Dissertations / Theses on the topic 'Виявлення вторгнень в мережах'

To see the other types of publications on this topic, follow the link: Виявлення вторгнень в мережах.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 15 dissertations / theses for your research on the topic 'Виявлення вторгнень в мережах.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Романюк, Костянтин Ігорович. "Метод та засоби виявлення вторгнень на вузли в корпоративних комп'ютерних мережах." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10982.

Full text
Abstract:
Метою кваліфікаційної роботи є розроблення методу та відповідних засобів виявлення вторгнень на вузли в корпоративних комп'ютерних мережах для підвищення надійності та безпеки функціонування мереж. Дана кваліфікаційна робота присвячена розробці методу та системи виявлення вторгнень у корпоративних мережах із використанням комбінованих підходів. Розроблена система дозволяє виявляти вторгнення як за сигнатурою, так і за поведінкою, що підвищує надійність передачі даних у корпоративних мережах.
APA, Harvard, Vancouver, ISO, and other styles
2

Ляшенко, О. С., Д. О. Гольцев, and К. С. Мельникова. "Система виявлення вторгнень в мережі." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14293.

Full text
Abstract:
Метою доповіді є аналіз підходів виявлення вторгнень, які використовуються в розглянутій системі. Підходи можна класифікувати: виявлення зловживань та виявлення аномалії. Виявлення зловживання виявляє вторгнення згідно правил регулятора активності датчика та звітує про відому шкідливу активність. Це включає моніторинг мережевого трафіку в пошуку прямих відповідностей відомим моделям атаки.
APA, Harvard, Vancouver, ISO, and other styles
3

Шевцов, Олександр Олександрович. "Розподілена система виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах на основі баєсівської мережі." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10248.

Full text
Abstract:
Об’єктом дослідження є розподілені системи виявлення зловмисного програмного забезпечення. Предметом дослідження є процес виявлення зловмисного програмного забезпечення на основі баєсівської мережі засобами розподілених систем. Метою дипломної роботи є розробка розподіленої системи виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах на основі баєсівської мережі. Наукова новизна отриманих результатів полягає в тому, що удосконалена розподілена система для виявлення зловмисного програмного забезпечення на основі мереж Баєса, що на відміну відомих спрощує виявлення нових типів вірусних загроз.
APA, Harvard, Vancouver, ISO, and other styles
4

Гіззатуллін, Данило Денисович. "Метод виявлення вторгнень в мережу Інтернету речей за допомогою нейромережі." Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/42148.

Full text
Abstract:
Робота містить 63 сторінки, 14 рисунків, 4 таблиці. Було використано 40 джерел. Актуальність: актуальність дослідження полягає в тому, що кількість пристроїв в мережі ІоТ постійно збільшується. Разом з цим збільшується кількість рішень на ринку ІоТ технологій, що в купі призводить до росту потенційних вразливостей цих мереж. Тим самим збільшується кількість ресурсів, що витрачається на забезпечення безпеки. Чим більше інтернет речей впроваджується в обіг у різних галузях людського життя, тим більш привабливою для зловмисників стає ідея атак цих мереж, що призводить до збільшення і ускладнення атак. Такий стан речей призводить до ускладнення засобів забезпечення безпеки, що в свою чергу призводить до збільшеня витратів ресурсів на забезпечення безпеки ІоТ систем. Мета роботи: зменшити кількість ресурсів, що витрачаються на забезпечення захисту інформації в мережі інтернету речей за рахунок удосконалення нейромережевого імунного методу виявлення вторгнень за допомогою введення процесу донавчання. Запропонований метод дозволить зменшити кількість обчислень, потрібних для забезпечення задовільного рівня безпеки.
The work contains 63 pages, 14 figures, and 4 tables. 40 sources were used. Topicality: The relevance of the research is in the fact that the number of devices in the Internet network is constantly increasing. At the same time, the number of solutions in the market of IT technologies is increasing, which in turn leads to an increase in the potential variability of these networks. This increases the amount of resources spent on security. The more Internet solutions are introduced into circulation in different areas of human life, the more attractive the idea of attacking these networks becomes for the perpetrators, leading to an increase and complication of attacks. This state of affairs leads to the deterioration of security equipment, which in turn leads to increased costs of resources for security of IT systems. The goal of the work: to reduce the amount of resources spent on information security in the Internet of Things through the improvement of the neuromereger immune method of intrusion detection through the introduction of a donation process. The proposed method will reduce the number of calculations required to ensure the required safety level.
APA, Harvard, Vancouver, ISO, and other styles
5

Желіба, Д. В. "Метод виявлення аномалій в ботнет-трафіку." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24847.

Full text
Abstract:
Желіба, Д. В. Метод виявлення аномалій в ботнет-трафіку : випускна кваліфікаційна робота : 125 "Кібербезпека" / Д. В. Желіба ; керівник роботи Т. А. Петренко ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 68 с.
Мета роботи: розробка методу виявлення аномалій в ботнет трафіку Об’єкт дослідження: процес забезпечення інформаційної безпеки мережевого трафіку Предмет дослідження: метод виявлення аномалій в ботнет трафіку Методи дослідження: у процесі вирішення поставлених завдань ми використаємо наступні методи дослідження: вивчення теоретичної науково- практичної літератури про бот-мережі та аномалії, аналіз існуючих методів виникнення аномалій та ботнетів. Використання даних методів дозволило дослідити причини виникнення аномалії та проаналізувати ботнет трафік, визначити переваги та недоліки інших методів виявлення аномалій та розробити метод виявлення аномалій у ботнет трафіку. Результати та новизна: в результаті виконання роботи був розроблений метод виявлення аномалій в ботнет трафіку, який може бути застосований при проектуванні та розробці програмного забезпечення для аналізу та дослідження аномальної поведінки та ботнетів у трафіку і здатний забезпечити безперебійну та раціоналізовану їх роботу. Галузь застосування: реалізація методу виявлення аномалій в ботнет трафіку.
Purpose: to develop a method for detecting anomalies in botnet traffic Object of research: the process of ensuring information security of network traffic Subject of research: method of detecting anomalies in botnet traffic. Methods of research: the following research methods are used to solve the set individual tasks: study of theoretical scientific and practical literature on botnets and anomalies, analysis of existing methods of anomalies and botnets. The use of these methods allowed to investigate the causes of anomalies and analyze botnet traffic, identify the advantages and disadvantages of other methods of detecting anomalies and develop a method of detecting anomalies in botnet traffic. Results and novelty: as a result of the work a method of detecting anomalies in botnet traffic was developed, which can be used in the design and development of software for analysis and study of anomalous behavior and botnets in traffic and can ensure smooth and streamlined operation. Field of the application: implementation of the method of detecting anomalies in botnet traffic.
APA, Harvard, Vancouver, ISO, and other styles
6

Істратов, В. І. "Інформаційна інтелектуальна технологія розпізнавання шкідливого трафіку в мережі інтернету речей." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/74855.

Full text
Abstract:
Кваліфікаційну роботу магістра присвячено розробці інформаційної інтелектуальної технології розпізнавання шкідливого трафіку в мережі Інтернету речей, саме ця технологія і є результатом проведеної роботи. В роботі визначено актуальність проблеми, виконано аналіз моделей, визначено мету та задачі дослідження, обрано методи дослідження, проведено планування робіт, формування та підготовку вхідних даних, навчання та тестування моделі.
APA, Harvard, Vancouver, ISO, and other styles
7

Балакін, Сергій В'ячеславович. "Методи та засоби підвищення достовірності ідентифікації несанкціонованих дій та атак в комп’ютерній мережі." Thesis, Національний авіаційний університет, 2018. http://er.nau.edu.ua/handle/NAU/37400.

Full text
Abstract:
ЗМІСТ ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ…………………..……………………… 15 ВСТУП………………………………………..…………………………………… 16 РОЗДІЛ 1. АНАЛІЗ СТАНУ ПИТАННЯ І ПОСТАНОВКА ЗАВДАНЬ ДОСЛІДЖЕННЯ…………………………………………..……………………… 22 1.1 Науково-технічні проблеми виявлення несанкціонованих дій в комп’ютерних мережах………….…………………………………………… 22 1.2 Аналіз існуючих інструментальних засобів виявлення несанкціонованих дій і атак в комп’ютерних мережах…………………………………...…………………………………… 28 1.2.1 Сигнатурний аналіз……………………………..……………………… 30 1.2.2 Евристичний аналіз……………………………..……………………… 32 1.3 Порівняння методів і засобів підвищення надійності виявлення несанкціонованих дій і атак в комп’ютерних мережах…………………………………...…………………………………… 36 1.3.1 Продукційні системи…………………………………………………… 37 1.3.2 Статистичний метод…………………………………………………… 39 1.3.3 Штучні нейронні системи……………………………………………… 40 1.3.4 Мультиагентні системи………………………………………………… 42 1.3.5 Штучні імунні системи………..……………….….…………………… 43 1.3.6 Діагностика……………………………..……….……………………… 46 1.4. Висновки до першого розділу…………………….……..……………… 49 РОЗДІЛ 2. ОРГАНІЗАЦІЯ РОЗПІЗНАВАННЯ НД ЗАСОБАМИ ШТУЧНИХ ІМУННИХ МЕРЕЖ……………………………….……………………………… 50 2.1. Модель аналізатора несанкціонованих дій………..…………………… 50 2.2. Виявлення ознак для аналізу дій в мережі…………..……….………… 56 2.3. Вибір моделі штучної імунної системи………………………………… 57 2.3.1. Модель клонального відбору………….……………………………… 58 2.3.2. Модель штучної імунної мережі……………………………………… 61 2.3.3. Модель негативного/позитивного відбору………..…….…………… 64 2.3.4. Модель теорії небезпеки………………………….…………………… 65 2.3.5. Дендритна модель……………………………………………...……… 67 2.4. Опис операторів імунних моделей…………………………...………… 69 2.5. Розпізнавання несанкціонованих дій…………………………………… 76 2.6. Висновки розділу 2……………………………………………………… 80 РОЗДІЛ 3. ДІАГНОСТИКА……………………………………………………… 82 3.1. Вибір інструментальної бази для реалізації діагностування НД і опис основних операторів……….…….…………………………………………… 82 3.1.1. Дослідження операторів…….....……………………………………… 82 3.1.2. Визначення структури проникливості………..……………………… 84 3.1.3. Основне переконання………….……………………………………… 84 3.1.4. Правдоподібність переконання……………..………………………… 85 3.1.5. Оператори злиття……………………………………………………… 86 3.1.6. Застосування фрагментів часу……...………………………………… 87 3.1.7. Методика виявлення змін…...………………………………………… 88 3.2. Використання алгоритму затримки…………………………..………… 91 3.3. Організація моделі діагностування………………………..…………… 92 3.3.1. Дерево специфікацій……………………..…….……………………… 93 3.3.2. Дерево діагностики………….………………………………………… 94 3.3.3. Можливість спостереження…………………………………………… 98 3.3.4. Задача діагностування…………….………..………………………… 99 3.3.5. Процедура обчислення діагнозу……………………………………… 99 3.3.6. Методика відбору спостережуваних ………………..……………… 100 3.3.7. Процедура побудови симптомів…………………………..………… 100 3.3.8. Робота з симптомами………………………………………………… 103 3.3.9. Аналіз кінцевого діагнозу…………………………………………… 104 3.3.10. Перевірка діагностування…………..………….…………………… 106 3.3.11. Методика налаштування параметрів діагностики…..….….……… 108 3.4. Висновки до розділу 3……………………………….……….………… 110 РОЗДІЛ 4. ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ...………..…………… 111 4.1. Опис інструментальної бази…………………………………………… 111 4.2. Отримання і обробка первинних даних при виявленні несанкціонованих дій……………..………………………………………… 114 4.3. Виявлення НД………………...………………………………………… 119 4.4. Аналіз ефективності……….…………………………………………… 127 ВИСНОВКИ……………..…………….………………………………………… 130 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ………………..……………………… 132 ДОДАТОК А. Акти впpовадження у виpобничий та навчальний пpоцес…...146 ДОДАТОК Б. Список публікацій здобувача за темою дисертації та відомості про апробацію результатів дисертації…………………………….………..150 СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ: 1. Zhukov I. A. Detection of computer attacks using outliner method / Жуков І.А, Балакін С.В // Науковий журнал «Молодий вчений». 2016. – № 9(36). – С. 91-93. 2. Балакин С. В. Методы и средства повишения достоверности идентификации несанкционированных воздействий и атак в компьютерной сети / С. В. Балакин // VIII Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2015. – С. 11-12. 3. Балакин С. В. Системы предотвращения атак в компьютерной сети на основе сигнатурных методов / С. В. Балакин // IХ Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2016.- С. 12-13. 4. Балакин С. В. Средства диагностирования несанкционированных воздействий и атак в компьютерной сети / С. В. Балакин // Х Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2017. – С. 13-14. 5. Balakin S. V. Traffic analysis for intrusion detection systems in telecommunication networks / С. В Балакін // XIV міжнародна науково-практична конференція «Політ.Сучасні проблеми науки» : Тези доповідей.К.: НАУ, 2014. – С. 59-60. 6. Жуков И. А. Идентификация атак в компьютерной сети методом усредненного времени обращений / И. А. Жуков., С. В. Балакин // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2015. – № 2(50). – С.65–69. 7. Балакін С. В. Застосування штучних імунних систем при виявленні шкідливих программ в комп’ютерній мережі / С. В. Балакін // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2017. – № 1-2(57-58). – С. 61-68. 8. Жуков И. А. Исследование эффективности метода обнаружения вторжений в компьютерные сети на основе искусственных иммуных систем / И.А. Жуков., С. В. Балакин // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2017. – № 3(59). – С. 65-69. 9. Балакин С. В. Выявление компьютерных атак с помощью мониторинга сетевых объектов / С. В. Балакін // Технологический аудит и резервы производства, 2015. – № 5-6(25). – С.36-38. 10. Балакин С. В. Организация пресечения вторжений в компьютерные сети алгоритмами выявления изменений/ Балакин С. В. // Вісник НТУ «ХПІ». Серія: Механіко-технологічні системи та комплекси. – Харків : НТУ «ХПІ», 2017. – № 20(1242). – С.3-7. 11. Жуков И. А. Обнаружение компьютерних атак с помощью метода отклонений / И. А. Жуков, С. В. Балакин // Радіоелектронні і комп’ютерні системи: наук. – техн. жур. – Х.: ХАИ, 2016. – №5(79). – С. 33-37. 12. Пат. 110330 Україна МПК G06F 12/14. Спосіб запобігання комп’ютерним атакам у мережі за допомогою фільтрації вхідних пакетів / Жуков І. А., Балакін С. В. – Опубл. в Б.І., 2016, №19. – 4 с. 13. Пат. 123634 Україна МПК G06F 12/14. Спосіб діагностування несанкціонованих дій в комп’ютерній мережі / Жуков І. А., Балакін С. В. – Опубл. в Б.І., 2018, №5. – 4 с. 14. Балакин С. В. Оптимизация искусственных иммунных систем при идентификации несанкционированных сетевых воздействий / С. В. Балакин // ХI Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2015. – С. 7-8
Дисертаційну роботу присвячено вирішенню актуального науково-технічного завдання – підвищенню достовірності ідентифікації несанкціонованих дій і атак в комп’ютерній мережі. Для ефективної, надійної та високошвидкісної ідентифікації несанкціонованих дій і атак в комп’ютерній мережі потрібно впроваджувати і використовувати методи, основані як на штучних імунних системах, так і на можливості діагностування вторгнень. Такий підхід дозволить підвищити ефективність ідентифікації несанкціонованих дій і дасть можливість автономно виявляти підозрілу активність. У роботі визначено методи виявлення несанкціонованих дій і атак в комп’ютерній мережі за рахунок використання засобів штучних імунних систем та діагностування на основі теорії Демпстера-Шафера, котрі дають можливості ефективно протидіяти вторгненням. Досліджено можливості використання операторів імунних систем для моделювання роботи запропонованих методів. На основі цих властивостей запропоновано процедури ідентифікації несанкціонованих дій і атак в комп’ютерній мережі.
The dissertation is devoted to solving the actual scientific and technical task - to increase the authenticity of identification of unauthorized actions and attacks in a computer network. For efficient, reliable and high-speed identification of unauthorized actions and attacks in the computer network, it is necessary to implement and use methods based on artificial immune systems and on the ability to diagnose intrusions. Such approach will increase the effectiveness of identifying unauthorized actions and will give an opportunity autonomically to find out suspicious activity. The paper identifies methods for detecting unauthorized actions and attacks in the computer network through the use of artificial immune systems and diagnosis on the basis of the Dempster-Shafer theory, which provide opportunities to effectively counteract the invasion. The possibilities of use of immune system operators for modeling the work of the proposed methods are explored. Based on these properties, procedures are proposed for identifying unauthorized actions and attacks on the computer network.
Диссертационная работа посвящена решению актуального научно-технического задача - повышению достоверности идентификации несанкционированных действий и атак в компьютерной сети. Для эффективной, надежной и высокоскоростной идентификации несанкционированных действий и атак в компьютерной сети нужно внедрять и использовать методы, основанные как на искусственных иммунных системах, так и на возможности диагностирования вторжений. Такой подход позволит повысить эффективность идентификации несанкционированных действий и даст возможность автономно обнаруживать подозрительную активность. В работе определены методы выявления несанкционированных действий и атак в компьютерной сети за счет использования средств искусственных иммунных систем и диагностирования на основе теории Демпстера-Шафера, которые дают возможность эффективно противодействовать вторжением. Исследованы возможности использования операторов иммунных систем для моделирования работы предложенных методов. На основе этих свойств предложено процедуры идентификации несанкционированных действий и атак в компьютерной сети.
APA, Harvard, Vancouver, ISO, and other styles
8

Сокальський, Дмитро Олександрович. "Програмно-технічний засіб виявлення вторгнень в ІТ-інфраструктури." Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11931.

Full text
Abstract:
Об'єкт дослідження – процес виявлення вторгнень в ІТ-інфраструктури. Предмет дослідження – моделі, удосконалений метод та програмно-технічні засоби виявлення вторгнень в ІТ-інфраструктури. Методи дослідження. Для розв’язання поставлених задач використовуються основні положення системного аналізу, методів аналізу даних, теорії дискретної математики, дискретно-подійного моделювання, теорії комп’ютерних мереж та систем.
APA, Harvard, Vancouver, ISO, and other styles
9

Коваль, Лілія Миколаївна, and Liliia Koval. "Засіб виявлення корисних стохастично-періодичних радіосигналів в телекомунікаційних мережах." Master's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/36233.

Full text
Abstract:
У роботі розроблено математичний апарат та засіб компонентного виявлення корисних стохастично-періодичних радіосигналів в телекомунікаційних мережах на принципах ЕТСС через застосування теорії ПКВП та компонентної обробки. На базі математичного апарату побудовано алгоритм ефективного виявлення корисних стохастично-періодичних радіосигналів у телекомунікаційних мережах із завадами шляхом обчислення компонент кореляційних як кількісних показників виявлення. Розроблено засіб ефективного виявлення стохастично-періодичних радіосигналів у телекомунікаційних мережах із завадами у вигляді програмного коду при використанні MATLAB для телекомунікаційних систем. Здійснено емпіричне дослідження процесу виявлення стохастично-періодичних радіосигналів у телекомунікаційних мережах із завадами, яке підтвердило факт працездатності розробленого засобу виявлення корисних радіосигналів.
The mathematical apparatus and means of component detection of useful stochastic-periodic radio signals in telecommunication networks on the principles of ETSS through the application of the theory of PCSP and component processing are developed in the work. On the basis of the mathematical apparatus the algorithm of effective detection of useful stochastic-periodic radio signals in telecommunication networks with interferences by calculation of components of correlation as quantitative indicators of detection is constructed. A tool for effective detection of stochastic-periodic radio signals in telecommunication networks with interference in the form of program code when using MATLAB for telecommunication systems has been developed. An empirical study of the process of detection of stochastic-periodic radio signals in telecommunications networks with interference, which confirmed the fact of the development of the developed means of detecting useful radio signals.
ВСТУП 8 РОЗДІЛ 1. ОСНОВНА ЧАСТИНА 10 1.1. Завади в телекомунікаційних мережах 10 1.1.1. Електромагнітні завади 10 1.1.2. Завади обладнання мережі 12 1.2. Методи виявлення радіосигналів в телекомунікаційних мережах 16 1.2.1. Метод усереднення радіосигналів 16 1.2.2. Фільтрація радіосигналів 17 1.2.3. Кореляція радіосигналів 21 1.3. Висновки до розділу 2 23 РОЗДІЛ 2. ОСНОВНА ЧАСТИНА 24 2.1. Особливості радіосигналів у телекомунікаційних мережах 24 2.2. Математичний апарат ПКВП як зображення радіосигналів 26 2.3. Компонентний метод виявлення радіосигналів 30 2.4. Алгоритм виявлення радіосигналів 32 2.5. Висновки до розділу 3 36 РОЗДІЛ 3. НАУКОВО-ДОСЛІДНА ЧАСТИНА 37 3.1. Блок-схема програмного засобу виявлення радіосигналів 37 3.2. Програмна реалізація засобу виявлення радіосигналів 38 3.3. Результати виявлення радіосигналів 41 3.4. Оцінювання результатів виявлення радіосигналів 44 3.5. Інтерфейс засобу виявлення радіосигналів 46 3.6. Висновки до розділу 3 48 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 49 4.1. Охорона праці 49 4.2. Безпека в надзвичайних ситуаціях 52 4.3. Висновки до розділу 4 55 ЗАГАЛЬНІ ВИСНОВКИ 56 ПЕРЕЛІК ПОСИЛАНЬ 57 ДОДАТКИ 60 ДОДАТОК А. Копія тези 61 ДОДАТОК Б. Скрипт компонентної обробки радіосигналу 65 ДОДАТОК В. Скрипт програмного засобу виявлення радіосигналів 66 ДОДАТОК Г. Скрипт програмного засобу виявлення радіосигналів із інтерфейсом 67
APA, Harvard, Vancouver, ISO, and other styles
10

Якименко, М. С. "Системи виявлення вторгнень в системи автоматичного управління підприємств на основі аналізу аномалій." Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/3005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
11

Атаманюк, Алла Василівна. "Метод виявлення загрози поширення забороненої інформації в інформаційно-телекомунікаційних мережах." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9424.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Кролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Заболотній, Денис Ігорович. "Методи виявлення ферорезонансних процесів в електричних мережах з великими струмами замикання на землю." Master's thesis, КПІ ім. Ігоря Сікорського, 2019. https://ela.kpi.ua/handle/123456789/31661.

Full text
Abstract:
Магістерська дисертація складається з пояснювальної записки та графічної частини. Пояснювальна записка виконана на 216 сторінках формату А4, в яку входять 87 таблиць та 75 рисунків. Графічна частина містить 8 аркушів технічних креслень формату А1. В магістерській дисертації виконано проект районної електричної мережі напругою 110 кВ та електричної частини підстанції 110/35/10 кВ. Розроблено стартап-проект, розглянуто питання релейного захисту та охорони праці. Досліджено застосування ферорезонансних процесів.
The master's dissertation consists of an explanatory note and a graphic part. The explanatory note is made on page 216 of A4 format, which includes 87 chart and 75 figures. The graphic part contains 8 sheets or technical drawings of A1 format. In the master's thesis the project of the district electric network 110 kV and the electrical part of the substation 110/35/10 kV was executed. A startup project has been developed, issues of relay protection and labor protection have been considered. The application of ferroresonance processes is investigated.
APA, Harvard, Vancouver, ISO, and other styles
14

Шагін, В’ячеслав Юрійович. "Централізована розподілена система виявлення атак в корпоративних комп’ютерних мережах на основі мультифрактального аналізу." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10275.

Full text
Abstract:
В роботі запропоновано архітектуру та компоненти розподіленої системи виявлення мережевих атак, в якій поєднано вимоги централізованості, розподіленості, самоорганізованості та на її основі здійснено розробку централізованої розподіленої системи визначення мережевих атак в корпоративних комп’ютерних мережах на основі мультифрактального аналізу. Проведені експериментальні дослідження з реалізованою централізованою розподіленою системою визначення мережевих атак в комп’ютерних мережах підтвердили ефективність функціонування в комп’ютерній мережі.
APA, Harvard, Vancouver, ISO, and other styles
15

Яворський, Руслан Іванович, and Ruslan Yavorskyi. "Огляд загроз для захищеності програмних систем та засобів захисту від зовнішнього проникнення в хмарних сервісах." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30590.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: д.т.н., професор кафедри комп'ютерних наук Приймак М.В. Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 26 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус № 1, ауд. 806.
У магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності хмарних сервісів, які доступні через мережеві з'єднання. Виконано огляд і класифікація матеріалу стосовно способів впливу шкідливого програмного забезпечення на мережеві хмарні сервіси та вироблено рекомендації стосовно використання систем виявлення вторгнень на основі різних принципів. В дипломній роботі показано актуальність оцінювання рівня захищеності хмарних сервісів. Пропонується спосіб відбору характеристик та методів роботи систем виявлення вторгнень на основі нейромереж та статистичних методів.
The master's thesis investigates how to provide the required security level of cloud services that are accessible through network connections. The material was reviewed and classified regarding the ways in which malware could affect the network cloud services, and recommendations were made regarding the use of intrusion detection systems based on various principles. The diploma thesis shows the relevance of assessing the security level of cloud services. A method of selecting the characteristics and methods of operation of neural network based intrusion detection systems and statistical methods are proposed.
ВСТУП ..7 РОЗДІЛ 1. ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ: МЕТОДИ, СИСТЕМИ ТА ІНСТРУМЕНТИ ..10 1.1 Проблеми безпеки при використанні хмарних технологій віртуалізації ресурсів та послуг ..10 1.2 Попередні огляди щодо виявлення мережевої аномалії ..15 1.3 Проблема виявлення аномалій ..16 1.4 Класифікація атак на віртуальні сервіси ...17 РОЗІДЛ 2. АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛІЙ У ВІРТУАЛЬНИХ СИСТЕМАХ ...22 2.1 Загальна архітектура NIDS ...23 2.2 Аспекти виявлення мережевої аномалії ...26 РОЗІДЛ 3. МЕТОДИ ТА СИСТЕМИ ДЛЯ ВИЗНАЧЕННЯ АНОМАЛЬНОЇ МЕРЕЖІ .....32 3.1 Статистичні методи та системи ...33 3.2 Методи та системи на основі класифікації ...37 3.3 Методи та системи на основі кластеризації ...40 3.4 Програмні обчислювальні методи та системи ..45 3.5 Методи та системи на основі знань ...50 РОЗІДЛ 4. СПЕЦІАЛЬНА ЧАСТИНА. КЛАСИФІКАЦІЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ ...52 4.1 Класифікація за розташуванням ....53 4.2 Класифікація за функціональністю ...54 4.3 Класифікація на основі принципів поширення ...55 4.4 Класифікація на основі механізмів виявлення з сигнатурами .56 4.5 Класифікація на основі механізмів виявлення з нейронними мережами ...58 4.6 Класифікація на основі способу виявлення ..59 РОЗДІЛ 5. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ...61 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...61 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи .....62 5.3 Розрахунок матеріальних витрат ....64 5.4 Розрахунок витрат на електроенергію ...65 5.5 Розрахунок суми амортизаційних відрахувань ...66 5.6 Обчислення накладних витрат ....67 5.7 Складання кошторису витрат та визначення собівартості НДР ...67 5.8 Розрахунок ціни проекту ....68 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ....69 РОЗДІЛ 6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...71 6.1 Охорона праці ...71 6.2 Кольорове оформлення виробничих приміщень як фактор підвищення продуктивності праці ..75 6.3 Концепція безпеки життєдіяльності ...76 РОЗІДЛ 7. ЕКОЛОГІЯ ...80 7.1 Отримання енергії за рахунок альтернативних джерел ...80 7.2 Індексний метод в екології ...84 ВИСНОВКИ ....88 ПЕРЕЛІК ПОСИЛАНЬ ...92 ДОДАТКИ
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography