@misc{Jamgharyan_Timur_V._Research, author={Jamgharyan, Timur V.}, howpublished={online}, publisher={Изд-во НАН РА}, abstract={The paper presents the results of the using, a recurrent neural network to detect malicious software as part of the Snort intrusion detection system. The research was conducted on datasets generated on the basis of athena, dyre, engrat, grum, mimikatz, surtr malware exploiting vulnerability CVE-2022-20685 in the Snort intrusion detection system. Processing of input traffic data was carried out before the frag-3 and modbus preprocessors. The method of k nearest neighbors was used as a mathematical apparatus. The simulation of the developed software at different iterations. All research results are available at https://github.com/T-JN В статье представлены результаты исследования применения рекуррентной нейронной сети для обнаружения вредоносного программного обеспечения в составе системы обнаружения вторжений Snort. Исследование проводилось на наборах данных сформированных на основе вредоносного программного обеспечения athena, dyre, engrat, grum, mimikatz, surtr с эксплуатацией в системе обнаружения вторжений Snort версии 2.9.18.1 уязвимости CVE-2022-20685. Обработка данных входного трафика осуществлялась до препроцессоров frag-3 и modbus. В качестве математического аппарата использовался метод k ближайших соседей. Проведено моделирование работы программного обеспечения при разных итерациях и визуализация результатов. Результаты исследования не внесенные в статью представлены по адресу https://github.com/T-JN Հոդվածում ներկայացված են Snort 2.9.18.1 ներխուժումների հայտնաբերման համակարգի կազմում ռեկուրենտ նեյրոնային ցանցի կիրառման հետազոտության արդյունքները: Հետազոտությունն իրականացվել է athena, dyre, engrat, grum, mimikatz, surtr վնասաբեր ծրագրային ապահովման ելակետային կոդի հիման վրա կառուցած տվյալների հավաքածուներով: Շահագործվել է CVE-2022-20685 Snort ներխուժումների հայտնաբերման համակարգում խոցելիությունը։ Մուտքային թրաֆիկի մշակումը իրականացվել է մինչ frag-3 և modbus պրեպրոցեսորները։ Որպես մաթեմատիկական ապարատ օգտագործվել է k մոտակա հարևանների մեթոդը։ Իրականացվել է ծրագրային ապահովման իրագործման մոդելավորում տարբեր կրկնություններում և արդյունքների արտացոլում: Հոդվածում չներառված հետազոտության արդյունքները հասանելի են https://github.com/T-JN կայքում։}, type={Հոդված}, title={Research of Model Increasing Reliability Intrusion Detection Systems}, keywords={Mathematical cybernetics, Computer science}, }