66 research outputs found
Recommended from our members
Spyware detection technique based on reinforcement learning
Analysis of the antivirus technologies, showed that they are not able to detect new spyware with high efficiency, which significantly reduces the reliability and efficiency of its identification. Techniques based on heuristic analysis have a high rate of false positives. The paper presents a new technique for the spyware detection method in computer systems that provides a principle of proactivity and is based on mechanisms machine learning with the reinforce-mentlearning. The suggested method of spyware detection is based on software behavior analysis in computer systems. The suggested method involves the computer systems monitoring concerning the software, operates with the behavior
Recommended from our members
Technique for IoT cyberattacks detection based on the energy consumption analysis
Today Smart Home is a system for managing the basic life support processes of both small systems (commercial, office premises, apartments, cottages) and large automated complexes (commercial and industrial complexes). One of the important tasks to be solved by the concept of a modern Smart Home is the problem of preventing the malware spread and the usage of IoT infrastructure. One of the possible approaches for abnormal behavior of the IoT devices and IoT cyberattack detection is the monitoring of the energy consumption. Thus, an effective control and monitoring of heating, ventilation, air conditioning, more efficient use of traditional appliances and the introduction of energy-efficient equipment in the building are important to ensure and decision making in the terms of cybersecurity. In addition, improving the efficiency of energy management and monitoring is the approach to increasing effectiveness of the IoT cyberattack detection in the IoT infrastructure. The paper presents a technique for IoT attacks detection based on the IoT devices energy consumption analysis, which take into account the energy consumption related user's preference modes. With aim to improve the accuracy of IoT cyberattacks detection and localize the IoT malware on these IoT devices the IoT software opcodes sequences analysis is applied. The proposed approach allows detecting the performing of the IoT devices such attacks, for example, as DoS/DDoS with high efficiency, at a level of about 99.88% and localizing malicious IoT software on these devices with accuracy of about 99.66%
Phosphatidic acid: biosynthesis, pharmacokinetics, mechanisms of action and effect on strength and body composition in resistance-trained individuals
Anticancer drugs for the modulation of endoplasmic reticulum stress and oxidative stress
Prior research has demonstrated how the endoplasmic reticulum (ER) functions as a multifunctional organelle and as a well-orchestrated protein-folding unit. It consists of sensors which detect stress-induced unfolded/misfolded proteins and it is the place where protein folding is catalyzed with chaperones. During this folding process, an immaculate disulfide bond formation requires an oxidized environment provided by the ER. Protein folding and the generation of reactive oxygen species (ROS) as a protein oxidative byproduct in ER are crosslinked. An ER stress-induced response also mediates the expression of the apoptosis-associated gene C/EBP-homologous protein (CHOP) and death receptor 5 (DR5). ER stress induces the upregulation of tumor necrosis factor-related apoptosis inducing ligand (TRAIL) receptor and opening new horizons for therapeutic research. These findings can be used to maximize TRAIL-induced apoptosis in xenografted mice. This review summarizes the current understanding of the interplay between ER stress and ROS. We also discuss how damage-associated molecular patterns (DAMPs) function as modulators of immunogenic cell death and how natural products and drugs have shown potential in regulating ER stress and ROS in different cancer cell lines. Drugs as inducers and inhibitors of ROS modulation may respectively exert inducible and inhibitory effects on ER stress and unfolded protein response (UPR). Reconceptualization of the molecular crosstalk among ROS modulating effectors, ER stress, and DAMPs will lead to advances in anticancer therapy
The Endoplasmic Reticulum Stress Response in Neuroprogressive Diseases: Emerging Pathophysiological Role and Translational Implications
The endoplasmic reticulum (ER) is the main cellular organelle involved in protein synthesis, assembly and secretion. Accumulating evidence shows that across several neurodegenerative and neuroprogressive diseases, ER stress ensues, which is accompanied by over-activation of the unfolded protein response (UPR). Although the UPR could initially serve adaptive purposes in conditions associated with higher cellular demands and after exposure to a range of pathophysiological insults, over time the UPR may become detrimental, thus contributing to neuroprogression. Herein, we propose that immune-inflammatory, neuro-oxidative, neuro-nitrosative, as well as mitochondrial pathways may reciprocally interact with aberrations in UPR pathways. Furthermore, ER stress may contribute to a deregulation in calcium homoeostasis. The common denominator of these pathways is a decrease in neuronal resilience, synaptic dysfunction and even cell death. This review also discusses how mechanisms related to ER stress could be explored as a source for novel therapeutic targets for neurodegenerative and neuroprogressive diseases. The design of randomised controlled trials testing compounds that target aberrant UPR-related pathways within the emerging framework of precision psychiatry is warranted
The Information technology for botnets detection in corporate area networks based on DNS-traffic analysis
Захист
відбудеться «22» лютого 2017 р. о 14.00 годині
на
засіданні
спеціалізованої вченої ради К58.052.06 у Тернопільському національному
технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул.
Руська, 56, ауд. 58.
З дисертацією можна
ознайомитися
у науково-технічній бібліотеці
Тернопільського національного технічного університету імені Івана Пулюя за
адресою: 46001, м. Тернопіль, вул. Руська, 56.
Автореферат розісланий «18» січня 2017 р.Дисертація присвячена вирішенню актуальної наукової задачі – створенню інформаційної технології з метою підвищення достовірності та ефективності виявлення бот-мереж в корпоративних мережах на основі аналізу DNS-трафіка.
Проведено огляд та виявлено недоліки роботи інформаційних технологій і програмних засобів виявлення бот-мереж в мережах. Розроблено модель бот-мереж з врахуванням DNS, модель DNS-трафіка та модель процесу виявлення бот-мереж в корпоративних мережах на основі аналізу DNS-трафіка. На базі розроблених моделей побудовано інформаційну технологію виявлення бот-мереж у корпоративних мережах на основі аналізу DNS-трафіка, яка ґрунтується на двох розроблених нових методах виявлення бот-мереж: методу ідентифікації бот-мереж на основі їх групової активності в DNS-трафіку та методу виявлення бот-мереж, які застосовують технології ухилення від виявлення на основі DNS.
Здійснено програмну реалізацію інформаційної технології виявлення бот-мереж у корпоративних мережах на основі аналізу DNS-трафіка, що дало змогу виявляти відомі та невідомі боти бот-мереж з високою достовірністю.Диссертация посвящена решению актуальной научной задачи – созданию
информационной технологии с целью повышения достоверности и эффективности
обнаружения бот-сетей в корпоративных сетях на основе анализа DNS-трафика.
Проведен обзор и выявлены недостатки работы информационных технологий
и программных средств обнаружения бот-сетей в сетях. Разработана модель бот-
сетей с учетом DNS, модель DNS-трафика и модель процесса обнаружения бот-
сетей в корпоративных сетях на основе анализа DNS-трафика. Разработан новый
метод идентификации бот-сетей в корпоративных сетях на основе их групповой
активности в DNS-трафике, который учитывает также анормальное поведение
групп КС в DNS-трафике, свойственное многим видам бот-сетей. Разработанный
метод позволяет идентифицировать неизвестные боты уже на начальной стадии
распространения инфекции в корпоративной сети, может быть применен как для
маленьких, так и для больших сетей, и не требует значительных объемов
вычислительных ресурсов для обработки данных.
Разработан новый метод обнаружения бот-сетей, которые применяют
технологии уклонения от обнаружения на основе DNS, такие как технология
«быстросменных» сетей (fast flux service networks), «поток доменов» («domain
flux»), периодическая смена IP-отображения для вредоносного домена (cycling of IP
mapping) и DNS-туннелирование (DNS-tunneling). Метод использует два подхода:
пассивный мониторинг входящего DNS-трафика и активное DNS-зондирование. С
целью обнаружения бот-сетей, которые применяют технологии уклонения от
обнаружения на основе DNS, используется нечеткая кластеризация c-means с
частичным обучением. Объектами кластеризации являются векторы признаков,
которые получены из полезной нагрузки входных DNS-сообщений относительно
запрошенных компьютерными системами сети доменных имен, на основе
пассивного мониторинга DNS-трафика. С целью устранения неопределенности
части результатов кластеризации используются дополнительные признаки, которые
указывают на применение технологий уклонения бот-сетей на основе DNS, которые
могут быть получены на основе активного DNS-зондирования.
На базе моделей бот-сетей с учетом DNS и модели процесса обнаружения бот-
сетей в корпоративных сетях на основе анализа DNS-трафика разработана
информационная технология обнаружения бот-сетей в корпоративных сетях на
основе анализа DNS-трафика, которая основывается на разработанных методе
идентификации бот-сетей на основе их групповой активности в DNS-трафике и
методе обнаружения бот-сетей, которые применяют технологии уклонения от
обнаружения на основе DNS.
Осуществлена программная реализация информационной технологии
обнаружения бот-сетей в корпоративных сетях на основе анализа DNS-трафика, что
дало возможность обнаруживать известные и неизвестные боты бот-сетей с высокой
достоверностью.
Программное
обеспечение,
реализующее
информационную технологию обнаружения бот-сетей, позволяет выполнять
следующие задачи: выявление известных и неизвестных ботов бот-сетей на основе
пассивного мониторинга DNS-трафика и активного DNS-зондирования;
локализация инфицированных ботами компьютерных систем сети. Использование
разработанного программного обеспечения позволяет повысить уровень
достоверности обнаружения бот-сетей на 8-22% по сравнению с известными
антивирусными программными средствами и достичь снижения уровня
погрешностей первого рода до 4%, что на 13-70% ниже по сравнению с известными
антивирусными программными средствами.The dissertation is devoted to solving of the important scientific problem - the
creation of information technology to increase reliability and efficiency of DNS-based
botnet detection in the corporate area networks.
The weaknesses of the information technologies and software tools for botnets
detection in the networks were outlined. The model of botnets which takes into account
DNS, the model of DNS-traffic and the model of process of botnets detection in corporate
area networks which is based on an analysis of the DNS-traffic were developed. On the
basis of the developed models the information technology for botnet detection based on
the analysis of DNS-traffic was developed. It is based on two new developed methods: the
method of botnets identification based on their group activity in DNS-traffic and the
method for botnets detection that use DNS-based evasion techniques.
The software of the information technology for botnets detection in the corporate
area networks that based on an analysis of the DNS-traffic was developed. Usage of the
developed software makes it possible to detect known and unknown bots of the botnets
with high reliability
Theoretical and experimental studies of surface processes in the course of molecular-beam epitaxy of gallium nitride
Effect of growth conditions on incorporation of Si into Ga and As sublattices of GaAs during molecular-beam epitaxy
- …