The possibility of applying machine learning for the classification of malicious requests to a Web application is considered. This approach excludes the use of deterministic analysis systems (for example, expert systems), and is based on the application of a cascade of neural networks or perceptrons on anKeywords: Neural network, machine learning, intrusion detection system, protection of web applications, information security. IntroductionToday, the security of web applications is one of the key tasks of the information security area. Most sites available on the Internet have different vulnerabilities and are regularly exposed to various types of attacks. And if an untargeted attack can be recognized by most of the intrusion detection systems on the market, targeted attacks prepared by malicious user rather than bot attacks are difficult to recognize at times because of the impossibility of predicting all possible vectors of attacks and the tools used.In view of the fact that the task of detecting attacks can be considered as a classification (or recognition) task, neural networks are increasingly being used to solve it. As a method for detecting malicious actions against a web system, neural networks are trained on examples of attacks of each class and, in the sequel, are used to recognize whether the observed actions belong to any attack classes. One of the problems of constructing such systems with the use of neural networks is that it is necessary to build a feature space that will allow us to separate the classes of attacks among themselves, as well as separate them from normal behavior. The second problem is the detection of attacks during their non-standard conduct, when applying an attack unknown to the neural network (a bunch of attacks), as well as deliberately "tricking" the network with a malicious user [1].At this point in time in commercial intrusion detection systems, adaptability to unknown attacks is virtually nonexistent. And the identification of an attack happens(possible) on final stage, and not at the stage of possible prevention.When using neural networks to recognize something, the question of vectorization and normalization is always acute.
Key words:downhole drilling motor, test bench parameters of downhole drilling motor, technology for downhole drilling motor operating, control of hydraulic energy, differential pressure drawdown, drilling rate.Recently, the study of elements of on the fly operation of well technology is carried out in design direction. Famous systems of foreign and domestic computer programs (including practice of offshore drilling) are based on application equations (as a rule, power) when describing process of bottom hole break by drilling bit. That cannot be adapted to frequent changes of physical and mechanical rock properties and less in isotropic rocks. Therefore, to increase speed of well construction it requires an integrated method to operate process of well drilling based on proposed new technologies (change of pressure and rate of drilling equipment lowering) with accounted automation of well construction process. As a result of practical and theoretical studies of application of downhole drilling motors the model of on the fly operation of well drilling is presented in form of set containing most important elements that influence construction processes. Paper presents characteristic elements of the system to control efficiency of downhole drilling motors comparing to existing practice of control well construction. Proposed model drilling control takes into account system and analytical approach with a clear allocation of subsystems and systems that are effectively and fully implemented with provided hydraulic energy. The issue of control efficient well drilling by elements of on the fly operations is still controversial. The authors formulated problems of search of optimal drilling regimes under conditions of unlimited change of physical and mechanical rock properties during well drilling. Practical implementation of efficient well construction technology could overcome several challenges.Ключевые слова: винтовой забойный двигатель (ВЗД), стендовая характеристи-ка ВЗД, технология управления ВЗД, контроль гидравлической энергии, дифференциальный перепад давления, скорость проходки.В последнее время изучение элементов оперативного управления технологией углубления скважины ведется в направ-лении проектирования. Известные комплексы зарубежных и отечественных компьютерных программ (в том числе практика морского бурения) базируются на применении (как правило, степенных) уравнений при описании процесса разрушения забоя долотом и, соответственно, в большей мере не обладают способностью адаптироваться к частым изменениям физико-механических свойств пород, при этом в меньшей мере в изотропных породах. Поэтому для увеличения коммерческой скорости строительства скважин необходим комплексный подход в управлении процессом углубления скважины с опорой на предложенные новые элементы технологии (характер изменения рабочего давления, темп подачи бурового инструмента), с учетом автоматизации процесса строительства скважин. В результате прове-денных практических и теоретических исследований эксплуатационных особенностей применения винт...
Ключевые слова: Программа расчета, информационные технологии, низкотемпературная техника, микроканальные воздушные конденсаторы. ВступЗа останні десятиріччя основною частиною кожного значного досягнення в науці стали здобутки із застосуванням інформаційних технологій. Для того, щоб встановити вплив сучасних інформаційних технологій на низькотемпературну техніку та загалом енергетику, їх місце у досліджені основних апаратів, необхідно дослідити шлях історичного розвитку та перетину цих технологій. На впливі інформаційних технологій засновано удосконалення науково-методичного підходу до проектування теплообмінників з широким спектром параметрів і характеристик, що необхідні для подальшої оптимізації.Основним принципом державної політики будь-якої країни світу в галузі техніки створення малоенергоємної структури матеріального виробництва є широке застосування нових технологій. Одним з напрямків розвитку сучасних інноваційних технологій є розробка та імплементація мікротехнологій. Особливої актуальності набуває створення інженерних методик теплотехнічних розрахунків мікроканальних конденсаторів. Вищезазначені методики створюються з використанням сучасних методів аналізу як інструменту коректної оцінки дійсної енергетичної ефективності як самого апарату, так і холодильної машини в цілому. Розрахунок будь-якого апарату низькотемпературної техніки пов'язаний із виконанням великої кількості розрахунків, тому розробка комп'ютерної програми для нових типів апаратів є необхідним для спрощення процесу проектування та оптимізації. Аналіз літературних даних і постановка проблемиІнформаційні технології та низькотемпературна техніка розвивались майже паралельно. Для того, щоб підтвердити це твердження необхідно визначитись в термінах, які використовуються в цих галузях: Інформаційні технології (ІТ) це засоби передачі, донесення та обробки інформації. Існують різні визначення поняття інформаційні технології. Проте для подальшого дослідження необхідно розібратись із визначенням терміну "нові інформаційні технології" (НІТ). НІТ це сукупність методів і засобів автоматизації інформаційної діяльності в науковій, соціальній, виробничій, навчальній, побутовій сферах, в організаційному управлінні та в веденні діловодства.Одним із основних та найбільш поширених визначень є твердження: "Інформаційні технології це системи, створені для виробництва, передачі, відбору, трансформації і використання інформації. Об'єктами інформаційних технологій є звук, текст, графічне зображення і цифрова інформація. В основі даних систем використовуються
Рассмотрена возможность применения машинного обучения для задач классификации вредоносных запросов к веб-приложению. Рассматриваемый подход исключает использование детерминированных систем анализа (например, экспертных), и строится на применении каскада нейронных сетей или же персептронов по приближенной модели к реальному человеческому мозгу. Основной замысел работы состоит в том, чтобы дать возможность описывать сложные векторы атак, состоящие из множеств признаков, абстрактными терминами для составления обучающей выборки, контроля качества распознавания и классификации каждого из слоев (сетей), участвующих в работе, с возможностью корректировать не всю сеть, а только малый ее участок, в обучение которого закралась ошибка или неточность. Дизайн разработанной сети можно описать как каскадную масштабируемую нейронную сеть.В разработанной системе обнаружения вторжений использована трехслойная нейронная сеть. Слои возможно наращивать независимо друг от друга каскадами. Во второй части [2] рассматривался вопрос минимизации ложных срабатываний средствами нейронной сети и ее архитектуры. Несомненно, выносить и обучать отдельные нейроны или подсети сети для обнаружения попыток обойти рассматриваемую систему обнаружения вторжений - это верное решение. Однако, следует упомянуть и подход, который позволяет повысить точность и уменьшить ложные срабатывания - токенизацию.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.