Dissertations / Theses on the topic 'Виявлення атак'

To see the other types of publications on this topic, follow the link: Виявлення атак.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 17 dissertations / theses for your research on the topic 'Виявлення атак.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Соколюк, Ярослав Вікторович. "Метод виявлення розподілених атак на інформаційну систему." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9501.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Вишневий, Віктор Володимирович. "Метод виявлення вдосконалених атак на корпоративні мережі." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10963.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Євгеньєв, А. М., and К. І. Дорофєєва. "Аналіз методів реалізації цільових атак на інформаційні системи." Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15769.

Full text
Abstract:
Метою доповіді є обґрунтування підходів до розробки ефективної системи керування вразливостями для захисту інформаційних систем від цільових атак. В доповіді наводяться методи забезпечення захисту інформаційної системи, а також аналіз сучасних системи оцінювання ризиків та обґрунтовуються вимоги до функцій самої системи.
APA, Harvard, Vancouver, ISO, and other styles
4

Вашеняк, Артем Миколайович. "Методи виявлення прихованих атак на інформаційні системи із застосуванням нечіткої логіки." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/11104.

Full text
Abstract:
Метою кваліфікаційної роботи є розробка комп’ютерної системи на основі нечіткої логіки для виявлення прихованих атак. Дана кваліфікаційна робота присвячена удосконаленню методу реалізації систем ідентифікації вторгнень на основі нечіткої логіки.
APA, Harvard, Vancouver, ISO, and other styles
5

Кролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Шагін, В’ячеслав Юрійович. "Централізована розподілена система виявлення атак в корпоративних комп’ютерних мережах на основі мультифрактального аналізу." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10275.

Full text
Abstract:
В роботі запропоновано архітектуру та компоненти розподіленої системи виявлення мережевих атак, в якій поєднано вимоги централізованості, розподіленості, самоорганізованості та на її основі здійснено розробку централізованої розподіленої системи визначення мережевих атак в корпоративних комп’ютерних мережах на основі мультифрактального аналізу. Проведені експериментальні дослідження з реалізованою централізованою розподіленою системою визначення мережевих атак в комп’ютерних мережах підтвердили ефективність функціонування в комп’ютерній мережі.
APA, Harvard, Vancouver, ISO, and other styles
7

Кульчицький, Б. В., and Л. М. Куперштейн. "До проблеми формування набору даних для дослідження DDoS-атак." Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24232.

Full text
Abstract:
В роботі розглянуто підходи щодо перевірки запропонованих методів виявлення атак. Проаналізовано наявні набори даних, які використовуються для створення систем виявлення DDoS-атак. Також, проаналізовано декілька інструментів, що використовуються для реалізації чи моделювання DDoS-атак для збору даних.
The paper considers approaches to checking the proposed method of detecting attacks. The existing datasets that scientists use to create DDoS-attack detection systems are analyzed. Also, there are several tools used to implement or simulate DDoS-attacks for data collection
APA, Harvard, Vancouver, ISO, and other styles
8

Михасько, Яна Юріївна. "Метод та засоби емулятора виявлення кібер-загроз типу «фішинг»." Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11929.

Full text
Abstract:
Об’єктом дослідження є процес виявлення атак типу фішинг на основі застосування емулятора. Предметом дослідження є моделі, методи та програмно-технічні засобами виявлення атак типу фішинг на основі застосування емулятора. Метою дипломної роботи є підвищення достовірності та виявлення атак типу фішинг на основі застосування емулятора.
APA, Harvard, Vancouver, ISO, and other styles
9

Шевцова, Анастасія Володимирівна. "Байєсовська мережа і система виявлення зловмисного програмного забезпечення на основі дослідження аномалій." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9485.

Full text
Abstract:
Об’єктом дослідження є: Байєсовська мережа та системи виявлення зловмисного програмного забезпечення. Предметом дослідження є: Можливості використання Байєсовської мережі у системах виявлення зловмисного програмного забезпечення на основі дослідження аномалій в інформаційних системах. Метою дипломної роботи є: Визначити можливі способи використання Байєсовської мережі для виявлення зловмисного програмного забезпечення на основі дослідження аномалій в інформаційних системах. Наукова новизна отриманих результатів полягає в тому, що мережі Байєса використовуються для моделювання в біоінформатиці, медицині, класифікації документів, обробці зображень, обробці даних, машинному навчанні і системах підтримки прийняття рішень. На основі проведених досліджень розроблена математична модель на базі мереж Байєса. Практична значимість отриманих результатів полягає у можливості вдосконалення методів виявлення зловмисного програмного забезпечення в інформаційних система.
APA, Harvard, Vancouver, ISO, and other styles
10

Балакін, Сергій В'ячеславович. "Методи та засоби підвищення достовірності ідентифікації несанкціонованих дій та атак в комп’ютерній мережі." Thesis, Національний авіаційний університет, 2018. http://er.nau.edu.ua/handle/NAU/37400.

Full text
Abstract:
ЗМІСТ ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ…………………..……………………… 15 ВСТУП………………………………………..…………………………………… 16 РОЗДІЛ 1. АНАЛІЗ СТАНУ ПИТАННЯ І ПОСТАНОВКА ЗАВДАНЬ ДОСЛІДЖЕННЯ…………………………………………..……………………… 22 1.1 Науково-технічні проблеми виявлення несанкціонованих дій в комп’ютерних мережах………….…………………………………………… 22 1.2 Аналіз існуючих інструментальних засобів виявлення несанкціонованих дій і атак в комп’ютерних мережах…………………………………...…………………………………… 28 1.2.1 Сигнатурний аналіз……………………………..……………………… 30 1.2.2 Евристичний аналіз……………………………..……………………… 32 1.3 Порівняння методів і засобів підвищення надійності виявлення несанкціонованих дій і атак в комп’ютерних мережах…………………………………...…………………………………… 36 1.3.1 Продукційні системи…………………………………………………… 37 1.3.2 Статистичний метод…………………………………………………… 39 1.3.3 Штучні нейронні системи……………………………………………… 40 1.3.4 Мультиагентні системи………………………………………………… 42 1.3.5 Штучні імунні системи………..……………….….…………………… 43 1.3.6 Діагностика……………………………..……….……………………… 46 1.4. Висновки до першого розділу…………………….……..……………… 49 РОЗДІЛ 2. ОРГАНІЗАЦІЯ РОЗПІЗНАВАННЯ НД ЗАСОБАМИ ШТУЧНИХ ІМУННИХ МЕРЕЖ……………………………….……………………………… 50 2.1. Модель аналізатора несанкціонованих дій………..…………………… 50 2.2. Виявлення ознак для аналізу дій в мережі…………..……….………… 56 2.3. Вибір моделі штучної імунної системи………………………………… 57 2.3.1. Модель клонального відбору………….……………………………… 58 2.3.2. Модель штучної імунної мережі……………………………………… 61 2.3.3. Модель негативного/позитивного відбору………..…….…………… 64 2.3.4. Модель теорії небезпеки………………………….…………………… 65 2.3.5. Дендритна модель……………………………………………...……… 67 2.4. Опис операторів імунних моделей…………………………...………… 69 2.5. Розпізнавання несанкціонованих дій…………………………………… 76 2.6. Висновки розділу 2……………………………………………………… 80 РОЗДІЛ 3. ДІАГНОСТИКА……………………………………………………… 82 3.1. Вибір інструментальної бази для реалізації діагностування НД і опис основних операторів……….…….…………………………………………… 82 3.1.1. Дослідження операторів…….....……………………………………… 82 3.1.2. Визначення структури проникливості………..……………………… 84 3.1.3. Основне переконання………….……………………………………… 84 3.1.4. Правдоподібність переконання……………..………………………… 85 3.1.5. Оператори злиття……………………………………………………… 86 3.1.6. Застосування фрагментів часу……...………………………………… 87 3.1.7. Методика виявлення змін…...………………………………………… 88 3.2. Використання алгоритму затримки…………………………..………… 91 3.3. Організація моделі діагностування………………………..…………… 92 3.3.1. Дерево специфікацій……………………..…….……………………… 93 3.3.2. Дерево діагностики………….………………………………………… 94 3.3.3. Можливість спостереження…………………………………………… 98 3.3.4. Задача діагностування…………….………..………………………… 99 3.3.5. Процедура обчислення діагнозу……………………………………… 99 3.3.6. Методика відбору спостережуваних ………………..……………… 100 3.3.7. Процедура побудови симптомів…………………………..………… 100 3.3.8. Робота з симптомами………………………………………………… 103 3.3.9. Аналіз кінцевого діагнозу…………………………………………… 104 3.3.10. Перевірка діагностування…………..………….…………………… 106 3.3.11. Методика налаштування параметрів діагностики…..….….……… 108 3.4. Висновки до розділу 3……………………………….……….………… 110 РОЗДІЛ 4. ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ...………..…………… 111 4.1. Опис інструментальної бази…………………………………………… 111 4.2. Отримання і обробка первинних даних при виявленні несанкціонованих дій……………..………………………………………… 114 4.3. Виявлення НД………………...………………………………………… 119 4.4. Аналіз ефективності……….…………………………………………… 127 ВИСНОВКИ……………..…………….………………………………………… 130 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ………………..……………………… 132 ДОДАТОК А. Акти впpовадження у виpобничий та навчальний пpоцес…...146 ДОДАТОК Б. Список публікацій здобувача за темою дисертації та відомості про апробацію результатів дисертації…………………………….………..150 СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ: 1. Zhukov I. A. Detection of computer attacks using outliner method / Жуков І.А, Балакін С.В // Науковий журнал «Молодий вчений». 2016. – № 9(36). – С. 91-93. 2. Балакин С. В. Методы и средства повишения достоверности идентификации несанкционированных воздействий и атак в компьютерной сети / С. В. Балакин // VIII Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2015. – С. 11-12. 3. Балакин С. В. Системы предотвращения атак в компьютерной сети на основе сигнатурных методов / С. В. Балакин // IХ Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2016.- С. 12-13. 4. Балакин С. В. Средства диагностирования несанкционированных воздействий и атак в компьютерной сети / С. В. Балакин // Х Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2017. – С. 13-14. 5. Balakin S. V. Traffic analysis for intrusion detection systems in telecommunication networks / С. В Балакін // XIV міжнародна науково-практична конференція «Політ.Сучасні проблеми науки» : Тези доповідей.К.: НАУ, 2014. – С. 59-60. 6. Жуков И. А. Идентификация атак в компьютерной сети методом усредненного времени обращений / И. А. Жуков., С. В. Балакин // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2015. – № 2(50). – С.65–69. 7. Балакін С. В. Застосування штучних імунних систем при виявленні шкідливих программ в комп’ютерній мережі / С. В. Балакін // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2017. – № 1-2(57-58). – С. 61-68. 8. Жуков И. А. Исследование эффективности метода обнаружения вторжений в компьютерные сети на основе искусственных иммуных систем / И.А. Жуков., С. В. Балакин // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2017. – № 3(59). – С. 65-69. 9. Балакин С. В. Выявление компьютерных атак с помощью мониторинга сетевых объектов / С. В. Балакін // Технологический аудит и резервы производства, 2015. – № 5-6(25). – С.36-38. 10. Балакин С. В. Организация пресечения вторжений в компьютерные сети алгоритмами выявления изменений/ Балакин С. В. // Вісник НТУ «ХПІ». Серія: Механіко-технологічні системи та комплекси. – Харків : НТУ «ХПІ», 2017. – № 20(1242). – С.3-7. 11. Жуков И. А. Обнаружение компьютерних атак с помощью метода отклонений / И. А. Жуков, С. В. Балакин // Радіоелектронні і комп’ютерні системи: наук. – техн. жур. – Х.: ХАИ, 2016. – №5(79). – С. 33-37. 12. Пат. 110330 Україна МПК G06F 12/14. Спосіб запобігання комп’ютерним атакам у мережі за допомогою фільтрації вхідних пакетів / Жуков І. А., Балакін С. В. – Опубл. в Б.І., 2016, №19. – 4 с. 13. Пат. 123634 Україна МПК G06F 12/14. Спосіб діагностування несанкціонованих дій в комп’ютерній мережі / Жуков І. А., Балакін С. В. – Опубл. в Б.І., 2018, №5. – 4 с. 14. Балакин С. В. Оптимизация искусственных иммунных систем при идентификации несанкционированных сетевых воздействий / С. В. Балакин // ХI Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2015. – С. 7-8
Дисертаційну роботу присвячено вирішенню актуального науково-технічного завдання – підвищенню достовірності ідентифікації несанкціонованих дій і атак в комп’ютерній мережі. Для ефективної, надійної та високошвидкісної ідентифікації несанкціонованих дій і атак в комп’ютерній мережі потрібно впроваджувати і використовувати методи, основані як на штучних імунних системах, так і на можливості діагностування вторгнень. Такий підхід дозволить підвищити ефективність ідентифікації несанкціонованих дій і дасть можливість автономно виявляти підозрілу активність. У роботі визначено методи виявлення несанкціонованих дій і атак в комп’ютерній мережі за рахунок використання засобів штучних імунних систем та діагностування на основі теорії Демпстера-Шафера, котрі дають можливості ефективно протидіяти вторгненням. Досліджено можливості використання операторів імунних систем для моделювання роботи запропонованих методів. На основі цих властивостей запропоновано процедури ідентифікації несанкціонованих дій і атак в комп’ютерній мережі.
The dissertation is devoted to solving the actual scientific and technical task - to increase the authenticity of identification of unauthorized actions and attacks in a computer network. For efficient, reliable and high-speed identification of unauthorized actions and attacks in the computer network, it is necessary to implement and use methods based on artificial immune systems and on the ability to diagnose intrusions. Such approach will increase the effectiveness of identifying unauthorized actions and will give an opportunity autonomically to find out suspicious activity. The paper identifies methods for detecting unauthorized actions and attacks in the computer network through the use of artificial immune systems and diagnosis on the basis of the Dempster-Shafer theory, which provide opportunities to effectively counteract the invasion. The possibilities of use of immune system operators for modeling the work of the proposed methods are explored. Based on these properties, procedures are proposed for identifying unauthorized actions and attacks on the computer network.
Диссертационная работа посвящена решению актуального научно-технического задача - повышению достоверности идентификации несанкционированных действий и атак в компьютерной сети. Для эффективной, надежной и высокоскоростной идентификации несанкционированных действий и атак в компьютерной сети нужно внедрять и использовать методы, основанные как на искусственных иммунных системах, так и на возможности диагностирования вторжений. Такой подход позволит повысить эффективность идентификации несанкционированных действий и даст возможность автономно обнаруживать подозрительную активность. В работе определены методы выявления несанкционированных действий и атак в компьютерной сети за счет использования средств искусственных иммунных систем и диагностирования на основе теории Демпстера-Шафера, которые дают возможность эффективно противодействовать вторжением. Исследованы возможности использования операторов иммунных систем для моделирования работы предложенных методов. На основе этих свойств предложено процедуры идентификации несанкционированных действий и атак в компьютерной сети.
APA, Harvard, Vancouver, ISO, and other styles
11

Гриньов, Р. С., and О. В. Сєвєрінов. "Методи виявлення вірусів у зображеннях формату BMP та протидії HID-атакам." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14298.

Full text
Abstract:
Метою доповіді є аналіз результатів впровадження програмного забезпечення, що реалізує методи виявлення вірусів у зображеннях формату BMP та протидію HID-атакам. Проведені дослідження довели, що розроблені засоби захисту є більш ефективними в порівнянні зі звичайними засобами для протидії подібним атакам.
APA, Harvard, Vancouver, ISO, and other styles
12

Желіба, Д. В. "Метод виявлення аномалій в ботнет-трафіку." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24847.

Full text
Abstract:
Желіба, Д. В. Метод виявлення аномалій в ботнет-трафіку : випускна кваліфікаційна робота : 125 "Кібербезпека" / Д. В. Желіба ; керівник роботи Т. А. Петренко ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 68 с.
Мета роботи: розробка методу виявлення аномалій в ботнет трафіку Об’єкт дослідження: процес забезпечення інформаційної безпеки мережевого трафіку Предмет дослідження: метод виявлення аномалій в ботнет трафіку Методи дослідження: у процесі вирішення поставлених завдань ми використаємо наступні методи дослідження: вивчення теоретичної науково- практичної літератури про бот-мережі та аномалії, аналіз існуючих методів виникнення аномалій та ботнетів. Використання даних методів дозволило дослідити причини виникнення аномалії та проаналізувати ботнет трафік, визначити переваги та недоліки інших методів виявлення аномалій та розробити метод виявлення аномалій у ботнет трафіку. Результати та новизна: в результаті виконання роботи був розроблений метод виявлення аномалій в ботнет трафіку, який може бути застосований при проектуванні та розробці програмного забезпечення для аналізу та дослідження аномальної поведінки та ботнетів у трафіку і здатний забезпечити безперебійну та раціоналізовану їх роботу. Галузь застосування: реалізація методу виявлення аномалій в ботнет трафіку.
Purpose: to develop a method for detecting anomalies in botnet traffic Object of research: the process of ensuring information security of network traffic Subject of research: method of detecting anomalies in botnet traffic. Methods of research: the following research methods are used to solve the set individual tasks: study of theoretical scientific and practical literature on botnets and anomalies, analysis of existing methods of anomalies and botnets. The use of these methods allowed to investigate the causes of anomalies and analyze botnet traffic, identify the advantages and disadvantages of other methods of detecting anomalies and develop a method of detecting anomalies in botnet traffic. Results and novelty: as a result of the work a method of detecting anomalies in botnet traffic was developed, which can be used in the design and development of software for analysis and study of anomalous behavior and botnets in traffic and can ensure smooth and streamlined operation. Field of the application: implementation of the method of detecting anomalies in botnet traffic.
APA, Harvard, Vancouver, ISO, and other styles
13

Павлов, Ілля Русланович, and Ilya Ruslanovich Pavlov. "Системний підхід до виявлення комп’ютерних атак засобами електронних приманок." Master's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/36784.

Full text
Abstract:
У кваліфікаційній роботі запропоновано системний підхід до виявлення комп’ютерних атак засобами електронних приманок. Розроблено метод ідентифікації комп’ютерних атак. Запропонований алгоритм ідентифікації комп’ютерних атак. На основі системного підходу та дослідження було розроблено програмний модуль для виявлення комп’ютерних атак. The qualification work proposes a systematic approach to the detection of computer attacks by means of electronic lures. A method of identifying computer attacks has been developed. An algorithm for identifying computer attacks has been proposed. Based on a systems approach and research, a software module for detecting computer attacks has been developed.
ВСТУП...7 1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ТА ПОСТАНОВКА ЗАДАЧІ ДОСЛІДЖЕННЯ...10 1.1. Методи і засоби здійснення комп’ютерних атак...10 1.2. Структура Honeynet та оцінка існуючих систем виявлення атак…18 1.3. Оцінка систем виявлення атак...27 1.4. Постановка задачі дослідження...30 Висновки до першого розділу...32 2. РОЗРОБКА МЕТОДУ ІДЕНТИФІКАЦІЇ АТАК...33 2.1. Теоретичне обґрунтування методу виявлення атак...33 2.2. Розроблення алгоритму ідентифікації атаки...42 2.3. Структура розробленої системи...47 Висновки до друго розділу...49 3. РОЗРОБЛЕННЯ ПРОГРАМНОГО МОДУЛЯ ДЛЯ ВИЯВЛЕННЯ АТАК...50 3.1. Структура системи програмних модулів і програмна реалізація модуля виявлення атак...50 3.2. Тестування системи...57 3.3. Можливі сфери використання і впровадження розробленої системи…60 Висновки до третього розділу...63 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА У НАДЗВИЧАЙНИХ СИТУАЦІЯХ...64 4.1 Методи підвищення мотивації безпеки праці...64 4.2 Забезпечення захисту працівників суб’єкта господарювання від іонізуючих випромінювань ...67 Висновок до четвертого розділу...70 ВИСНОВКИ...71 ПЕРЕЛІК ДЖЕРЕЛ...72 ДОДАТКИ...77
APA, Harvard, Vancouver, ISO, and other styles
14

Сташук, Вадим Миколайович, and Vadym Mykolayovych Stashuk. "Методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак." Master's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/36792.

Full text
Abstract:
У кваліфікаційній роботі розглянуто методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак. Розроблено нейромережеву систему аналізу мережевого трафіку для виявлення комп’ютерних атак. Подана архітектура системи аналізу мережевого трафіку для виявлення комп’ютерних атак. Запропонована структура і алгоритм навчання нейромережевого імунного детектора. На основі проведеного дослідження реалізовано нейромережева система аналізу мережевого трафіку для виявлення комп’ютерних атак. The qualification work discusses methods and tools for analyzing network traffic to detect computer attacks. A neural network system for analyzing network traffic to detect computer attacks has been developed. The architecture of the network traffic analysis system for detecting computer attacks is presented. The structure and algorithm of training of the neural network immune detector are offered. Based on the study, a neural network system for analyzing network traffic to detect computer attacks was implemented.
ВСТУП...7 1. СТАН І ПЕРСПЕКТИВИ РОЗВИТКУ ЗАСОБІВ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...10 1.1. Системи виявлення атак IDS...10 1.2. Постановка задачі дослідження...19 Висновки до першого розділу...21 2. НЕЙРОМЕРЕЖЕВА СИСТЕМА АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ДЛЯ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...22 2.1. Архітектура системи аналізу мережевого трафіку для виявлення комп’ютерних атак...22 2.2. Структура і алгоритм навчання нейромережевого імунного детектора...26 2.3. Алгоритм функціонування нейромережевого імунного детектора...31 Висновки до другого розділу ...34 3. РЕАЛІЗАЦІЯ НЕЙРОМЕРЕЖЕВОЇ СИСТЕМИ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ДЛЯ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...35 3.1. Реалізація модуля виявлення атак...35 3.2. Тестування системи...55 3.3. Застосування систем виявлення атак...56 Висновки до третього розділу...58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....59 4.1. Вимоги щодо охорони праці при роботі з комп’ютерами. Інструкція для програміста...59 4.2. Забезпечення електробезпеки користувачів ПК...62 ВИСНОВКИ...65 ПЕРЕЛІК ДЖЕРЕЛ...66 ДОДАТКИ
APA, Harvard, Vancouver, ISO, and other styles
15

Радівілова, Т. А., and М. Х. Тавалбех. "Метод розшифровки трафіку TLS для виявлення прихованих загроз." Thesis, 2018. http://openarchive.nure.ua/handle/document/5782.

Full text
Abstract:
The analysis of the basic methods of decrypting the TLS traffic was conducted on this work. The methods and technologies for detecting malicious activity in encrypted traffic used by leading companies are presented. Also developed, tested and offered a method of interception and decryption of traffic transmitted through TLS. The developed method was automated and can be used for remote listening to the network, which will allow decoding data transmitted in real-time mode.
APA, Harvard, Vancouver, ISO, and other styles
16

Радівілова, Т. А., and М. Х. Тавалбех. "Системи виявлення вторгнень при наявності самоподібних властивостей вхідного трафіку." Thesis, 2018. http://openarchive.nure.ua/handle/document/5791.

Full text
Abstract:
Запропонований в роботі метод враховує ступінь мультифрактальності трафіку для розрахунку часу DPI, на основі якого обчислюється час, необхідний для порівняння пакета з сигнатурами, збирає статистику часу роботи, здійснює генерацію і оновлення правил балансування пакетів, що прибувають. Таким чином, пропонований метод покликаний забезпечити високу швидкість і точність визначення вторгнень при якісному балансуванні входного навантаження.
APA, Harvard, Vancouver, ISO, and other styles
17

Дикунський, Назар Григорович, and Nazar Hryhorovych Dykunskyi. "Розробка програмного забезпечення для виявлення фішингових вебсайтів." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35533.

Full text
Abstract:
Кваліфікаційна робота присвячена розробці програмного забезпечення для виявлення фішингових вебсайтів та дослідженню впливу параметрів класифікаційної моделі на її точність. В роботі проведений порівняльний аналіз існуючих класифікаторів для виявлення підроблених сайтів та обрано для дослідження метод опорних векторів. Розроблено програмне забезпечення, в якому імплементовано класифікацію веб-сайтів з метою виявлення фішингових сайтів з допомогою відкритих даних. В роботі також проведено дослідження точності моделі опорних векторів в залежності від налаштувань і параметрів. Встановлено, що зміна параметрів може значно вплинути на точність класифікації, але й може призвести до незначного підвищення точності при значному зростанні часу на навчання моделі. Зважаючи на те, що в Python є близько 10 параметрів моделі опорних векторів, проведене дослідження показало обґрунтованість вибраних параметрів за замовчуванням, а також необхідність їх незначної модифікації з метою підвищення ефективності моделі.
The qualification thesis is devoted to the development of software for phishing websites detection and the study of the influence of the parameters of the classification model on its accuracy. The paper compares the existing classifiers to detect fake sites and selects the Support Vector Machine method. Developed software implements the classification of websites in order to detect phishing sites using open dataset. The paper also studies the accuracy of the Support Vector Machine model depending on the settings and parameters. It is established that the change of parameters can significantly affect the accuracy of classification, but can also lead to a slight increase in accuracy with a significant increase in training time of the model. Given that Python has about 10 parameters of the Support Vector Machine model, the study showed the validity of the selected default parameters, as well as the need for minor modifications to improve the efficiency of the model.
ЗМІСТ ...6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .. 7 ВСТУП .. 8 1 ОГЛЯД ЛІТЕРАТУРНИХ дЖЕРЕЛ ...10 1.1 Огляд основних кіберзагроз в 2020 році ... 10 1.2 Поняття фішингу ... 14 1.3 Статистика фішингу 2020 ... 17 1.4 Рекомендації щодо виявлення фішингу ...18 1.5 Постановка задачі .. 20 2 ТЕОРЕТИЧНІ ОСНОВИ АВТОМАТИЗОВАНОГО ВИЯВЛЕННЯ ФІШИНГОВИХ ВЕБСАЙТІВ ..22 2.1 Порівняльна характеристика алгоритмів класифікації для виявлення аномалій ... 22 2.1.1 Метод k-найближчих сусідів .. 25 2.1.2 Дерева рішень .... 26 2.1.3 Метод опорних векторів (SVM) ..27 2.1.4 Обґрунтування вибору моделі класифікатора для виявлення фішингових веб-сайтів .... 29 2.2 Обгрунтування вибору середовища розробки ...30 3 ПРАКТИЧНА ЧАСТИНА. проектування програмного забезпечення для виявлення фішингових вебсайтів .. 35 3.1 Налаштування середовища розробки ...35 3.1.1 Бібліотеки Pandas, NumPy ..35 3.1.2 Біблітеки Scikit-learn, SciPy, Matplotlib ..36 3.2 Опис та завантаження даних для проведення класифікації ..37 3.3 Побудова класифікатора ... 40 3.4 Оцінка точності класифікатора ...42 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ..45 4.1 Ергономічні проблеми безпеки життєдіяльності ... 45 4.2 Організація служби охорони праці на підприємстві ... 48 ВИСНОВКИ ... 53 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...54
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography