Обнаружение вторжений с применением технологий машинного обучения. Часть 2
Привет Хабр! Меня зовут Татьяна Ошуркова, я главный аналитик департамента ИТ корпоративного, инвестиционного и депозитарного бизнеса Росбанка и автор телеграм-канала IT Talks. В первой части статьи я рассказала некоторые теоретические основы про системы обнаружения вторжений и использование машинного обучения при решении задач информационной безопасности. Также рассмотрела данные, которые будут использоваться, их анализ и предварительную подготовку.
Во второй части я продолжу рассказывать о реализации системы обнаружения вторжений с применением машинного обучения и подробно рассмотрю обучение моделей, а также анализ их работы и выводы, исходя из полученных результатов.
Важно отметить, что пример, разобранный в данной статьи, носит обучающий характер и предназначен для демонстрации принципов работы. Применение данного примера в реальных проектах требует дополнительных настроек и адаптации к конкретным условиям.
Читать далееИсточник: Хабрахабр
Похожие новости
- Zero Trust не спасёт, пока у вас включён SMBv1
- Claude Sonnet 4, и это самая защищенная модель? Wasted
- Zerotrust по-пацански #2. Как сделать устройство доверенным
- [Перевод] Я завайбкодил и запустил приложение за три дня. И его взломали. Дважды. Вот что я усвоил
- [Перевод] Полный захват аккаунта стоимостью $1000 — Думайте нестандартно
- Почему синтетические данные редко используются в реальных задачах
- [Перевод] Разбор уязвимости умного Bluetooth-замка
- Персональные AI-ассистенты или как открыть любому человеку свою почту и календарь
- Каким будет фишинг в ближайшем будущем
- 82% зумеров хотят, чтобы бренды обращались к ним на «вы»