. – 388 pp.

Рекомендуемая дополнительная литература

  • Caravelli, J., & Jones, N. (2019). Cyber Security: Threats and Responses for Government and Business. Santa Barbara, CA: Praeger. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=2014189

Авторы

  • Баевский Юрий Евгеньевич