Добірка наукової літератури з теми "Аналіз мережевого трафіку"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Аналіз мережевого трафіку".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Аналіз мережевого трафіку"

1

Петрик, Богдан Вячеславович, Валерій Іванович Дубровін та Ганна Вікторівна Неласа. "АНАЛІЗ ЧАСОВИХ ПОСЛІДОВНИХ ПОТОКІВ ДАНИХ МЕРЕЖЕВОГО ТРАФІКУ НА ОСНОВІ ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ". Applied Questions of Mathematical Modeling 3, № 1 (2020): 168–77. http://dx.doi.org/10.32782/2618-0340/2020.1-3.17.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Чемерис, К. М., та Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах". Наука і техніка Повітряних Сил Збройних Сил України, № 1(46) (17 лютого 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.

Повний текст джерела
Анотація:
Розробка системи виявлення мережевих атак один із найважливіших напрямів у сфері інформаційної безпеки, оскільки постійно збільшується різноманітність комп'ютерних мережевих загроз, реалізація яких може призводити до серйозних фінансових втрат у різних організаціях. Тому розглядаються різні існуючі основні методи вирішення завдань виявлення мережевих атак. Основна увага приділяється розгляду робіт, присвячених методу вейвлет-аналізу виявлення аномалій в мережевому трафіку. Отримано тестові дані мережевого трафіку з аномаліями для практичного виконання, виконано шумоусунення сигналу для конкретизації даних та зменшення їх розміру, а також застосовано різні методи вейвлет-аналізу для виявлення можливих аномалій та порівняно спектрограми з використанням пакету Wavelet Tools у середовищі Matlab.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Анищенко, О. "Щодо питання передачі та збереження масивів графічних даних у глобальних і локальних мережах." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 44 (29 жовтня 2021): 87–93. http://dx.doi.org/10.36910/6775-2524-0560-2021-44-14.

Повний текст джерела
Анотація:
У статті розкрито питання передачі та збереження масивів графічних даних у глобальних і локальних мережах. Описано структуру сучасних комп’ютерних мереж, визначено основні проблеми, які виникають при передачі даних всередині мережі. Окреслено складність моделювання глобальних і локальних мереж. Зазначається, що побудова логічної системи управління передачею графічних даних у мережах дозволить підвищити швидкість передачі та знизити можливості втрати інформації. Описано вплив моделі Гілберта на лінію передачі даних та відокремлено механізм впливу прихованого харківського процесу на передачу даних. Деталізовано метод ідентифікації характеристик лінії передачі та вибору оптимального методу кодування сигналу, узгодженого з поточною частотною характеристикою лінії передачі. Розкрито стохастичну теорію управління в системах із прихованими марківськими процесами та обґрунтовано її вплив на задачі управління системами передачі даних. Підкреслено, що основною проблемою в організації локальних та глобальних мереж є розподіл потоків даних за найкоротшими шляхами. До такої проблеми належать способи передачі даних, які вимагають мінімального часу, або шляхи з мінімальними перешкодами. Таким чином, на основі цього визначення, наголошено, що оптимізація шляху має здійснюватися за будь-якими технічними та економічними критеріями, а обрані шляхи мають гарантувати ефективне використання ліній та вершин зв'язку. Детально описано алгоритм Дейкстри та визначено напрямки його реалізації та впливу на процес передачі графічних даних у глобальних та локальних мережах. Сформовано підгрунття реалізації алгоритму Джексона та доведено, що дискретний марківський процес, що описує роботу мережі Джексона зі змінною структурою, ергодичний. Здійснено порівняльний аналіз описаних підходів з детальним порівнянням алгоритмів та визначення найбільш дієвого. Відокремлено фактори, які впливають на оптимізацію передачі пакетів графічних даних у локальних та глобальних мережах. Наголошено, що оптимізація мереж передачі даних призводить до кешування та стиснення переданих даних, оптимізації трафіку, зміни транспортного протоколу TSP, які збільшують інтерактивність продуктивності мережевого додатку та зменшують обсяг переданих даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Масесов, Микола, Вадим Кротов та Павло Опенько. "АКТИВНЕ УПРАВЛІННЯ ЧЕРГОЮ В ТАКТИЧНИХ РАДІОМЕРЕЖАХ З ВИКОРИСТАННЯМ НЕЧІТКОЇ ЛОГІКИ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 37–46. http://dx.doi.org/10.33099/2311-7249/2021-40-1-37-46.

Повний текст джерела
Анотація:
Діяльність Збройних Сил характеризується специфічними вимогами до інформації, до засобів зв’язку та передачі даних. Аналіз сучасного світового досвіду показує, що успішне проведення військових операцій вимагає своєчасного комплексного інформаційного забезпечення бойових дій, що вже неможливе без впровадження сучасних інформаційних технологій. Для забезпечення зв’язку в умовах впливу деструктивних зовнішніх чинників і відсутності традиційної телекомунікаційної інфраструктури потрібні мережі передачі інформації, що мають швидке розгортання, автономність електроживлення кожного вузла, високу живучість, здатність передачі інформації при випадкових процесах переміщення, знищення, включення і виключення вузлів. Все це можливо завдяки використання мобільних Ad-Hoc мереж з децентралізованої структурою (Mobile Ad-Hoc Networks, MANET) [1, 2]. Основними перевагами побудови MANET є: реалізація децентралізованого управління компонентами мережі; відсутність фіксованих вузлів; здатність кожного вузла виконувати функції маршрутизатора. Завдяки вказаним перевагам мережі MANET мають перспективи застосування для забезпечення зв’язку в тактичній ланці управління, та забезпечать мобільним абонентам можливість безперервного і стійкого обміну інформацією під час знаходження в рухомих об’єктах (КШМ, бронетехніці, автомобілях) або переміщенні пішим порядком. Проблема забезпечення якості обслуговування в Ad-Hoc мережах, була і залишається актуальною для розробників протоколів, мережевого устаткування і кінцевих користувачів. На всіх рівнях мережі активно використовуються механізми буферизації і управління чергою пакетів, в тому числі і адаптивні, покликані, з одного боку, обслуговувати сплески трафіку з мінімальними втратами пакетів, а з іншого, – забезпечити достатню смугу пропускання і прийнятні тимчасові затримки. В статті досліджені процеси в тактичній радіомережі з розробленим нечітким регулятором на основі інтерактивної системи MATLAB. Мережа представлена замкненою системою автоматичного керування (системою з активним управлінням чергою) зі змінними параметрами (змінною кількістю комунікаційних каналів чи кількістю сесій TCP N(t) та часом проходження пакетів туди й назад R(t)). Застосування розробленого нечіткого регулятора в тактичній радіомережі є ефективним, дозволяє утримувати поточну довжину черги, близькою до бажаної та ефективну швидкість передачі даних достатню для практичного використання.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Andrushchenko, Roman. "ПОРІВНЯЛЬНИЙ АНАЛІЗ ПОКАЗНИКІВ ЕФЕКТИВНОСТІ МЕТОДІВ СЕРІАЛІЗАЦІЇ ДАНИХ У КОМП’ЮТЕРНИХ МЕРЕЖАХ". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1 (15) (2019): 115–26. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-115-126.

Повний текст джерела
Анотація:
Актуальність теми дослідження. У наш час спостерігається значне збільшення трафіку в мережі Інтернет та в локальних мережах. Тому необхідно приділяти увагу ефективності процесів прийому/передачі даних у мережевому програмному забезпеченні. Програмне забезпечення, яке тим чи іншим чином передає дані по комп’ютерній мережі, виконує операції серіалізації/десеріалізації внутрішніх структур у потік байтів. Ці процеси є необхідними і можуть безпосередньо впливати на механізми комунікації між хостами. У статті проведено порівняльний аналіз форматів серіалізації структурованих даних, та досліджено вплив компресії на прикладному рівні моделі OSI. Проведене дослідження дасть змогу покращити процеси передачі даних у межах моделі OSI, беручи до уваги високорівневу структуру даних, що передаються. Постановка проблеми. Процеси перетворення внутрішніх структур даних програмного забезпечення до вигляду, прийнятного для передачі через мережу, можуть впливати на швидкість та надійність роботи програмного забезпечення. Проблема полягає в тому, що сучасне програмне забезпечення виконує значну, а іноді й зайву, роботу при передачі даних, передаючи надлишкову інформацію. Також протоколи різних рівнів моделі OSI зазвичай не беруть до уваги особливості самих даних, розглядаючи їх лише як потік байтів, що призводить до менш ефективних результатів. Одним із способів покращення цієї ситуації є виокремлення структурних особливостей даних, що передаються, та аналіз того, як вони впливають на процес серіалізації та десеріалізації. Аналіз останніх досліджень та публікацій. Розглянуто публікації, матеріали конференцій у сфері інформаційних технологій за темою дослідження, а також офіційну документацію популярних форматів даних та інтернет-стандарти RFC. Проведено аналіз наявних досліджень роботи протоколів прикладного рівня та форматів серіалізації даних. Виділення недосліджених частин загальної проблеми. Дослідження впливу внутрішньої структури та формату даних, що передаються, на показники ефективності передачі даних з урахуванням стандартних методів компресії на прикладному рівні моделі OSI (GZIP). Постановка завдання. Провести порівняльний аналіз показників роботи текстових та бінарних форматів серіалізації даних, дослідити ефективність їх роботи. Виклад основного матеріалу. Проаналізована, протестована робота реалізацій текстових та бінарних форматів серіалізації даних на наборах повідомлень різного розміру та різної структури за допомогою експерименту. Висновки відповідно до статті. У статті наведено результати порівняльного аналізу текстових та бінарних форматів серіалізації даних. Сформульовані переваги та недоліки використання стандартних механізмів компресії на прикладному рівні моделі OSI у комбінації з різними механізмами серіалізації.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Гніденко, І. А., та І. Є. Воробйов. "Аналіз мережевого трафіку локальної мережі за допомогою програмних сніферів". Problems of Informatization and Management 3, № 59 (11 вересня 2017). http://dx.doi.org/10.18372/2073-4751.3.12801.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Аналіз мережевого трафіку"

1

Бачинський, І. І. "Аналіз методів моделювання мережевого трафіку". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2015. http://elartu.tntu.edu.ua/handle/lib/20786.

Повний текст джерела
Анотація:
У цій дипломній роботі розглядаються методи моделювання мережевого трафіку, проблеми самоподібності мережевого трафіку, а також основні положеня теорії фрактальних процесів. Представлені такі методи для моделювання мережевого трафіку як розподіл Пуассона, Парето, Вейбулла, логнормальний розподіл, а також моделі ON-OFF. Розглядаються питання параметризації мультимедійного трафіку. Здійснений аналіз імітаційної моделі мережевого трафіку в системі Network Simulator 2, використовуючи експоненційний розподіл, а також розподілу Парето, результати трейс-файлу виведені в XGraph. Крім того, розглянуті питання безпеки життєдіяльності, виконано розрахунки освітлення, описана організація робочого місця, з урахуванням ергонометричних вимог. Виконано розрахунки кінцевої вартості програмного забезпечення в економічній частині дипломного проекту.
This diploma paper deals with methods of network traffic modeling, problems of self-similarity of network traffic and the basic assumptions of the theory of fractal processes. In this paper such methods of network traffic modeling as Poisson distribution, Pareto, Weibull, lognormal distribution, as well as models ON-OFF are presented. The question of multimedia traffic parameterization is also examined. Diploma paper presents analysis of network traffic simulation model of the system Network Simulator 2, using exponential distribution and Pareto distribution, results Trace output file are deducted in XGraph. In addition, the issues of life safety have also been analyzed, the calculations of lightning are completed, the organization of the workplace is described with taking into account erhonometrical requirements. Completed the calculations of the ultimate cost of the software in the economical part of the diploma paper.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Бенца, Руслан Анатолійович. "Аналіз мережевого трафіку в Тернопільському національному технічному університеті імені Івана Пулюя". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2017. http://elartu.tntu.edu.ua/handle/123456789/19581.

Повний текст джерела
Анотація:
Дипломна робота присвячена аналізу мережевого трафіку в Тернопільському національному технічному університеті імені Івана Пулюя в ситуаціях завантаженості комп’ютерної мережі, моніторингу небезпек пов’язаних з несанкціонованим доступом та розповсюдженням шкідливого програмного забезпечення. В дипломній роботі виконано дослідження історичного розвитку засобів моніторингу мережі, а також виконано аналіз мережевого трафіку ТНТУ з застосуванням методу підрахунку ентропії для визначення аномалій
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Ковтун, Р. О., та Олена Петрівна Черних. "Методи захисту від сніфінгу у комп’ютерних мережах". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45813.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Великодний, Дмитро Володимирович, Дмитрий Владимирович Великодный, Dmytro Volodymyrovych Velykodnyi та Д. М. Кручиніна. "Програмні засоби аналізу мережевого трафіку у корпоративних мережах". Thesis, Cумський державний університет, 2016. http://essuir.sumdu.edu.ua/handle/123456789/47939.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Боровик, Е. О. "Інформаційна система моніторингу та аналізу мережевого трафіку". Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/78593.

Повний текст джерела
Анотація:
В ході дослідження розроблено програмне забезпечення інформаційної системи моніторингу та аналізу мережевого трафіку. Результати роботи дозволяють отримувати інформацію про кількість пакетів в мережі, їх характер, тип протоколів та навантаження на локальну комп’ютерну мережу. Графічний інтерфейс дозволяє гнучко налаштовувати фільтри та параметри відображення даних, що полегшує подальший аналіз проблемних частин мережі та прогнозування росту навантаження. Також існує можливість збереження даних в файл та побудова графіків.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Тітарєв, А. О. "Інформаційна технологія аналізу мережевого трафiку у локальних мережах з пiдтримкою мулитимедiйних сервісів". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/84126.

Повний текст джерела
Анотація:
Розроблено веб-орієнтовний графічний інтерфейс для генерування скриптів, за допомого яких можливо налаштувати конфігурацію технології багатомовного транслювання відеопотоку IPTV з технологією QoS. Це рішення дозволяє оптимізувати процес налаштування локальної мережі та пришвидшує процес її аналізу та розгортання на реальному обладнанні. Інтерфейс реалізовано у формі веб-додатку з використанням мови JavaScript.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Сташук, Вадим Миколайович, та Vadym Mykolayovych Stashuk. "Методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак". Master's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/36792.

Повний текст джерела
Анотація:
У кваліфікаційній роботі розглянуто методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак. Розроблено нейромережеву систему аналізу мережевого трафіку для виявлення комп’ютерних атак. Подана архітектура системи аналізу мережевого трафіку для виявлення комп’ютерних атак. Запропонована структура і алгоритм навчання нейромережевого імунного детектора. На основі проведеного дослідження реалізовано нейромережева система аналізу мережевого трафіку для виявлення комп’ютерних атак. The qualification work discusses methods and tools for analyzing network traffic to detect computer attacks. A neural network system for analyzing network traffic to detect computer attacks has been developed. The architecture of the network traffic analysis system for detecting computer attacks is presented. The structure and algorithm of training of the neural network immune detector are offered. Based on the study, a neural network system for analyzing network traffic to detect computer attacks was implemented.
ВСТУП...7 1. СТАН І ПЕРСПЕКТИВИ РОЗВИТКУ ЗАСОБІВ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...10 1.1. Системи виявлення атак IDS...10 1.2. Постановка задачі дослідження...19 Висновки до першого розділу...21 2. НЕЙРОМЕРЕЖЕВА СИСТЕМА АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ДЛЯ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...22 2.1. Архітектура системи аналізу мережевого трафіку для виявлення комп’ютерних атак...22 2.2. Структура і алгоритм навчання нейромережевого імунного детектора...26 2.3. Алгоритм функціонування нейромережевого імунного детектора...31 Висновки до другого розділу ...34 3. РЕАЛІЗАЦІЯ НЕЙРОМЕРЕЖЕВОЇ СИСТЕМИ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ДЛЯ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...35 3.1. Реалізація модуля виявлення атак...35 3.2. Тестування системи...55 3.3. Застосування систем виявлення атак...56 Висновки до третього розділу...58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....59 4.1. Вимоги щодо охорони праці при роботі з комп’ютерами. Інструкція для програміста...59 4.2. Забезпечення електробезпеки користувачів ПК...62 ВИСНОВКИ...65 ПЕРЕЛІК ДЖЕРЕЛ...66 ДОДАТКИ
Стилі APA, Harvard, Vancouver, ISO та ін.

Тези доповідей конференцій з теми "Аналіз мережевого трафіку"

1

Гадьо, Ірина. "АНАЛІЗ МЕРЕЖЕВОГО ТРАФІКУ З ВИКОРИСТАННЯМ ТЕХНОЛОГІЇ ГЛИБОКОЇ ПЕРЕВІРКИ ПАКЕТІВ". У SPECIALIZED AND MULTIDISCIPLINARY SCIENTIFIC RESEARCHES. European Scientific Platform, 2020. http://dx.doi.org/10.36074/11.12.2020.v2.12.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії