Statistics of recent years on attacking actions on information systems show both the growth of known attackers and the growth of new models and directions of attacks. In this regard, the task of collecting information about events occurring in the information system and related to the main objects of the information system, and conducting their effective analysis is relevant. The main requirements for the tools of analysis are: speed and ability to adapt to new circumstances - adaptability. Means that meet these requirements are artificial intelligence systems. In particular, there are a number of research that use neural networks as a means of analysis. There are different types of neural networks, which differ depending on the tasks to be solved and are more suitable for different input data. The proposed multi-agent attack detection system collects and analyzes the collected information about the events of the information system using two types of neural networks. A multilayer perceptron is used to analyze various logs of information system objects. The Jordan network is used to analyze directly collected information about the events of information system objects. The use of a multi-agent attack detection system can increase the security of the information system. Features of modern attacks are considered. The urgency of the task of detecting attacks is substantiated. The peculiarities of the attack process were considered. The actions of attackers of different types at different stages of the attack are analyzed. It was shown which methods of detecting attacks should be used at different stages of the attack by an attacker. A model of a multi-agent attack detection system is proposed. An interpretation of the results of the analysis of information system events by the method of detecting attacks was proposed, as well as an algorithm for joint decision-making by agents based on several sources of information about their status. A model of an attack detection system that takes into account these features is proposed. This attack detection system collects information at several levels of the information system and uses it to analyze the artificial intelligence system
розглянуто проблеми, притаманні нинішньому етапу розвитку сучасної інформатики, визначено основні тенденції в інформатиці, які полягають в істотному розширенні функціональних можливостей інформаційних технологій по обробці і використанню графіки та візуальних зображень. Тривають пошуки ефективних методів наочного представлення громіздких наборів даних, а також методів їх використання при автоматизованому вирішенні завдань у різних сферах соціальної практики. Одним з таких методів є інфографіка. Розглянуто основні переваги та недоліки інфографіки, розроблено алгоритм створення її продукту, здійснено огляд ефективних інструментів реалізації інфографіки, а також визначено причини, якими обумовлено її стрімкий розвиток. Внаслідок проведених досліджень встановлено, що враховуючи об'єктивну тенденцію збільшення обсягів даних, інтерактивна візуалізація стане інструментом, який матиме критично важливе практичне значення у найближчому майбутньому. Ключові слова: інформатика, інформаційні технології, комп'ютерна графіка, візуалізація даних, інфографіка, онлайн-сервіси для створення інфографіки.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.