Academic literature on the topic 'Виявлення вторгнень в мережах'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Contents
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Виявлення вторгнень в мережах.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Виявлення вторгнень в мережах"
Фльора, А. С., М. О. Семенюк, В. С. Данилюк, and Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ." Vodnij transport, no. 2(33) (December 14, 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.
Full textСоловйов, Володимир Миколайович, Юрій Володимирович Темнюк, and Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем." New computer technology 15 (April 25, 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.
Full textТолюпа, С., Н. Лукова-Чуйко, and Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.
Full textYanko, A., A. Martynenko, and V. Trykoz. "МЕРЕЖНІ СЕНСОРИ ТА ДЕТЕКТОРИ ЯК ЕФЕКТИВНИЙ ІНСТРУМЕНТ МОНІТОРИНГУ ДАНИХ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 67 (April 1, 2022): 98–101. http://dx.doi.org/10.26906/sunz.2022.1.098.
Full textRadivilova, Tamara, Lyudmyla Kirichenko, Maksym Tawalbeh, Petro Zinchenko, and Vitalii Bulakh. "THE LOAD BALANCING OF SELF-SIMILAR TRAFFIC IN NETWORK INTRUSION DETECTION SYSTEMS." Cybersecurity: Education, Science, Technique 3, no. 7 (2020): 17–30. http://dx.doi.org/10.28925/2663-4023.2020.7.1730.
Full textШпур, Ольга, С. Тукало, and О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Full textToliupa, S., O. Pliushch, and I. Parhomenko. "CONSTRUCTION OF SYSTEMS OF DETECTION OF INVASIONS INTO THE INFORMATI TON AND TELECOMMUNICATIONS NETWORK ON THE BASIS OF METHODS OF INTELLECTUAL DISTRIBUTION OF DATA." Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, no. 68 (2020): 80–89. http://dx.doi.org/10.17721/2519-481x/2020/68-09.
Full textЧемерис, К. М., and Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах." Наука і техніка Повітряних Сил Збройних Сил України, no. 1(46) (February 17, 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.
Full textGurieiev, V. O., and Y. M. Lysenko. "Topological Method for Assessing the Sensitivity to the Detection of Cybersecurity in Electrical Networks." Èlektronnoe modelirovanie 43, no. 2 (April 6, 2021): 68–78. http://dx.doi.org/10.15407/emodel.43.02.068.
Full textТолюпа, С., І. Пархоменко, and С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах." Information and communication technologies, electronic engineering 1, no. 1 (July 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.
Full textDissertations / Theses on the topic "Виявлення вторгнень в мережах"
Романюк, Костянтин Ігорович. "Метод та засоби виявлення вторгнень на вузли в корпоративних комп'ютерних мережах." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10982.
Full textЛяшенко, О. С., Д. О. Гольцев, and К. С. Мельникова. "Система виявлення вторгнень в мережі." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14293.
Full textШевцов, Олександр Олександрович. "Розподілена система виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах на основі баєсівської мережі." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10248.
Full textГіззатуллін, Данило Денисович. "Метод виявлення вторгнень в мережу Інтернету речей за допомогою нейромережі." Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/42148.
Full textThe work contains 63 pages, 14 figures, and 4 tables. 40 sources were used. Topicality: The relevance of the research is in the fact that the number of devices in the Internet network is constantly increasing. At the same time, the number of solutions in the market of IT technologies is increasing, which in turn leads to an increase in the potential variability of these networks. This increases the amount of resources spent on security. The more Internet solutions are introduced into circulation in different areas of human life, the more attractive the idea of attacking these networks becomes for the perpetrators, leading to an increase and complication of attacks. This state of affairs leads to the deterioration of security equipment, which in turn leads to increased costs of resources for security of IT systems. The goal of the work: to reduce the amount of resources spent on information security in the Internet of Things through the improvement of the neuromereger immune method of intrusion detection through the introduction of a donation process. The proposed method will reduce the number of calculations required to ensure the required safety level.
Желіба, Д. В. "Метод виявлення аномалій в ботнет-трафіку." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24847.
Full textМета роботи: розробка методу виявлення аномалій в ботнет трафіку Об’єкт дослідження: процес забезпечення інформаційної безпеки мережевого трафіку Предмет дослідження: метод виявлення аномалій в ботнет трафіку Методи дослідження: у процесі вирішення поставлених завдань ми використаємо наступні методи дослідження: вивчення теоретичної науково- практичної літератури про бот-мережі та аномалії, аналіз існуючих методів виникнення аномалій та ботнетів. Використання даних методів дозволило дослідити причини виникнення аномалії та проаналізувати ботнет трафік, визначити переваги та недоліки інших методів виявлення аномалій та розробити метод виявлення аномалій у ботнет трафіку. Результати та новизна: в результаті виконання роботи був розроблений метод виявлення аномалій в ботнет трафіку, який може бути застосований при проектуванні та розробці програмного забезпечення для аналізу та дослідження аномальної поведінки та ботнетів у трафіку і здатний забезпечити безперебійну та раціоналізовану їх роботу. Галузь застосування: реалізація методу виявлення аномалій в ботнет трафіку.
Purpose: to develop a method for detecting anomalies in botnet traffic Object of research: the process of ensuring information security of network traffic Subject of research: method of detecting anomalies in botnet traffic. Methods of research: the following research methods are used to solve the set individual tasks: study of theoretical scientific and practical literature on botnets and anomalies, analysis of existing methods of anomalies and botnets. The use of these methods allowed to investigate the causes of anomalies and analyze botnet traffic, identify the advantages and disadvantages of other methods of detecting anomalies and develop a method of detecting anomalies in botnet traffic. Results and novelty: as a result of the work a method of detecting anomalies in botnet traffic was developed, which can be used in the design and development of software for analysis and study of anomalous behavior and botnets in traffic and can ensure smooth and streamlined operation. Field of the application: implementation of the method of detecting anomalies in botnet traffic.
Істратов, В. І. "Інформаційна інтелектуальна технологія розпізнавання шкідливого трафіку в мережі інтернету речей." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/74855.
Full textБалакін, Сергій В'ячеславович. "Методи та засоби підвищення достовірності ідентифікації несанкціонованих дій та атак в комп’ютерній мережі." Thesis, Національний авіаційний університет, 2018. http://er.nau.edu.ua/handle/NAU/37400.
Full textДисертаційну роботу присвячено вирішенню актуального науково-технічного завдання – підвищенню достовірності ідентифікації несанкціонованих дій і атак в комп’ютерній мережі. Для ефективної, надійної та високошвидкісної ідентифікації несанкціонованих дій і атак в комп’ютерній мережі потрібно впроваджувати і використовувати методи, основані як на штучних імунних системах, так і на можливості діагностування вторгнень. Такий підхід дозволить підвищити ефективність ідентифікації несанкціонованих дій і дасть можливість автономно виявляти підозрілу активність. У роботі визначено методи виявлення несанкціонованих дій і атак в комп’ютерній мережі за рахунок використання засобів штучних імунних систем та діагностування на основі теорії Демпстера-Шафера, котрі дають можливості ефективно протидіяти вторгненням. Досліджено можливості використання операторів імунних систем для моделювання роботи запропонованих методів. На основі цих властивостей запропоновано процедури ідентифікації несанкціонованих дій і атак в комп’ютерній мережі.
The dissertation is devoted to solving the actual scientific and technical task - to increase the authenticity of identification of unauthorized actions and attacks in a computer network. For efficient, reliable and high-speed identification of unauthorized actions and attacks in the computer network, it is necessary to implement and use methods based on artificial immune systems and on the ability to diagnose intrusions. Such approach will increase the effectiveness of identifying unauthorized actions and will give an opportunity autonomically to find out suspicious activity. The paper identifies methods for detecting unauthorized actions and attacks in the computer network through the use of artificial immune systems and diagnosis on the basis of the Dempster-Shafer theory, which provide opportunities to effectively counteract the invasion. The possibilities of use of immune system operators for modeling the work of the proposed methods are explored. Based on these properties, procedures are proposed for identifying unauthorized actions and attacks on the computer network.
Диссертационная работа посвящена решению актуального научно-технического задача - повышению достоверности идентификации несанкционированных действий и атак в компьютерной сети. Для эффективной, надежной и высокоскоростной идентификации несанкционированных действий и атак в компьютерной сети нужно внедрять и использовать методы, основанные как на искусственных иммунных системах, так и на возможности диагностирования вторжений. Такой подход позволит повысить эффективность идентификации несанкционированных действий и даст возможность автономно обнаруживать подозрительную активность. В работе определены методы выявления несанкционированных действий и атак в компьютерной сети за счет использования средств искусственных иммунных систем и диагностирования на основе теории Демпстера-Шафера, которые дают возможность эффективно противодействовать вторжением. Исследованы возможности использования операторов иммунных систем для моделирования работы предложенных методов. На основе этих свойств предложено процедуры идентификации несанкционированных действий и атак в компьютерной сети.
Сокальський, Дмитро Олександрович. "Програмно-технічний засіб виявлення вторгнень в ІТ-інфраструктури." Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11931.
Full textКоваль, Лілія Миколаївна, and Liliia Koval. "Засіб виявлення корисних стохастично-періодичних радіосигналів в телекомунікаційних мережах." Master's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/36233.
Full textThe mathematical apparatus and means of component detection of useful stochastic-periodic radio signals in telecommunication networks on the principles of ETSS through the application of the theory of PCSP and component processing are developed in the work. On the basis of the mathematical apparatus the algorithm of effective detection of useful stochastic-periodic radio signals in telecommunication networks with interferences by calculation of components of correlation as quantitative indicators of detection is constructed. A tool for effective detection of stochastic-periodic radio signals in telecommunication networks with interference in the form of program code when using MATLAB for telecommunication systems has been developed. An empirical study of the process of detection of stochastic-periodic radio signals in telecommunications networks with interference, which confirmed the fact of the development of the developed means of detecting useful radio signals.
ВСТУП 8 РОЗДІЛ 1. ОСНОВНА ЧАСТИНА 10 1.1. Завади в телекомунікаційних мережах 10 1.1.1. Електромагнітні завади 10 1.1.2. Завади обладнання мережі 12 1.2. Методи виявлення радіосигналів в телекомунікаційних мережах 16 1.2.1. Метод усереднення радіосигналів 16 1.2.2. Фільтрація радіосигналів 17 1.2.3. Кореляція радіосигналів 21 1.3. Висновки до розділу 2 23 РОЗДІЛ 2. ОСНОВНА ЧАСТИНА 24 2.1. Особливості радіосигналів у телекомунікаційних мережах 24 2.2. Математичний апарат ПКВП як зображення радіосигналів 26 2.3. Компонентний метод виявлення радіосигналів 30 2.4. Алгоритм виявлення радіосигналів 32 2.5. Висновки до розділу 3 36 РОЗДІЛ 3. НАУКОВО-ДОСЛІДНА ЧАСТИНА 37 3.1. Блок-схема програмного засобу виявлення радіосигналів 37 3.2. Програмна реалізація засобу виявлення радіосигналів 38 3.3. Результати виявлення радіосигналів 41 3.4. Оцінювання результатів виявлення радіосигналів 44 3.5. Інтерфейс засобу виявлення радіосигналів 46 3.6. Висновки до розділу 3 48 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 49 4.1. Охорона праці 49 4.2. Безпека в надзвичайних ситуаціях 52 4.3. Висновки до розділу 4 55 ЗАГАЛЬНІ ВИСНОВКИ 56 ПЕРЕЛІК ПОСИЛАНЬ 57 ДОДАТКИ 60 ДОДАТОК А. Копія тези 61 ДОДАТОК Б. Скрипт компонентної обробки радіосигналу 65 ДОДАТОК В. Скрипт програмного засобу виявлення радіосигналів 66 ДОДАТОК Г. Скрипт програмного засобу виявлення радіосигналів із інтерфейсом 67
Якименко, М. С. "Системи виявлення вторгнень в системи автоматичного управління підприємств на основі аналізу аномалій." Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/3005.
Full text