×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Методы обнаружения ложных голосовых сигналов

    • Аннотация
    • pdf

    В статье анализируются различные подходы к генерации и обнаружению аудиодипфейков. Особое внимание уделяется предобработке акустических сигналов, выделению параметров голосовых сигналов и классификации данных. В работе рассмотрены три группы классификаторов: метод опорных векторов, метод K-ближайших соседей и нейронные сети. Для каждой группы были выделены эффективные методы, и на основе общего анализа определены наиболее результативные подходы. В ходе работы было выявлено два подхода, демонстрирующих высокую точность и надежность: детектор на основе временных сверточных сетей, анализирующим MFCC-кепстрограмму показал метрику EER = 0.07%, тогда как метод опорных векторов с ядром в виде радиальной базисной функции достиг метрики EER = 0.5%, а также показал следующие значения метрик на наборе данных ASVspoof 2021: Accuracy = 99.6%, F1-score = 0.997, Precision = 0.998 и Recall = 0.994.

    Ключевые слова: аудиодипфейки, предобработка акустических сигналов, метод опорных векторов, метод K-ближайших соседей, нейронные сети, временные сверточные сети, обнаружение дипфейков

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методы интеллектуального анализа в задаче обнаружения программ-вымогателей

    • Аннотация
    • pdf

    Цель данной работы – проанализировать понятие угрозы программ-вымогателей, методы их обнаружения, а также рассмотреть методы интеллектуального анализа в решении задачи обнаружения, которые являются популярным средством среди исследователей программ-вымогателей и вредоносного программного обеспечения (ВПО) в целом. Интеллектуальный анализ данных помогает повысить точность и ускорить процесс обнаружения ВПО, обрабатывая большие объёмы информации. Благодаря этому специалисты могут выявлять новые, прежде неизвестные вредоносные программы. А с помощью генеративно-состязательных сетей можно обнаруживать вредоносное программное обеспечение нулевого дня. Несмотря на то, что прямое и объективное сравнение всех приведённых в работе исследований невозможно, в связи с разными наборами данных, можно предположить, что использование архитектуры генеративно-состязательных сетей является наиболее перспективным путём решения задачи обнаружения.

    Ключевые слова: вредоносное программное обеспечение, программа-вымогатель интеллектуальный анализ, машинное обучение, нейронная сеть, генеративно-состязательная сеть

    2.3.6 - Методы и системы защиты информации, информационная безопасность