Добірка наукової літератури з теми "Вектор атаки"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Вектор атаки".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Вектор атаки"

1

Pevnev, V., та K. Leychenko. "АНАЛИЗ ВЕКТОРА АТАКИ ТЕХНОЛОГИИ БЕСПРОВОДНОЙ ПЕРЕДАЧИ ДАННЫХ BLUETOOTH". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 49 (3 липня 2018): 131–34. http://dx.doi.org/10.26906/sunz.2018.3.131.

Повний текст джерела
Анотація:
В статье проанализирован вектор атаки на устройства, использующие Bluetooth. Показано, что данная технология не обеспечивает надежность канала связи. Цель статьи. Исследование возможности проведения атаки на технологию беспроводной передачи данных Bluetooth, анализ полученных данных и составление рекомендаций. Результаты. В статье рассмотрены программные средства, позволяющие провести пентестинг беспроводной технологии передачи данных Bluetooth, рассмотрены и проанализированы уязвимости в рамках исследования Armis – пакет эксплоитов BlueBorne. Представлена проблема сложности закрытия уязвимости и выведены рекомендации, которые помогут снизить вероятность несанкционированного доступа, утечки данных и иные зловредные манипуляции, которые возможны при использовании уязвимостей в Bluetooth. Вывод. Анализ вектора атаки на Bluetooth отображает ненадежность данной технологии, что наводит на мысль о нецелесообразности использования данного канала беспроводной связи в системах, где важна конфиденциальность и целостность данных.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Grachkov, Ignatiy A. "Information security of industrial control systems: possible attack vectors and protection methods." Bezopasnost informacionnyh tehnology 25, no. 1 (March 2018): 90–98. http://dx.doi.org/10.26583/bit.2018.1.09.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Аверьянов, В. С., and И. Н. Карцан. "ASSESSMENT OF THE SECURITY OF CYBER-PHYSICAL SYSTEMS BASED ON A GENERAL GRAPH." Южно-Сибирский научный вестник, no. 1(41) (February 28, 2022): 30–35. http://dx.doi.org/10.25699/sssb.2022.41.1.013.

Повний текст джерела
Анотація:
Динамичное развитие IT– отрасли, повышение автоматизации и технологичности бизнес - процессов, рост числа организаций внедряющих облачную инфраструктуру, а также повсеместная цифровизация, создает благоприятную среду для масштабирования хакерских атак в сфере кибербезопасности. При этом векторами целевых атак являются: социальная инженерия, неквалифицированные пользователи цифровых сервисов, эксплуатация уязвимостей основных систем и сопутствующей инфраструктуры. Вопросы своевременного реагирования, локализации и выявления киберинцидентов являются насущными, требующими временных и финансовых затрат. Для минимизации рисков утраты критических активов компании, необходимо построение эффективных организационных и технических мер, непрерывная адаптация под ландшафт угроз и изменения в объекте защиты. Мероприятия по предотвращению вторжений в защищаемую систему напрямую зависят от точности определения уязвимых мест, внедрения новых средств мониторинга и противодействия. В настоящем исследовании рассмотрен метод оценки защищенности киберфизических систем на основе ориентированного графа атак. Авторами предложен алгоритм определения последовательностей вершин, нахождения максимального количества переходов и выявления возможных связей между ними. Описаны метрики безопасности и векторы атак, определены пять групп категорий опасностей для новых и существующих уязвимостей в соответствии с актуальной версией CVSS 3.1. Проведена оценка рисков потенциальных потерь информационных активов при возникновении фатальных угроз безопасности информации. Особое внимание уделено вопросам совершенствования систем мониторинга и обнаружения вторжений в защищаемые объекты информатизации. The dynamic development of IT - the industry, increasing the automation and technicality of business processes, the growth of the number of enterprise companies implementing cloud infrastructure, as well as widespread digitalization, creates a favorable environment for scaling hacker attacks in the field of cybersecurity. At the same time, the vectors of targeted attacks are: social engineering, unskilled users of digital services, the operation of vulnerabilities of basic systems and related infrastructure. Issues of timely response, localization and detection of cyber-incidents were urgent, requiring time and financial costs. To minimize the risk of loss of critical assets of the company, it is necessary to build effective organizational and technical measures, continuous adaptation to the threat landscape and changes in the protection object. Measures to prevent intrusions into the protected system directly depend on the accuracy of identifying vulnerabilities, the introduction of new monitoring and countermeasures. The present study discusses a method for assessing the security of cyberphysical systems based on an oriented attack graph. The authors propose an algorithm for determining sequences of vertices, finding the maximum number of transitions and identifying possible connections between them. Security metrics and attack vectors are described, five groups of hazard categories for new and existing vulnerabilities are defined in accordance with the current version of CVSS 3.1. The risk of potential loss of information assets in case of fatal threats to information security was assessed. Special attention is paid to improvement of systems of monitoring and detection of intrusions into protected objects of informatization.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Баранов, Вячеслав Сергеевич. "КАВАЛЕРИЙСКАЯ ШПОРА ИЗ РАСКОПОК БОЛГАРСКОГО ГОРОДИЩА В 2010 Г." Археология Евразийских степей, № 3 (27 липня 2021): 102–13. http://dx.doi.org/10.24852/2587-6112.2021.3.102.113.

Повний текст джерела
Анотація:
Целью данной статьи является введение в научный оборот кавалерийской железной шпоры с колесиком, найденной на территории Болгарского городища во время археологических работ 2010 года. Данное изделие может характеризовать часть снаряжения всадника второй половины XIII – первой половины XIV вв., предназначенную для исполнения тактических приемов кавалерийской атаки, связанных с копейным ударом тяжеловооруженной конницы. Внешние особенности и материал, из которого предмет изготовлен, заставляют автора предполагать, прежде всего, его функциональное и профессиональное использование. Библиографические ссылки Археологические исследования 2010 г.: Болгар и Свияжск. Казань: ИИ АН РТ, 2011. 40 с. Атавин А.Г. Погребальный обряд и имущественно-социальная структура кочевников лесостепной и степной зоны Юга России в конце IX – первой половине XIII вв. (печенеги, торки, половцы) // Древности юга России. Памяти А.Г. Атавина / Отв. ред. Г.Е. Афанасьев. М.: ИА РАН, 2008. С. 71–105. Белорыбкин Г.Н. Золотаревское поселение. СПб.; Пенза: ПГПУ. 2001. 198 с. Герберштейн С. Записки о Московии: в 2 т. / Под ред. А. Л. Хорошкевич. М.: Памятники исторической мысли, 2008. Т. I: Латинский и немецкий тексты, русские переводы с латинского А.И. Малеина и А.В. Назаренко, с ранненово- верхненемецкого А.В. Назаренко. 776 с., ил. Горелик М.В. Монгольская латная конница и ее судьба в исторической перспективе // Военное дело Золотой Орды: проблемы и перспективы изучения. Материалы круглого стола, проведенного в рамках Международного золотоордынского форума. (г. Казань, 29–30 марта 2011 г. ) / Отв. ред. и сост. И.М. Миргалеев. Казань: Фолиант, ИИ АН РТ, 2011. С. 47–58. Городцов В.А. Результаты археологических исследований в Изюмском уезде Харьковской губернии в 1901 г. // Труды XII АС в Харькове 1902 г. Т.1. М.: Товарищество типографии А.М. Мамонтова, 1905. С. 174–340. Двуреченский О.В. Колесцовые шпоры, происходящие с территории Русских княжеств и Московского государства второй половины XIII–XVII вв. // Военная археология. Сборник материалов научного семинара. Вып. 4 / Отв. ред. О.В. Двуреченский. М.: ИА РАН, 2018. С. 118–182. Измайлов И.Л. Вооружение и военное дело населения Волжской Булгарии X – начала XIII в. Казань-Магадан: СВНЦ ДВО РАН, 1997. 212 с. Измайлов И.Л. Защитники «Стены Искандера». Казань: Татар. кн. изд-во, 2008. 206 с. Измайлов И.Л. Комплекс вооружения Улуса Джучи (Золотой Орды): теория и практика военной археологии // Археология евразийских степей. 2020. №6. С. 279–300. Кирпичников А.Н. Древнерусское оружие. Выпуск второй. Копья, сулицы, боевые топоры, булавы, кистени IX–XIII вв. / САИ. Вып. Е1-36. М.-Л.: Наука, 1966. 362 с. Кирпичников А.Н. Снаряжение всадника и верхового коня на Руси в IX–XIII вв. / САИ. Вып. Е1-36. Л.: Наука, 1973. 138 с. Кирпичников А.Н. Военное дело на Руси в XIII–XV вв. Л.: Наука, 1976. 104 с. с табл. Кирпичников А.Н. Вооружение древнего «Изяславля» // Летописный «Изяславль»: Большое Шепетовское городище в свете археологии. Том I. Материалы раскопок М. К. Каргера 1957–1964 годов в исследованиях 1960–1980-х годов / ред.-сост. А. А. Пескова. СПб.: Нестор-История, 2020. С. 53–116. Кулешов Ю.А. Производство и импорт оружия как пути формирования золотоордынского комплекса вооружения // Золотоордынская цивилизация. Сборник статей. Вып. 3. / Отв. ред. И.М. Миргалеев. Казань: Фэн, АН РТ, 2010. С. 73–96. Кулешов Ю.А. «Монгольская латная конница» – историческая реальность или научная спекуляция? (К вопросу о тактике монголо-татар в период Великого завоевания) // Золотоордынская цивилизация. Сборник статей. Вып. 5. / Отв. ред. И.М. Миргалеев. Казань: Фолиант; ИИ АН РТ, 2012. С. 153–180. Ляхов С.В. Погребение со шпорами из Степного Прикумья // Археология Евразийских степей. 2018. №4. С. 109–112. Медведев А.Ф. Оружие Новгорода Великого // МИА. № 65. М.: АН СССР, 1959. С. 186–191. Никитин А.В. Русское кузнечное ремесло XVI –XVII вв. / САИ. Вып. Е1-34. М.: Наука, 1971. 84 с. Тихонов В. Высшая школа верховой езды. М.: ДОСААФ, 1953. 132 с. Шеляпина И.С., Панова Т.Д., Авдусина Т.Д. Предметы воинского снаряжения и оружие из раскопок в Московском Кремле // СА. 1979. № 2. С. 214–228. Ульянова Т.Н. Вооружение средневековой Коломны (XIII–XVII веков) по материалам археологических работ 1991–2006 годов // Археология Подмосковья. Вып. 4 / Отв. ред. А.В. Энговатова. М.: ИА РАН, 2008. С. 195–221. Федоров-Давыдов Г.А. Кочевники Восточной Европы под властью золотоордынских ханов. М.: МГУ, 1966. 275 с. Флори Ж. Повседневная жизнь рыцарей в средние века. М.: Молодая гвардия, 2006. 222 с. Хлебникова Т.А. История археологического изучения Болгарского городища. Стратиграфия. Топография // Город Болгар. Очерки истории и культуры / Отв. ред. Г.А. Федоров-Давыдов. М.: Наука, 1987. С. 32–88. Хузин Ф.Ш. Снаряжение всадника и верхового коня // Культура Биляра. Булгарские орудия труда и оружие X–XIII вв. / Отв. ред. А.Х. Халиков. М.: Наука, 1985. С. 193–213. Хузин Ф.Ш., Валиуллина С.И. Славяно-русские материалы в Биляре // Волжская Болгария и Русь: (к 1000-летию рус.-булгар. договора) / Отв. ред. А.Х. Халиков. Казань: ИЯЛИ, 1986. С. 97–116. Чхаидзе В.Н. Шпоры в погребениях средневековых кочевников степного Предкавказья // Археология евразийских степей. 2017. № 5. С. 90–95. Чхаидзе В.Н. Дружинина И.А. Отражение социальной стратификации в погребальной обрядности кочевников степного Предкавказья золотоордынского времени: продолжение дискуссии // Поволжская археология. 2013. № 2. С. 171–178. Шапиро Б.Л. Обувь, шпоры и элементы седельного сбора: материальная культура всадника в Московском государстве XVI–XVII вв. // Вестник Томского государственного университета. Культурология и искусствоведение. № 26. Томск: ТГУ, 2017. С. 189–201. Бохан Ю.М. Узбраенне войска Великого княжества Литовского другой паловы XIV – канца XVI ст. Минск, 2002. 336 с. Błoński M. Średniowieczne ostrogi z grodziska na Zawodzi u w Kaliszu // Archeologia Polski, t. XLV: 2000, z. 1-2. S. 53–91. Clark J., Ellis B. M. A., Egan G., Griffi ths N., Rackham D. J., Spenser B., Wradle A. The medieval horse and its equipment. London, 2004. 185 p.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Гаськова, Д. А. "METHOD FOR DETERMINING THE LEVEL OF CYBER SITUATIONAL AWARENES ON ENERGY FACILITIES." Информационные и математические технологии в науке и управлении, no. 4(20) (December 18, 2020). http://dx.doi.org/10.38028/esi.2020.20.4.006.

Повний текст джерела
Анотація:
В статье рассматриваются результаты исследования ситуационной осведомленности в киберсреде энергетических объектов. Для повышения информированности о состоянии киберсреды таких объектов предлагаются модель сценариев экстремальных ситуаций в энергетике на основе байесовской сети доверия и численный метод определения киберситуационной осведомленности. Модель основана на причинно-следственных связях между уязвимостями локальной вычислительной сети (ЛВС) и возможных киберугрозах, представленных в виде векторов проникновения в ЛВС, векторов развития кибернетических атак и векторов атак на целевой актив, объединённых в сценарии. В работе ставится акцент на сценарии, последствия которых могут расцениваться как экстремальные ситуации в энергетике, вызванные киберугрозами. The article describes the research direction of situational awareness in the cyber environment on energy facilities. A model based on a Bayesian Belief Network and a numerical method for determining cyber situational awareness are proposed to increase awareness of the cyber environment state on such facilities. The model is based on causal relationships between the vulnerabilities of the local area network and possible cyber threats, presented in the form of vectors of penetration into the network, vectors of the development of cyber attacks and attack vectors on the target asset, combined in scenarios. The work focuses on scenarios, the consequences of which can be regarded as extreme situations in the energy sector caused by cyber threats.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Смирнова, К. В., А. О. Смирнов та В. М. Плотников. "ПРИМЕНИМОСТЬ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ЗАДАЧ КЛАССИФИКАЦИИ АТАК НА ВЕБ-СИСТЕМЫ. ЧАСТЬ 3". Automation of technological and business processes 10, № 1 (9 квітня 2018). http://dx.doi.org/10.15673/atbp.v10i1.880.

Повний текст джерела
Анотація:
Рассмотрена возможность применения машинного обучения для задач классификации вредоносных запросов к веб-приложению. Рассматриваемый подход исключает использование детерминированных систем анализа (например, экспертных), и строится на применении каскада нейронных сетей или же персептронов по приближенной модели к реальному человеческому мозгу. Основной замысел работы состоит в том, чтобы дать возможность описывать сложные векторы атак, состоящие из множеств признаков, абстрактными терминами для составления обучающей выборки, контроля качества распознавания и классификации каждого из слоев (сетей), участвующих в работе, с возможностью корректировать не всю сеть, а только малый ее участок, в обучение которого закралась ошибка или неточность. Дизайн разработанной сети можно описать как каскадную масштабируемую нейронную сеть.В разработанной системе обнаружения вторжений использована трехслойная нейронная сеть. Слои возможно наращивать независимо друг от друга каскадами. Во второй части [2] рассматривался вопрос минимизации ложных срабатываний средствами нейронной сети и ее архитектуры. Несомненно, выносить и обучать отдельные нейроны или подсети сети для обнаружения попыток обойти рассматриваемую систему обнаружения вторжений - это верное решение. Однако, следует упомянуть и подход, который позволяет повысить точность и уменьшить ложные срабатывания - токенизацию.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Вектор атаки"

1

Гриньов, Р. С., З. В. Шаповал та О. Є. Петренко. "Аналіз ефективності протидії сучасних засобів захисту компаній HID-атакам". Thesis, ЧДТУ, НТУ "ХПІ", ВА ЗС АР, УТіГН, ДП "ПД ПКНДІ АП", 2019. https://openarchive.nure.ua/handle/document/15771.

Повний текст джерела
Анотація:
Метою доповіді є використання статистичних даних про кількість інцидентів за попередні роки для прогнозування кількості інцидентів на майбутні періоди за допомогою регресійного аналізу. На основі отриманих результатів можуть бути прийняті відповідні міри по реагуванню. В доповіді наводяться результати проведеного аналізу статистичних даних та прогноз кількості можливих інцидентів.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Приймак, А. В., В. В. Карпінець, Ю. Є. Яремчук та О. В. Салієва. "Аналіз впливу цифрових водяних знаків на якість векторних зображень та їх стійкість до атак". Thesis, Державна служба спеціального зв'язку та захисту інформації України, 2018. http://ir.lib.vntu.edu.ua//handle/123456789/23960.

Повний текст джерела
Анотація:
В доповіді представлено результати аналізу впливу ЦВЗ на якість векторних зображень та стійкості запропонованого методу до найпоширеніших зловмисних атак, спрямованих на знищення чи підміну ЦВЗ, результати якого показали достатній рівень стійкості на рівні з відомими методами.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Кінзерявий, Олексій Миколайович. "Стеганографічні методи приховування даних у векторні зображення, стійкі до активних атак на основі афінних перетворень". Thesis, 2015. http://er.nau.edu.ua/handle/NAU/15928.

Повний текст джерела
Анотація:
У дисертаційній роботі розв’язано актуальне наукове завдання щодо розробки нових стеганографічних методів приховування інформації у векторні зображення для підвищення стійкості до активних атак на основі афінних перетворень. Формалізовано вимоги щодо вибору контейнера і визначено параметри приховування інформації у векторні зображення. Розроблено метод побітового приховування інформації у точково-задані криві векторних зображень, який, за рахунок розбиття кривих на сукупності сегментів з фіксованим кроком зміни параметра побудови кривих, дозволяє вбудовувати один біт секретного повідомлення за один поділ кривої, забезпечуючи при цьому стійкість до афінних перетворень. Також, розроблено метод шаблонного приховування інформації у точково-задані криві векторних зображень, який, за рахунок таблиці співвідношень значень елементів шаблону різним крокам зміни параметра побудови кривих, дозволяє вбудовувати за один поділ кривої цілий блок даних, при цьому забезпечуючи стійкість до афінних перетворень. На основі запропонованих методів розроблено нові стеганографічні алгоритми StegoBIT і StegoTEMPL, які дозволяють приховувати інформацію у криві Без’є третього ступеня та підвищити стійкість до афінних перетворень. На основі даних алгоритмів розроблено програмне забезпечення, що може бути використане для підвищення ефективності стеганографічного захисту інформації.
Dissertation is devoted to solve the actual scientific task of developing new steganographic methods for hiding information in vector images to increase resistance to active attacks, based on affine transformations. The requirements of the container selection are formalized and the parameters of hiding information in vector images are defined. It is developed the method of bitwise information hiding in point-set curves vector images, which, by breaking curves into the aggregate segments with fixed step of change the parameter of curves construction, allows to embed one bit of the secret message per one division of the curve, while providing resistance to affine transformations. Also, it is developed the method of template information hiding in a point-set curves of vector images, which, due to the correlation table of values of template element with different steps of the curve construction parameter, allows embedding a block of data for a single division of the curve, thus providing resistance to affine transformations. The new steganographic algorithms StegoBIT and StegoTEMPL, which allow hiding information in Bezier curves of the third degree, while providing resistance to affine transformations, are developed on the basis of the proposed methods. The software that can be used to improve the stenographic information security is developed on the basis of the proposed algorithms.
В диссертационной работе решена актуальная научная задача по разработке новых стеганографических методов сокрытия информации в векторные изображения для повышения стойкости к активным атакам на основе аффинных преобразований. Проведен анализ современных стеганографических методов сокрытия информации в векторные изображения. Определены возможные виды активных атак применяемых к векторным изображениям, направленных на уничтожение секретной информации. Проведено сравнение устойчивости рассмотренных методов к данным видам атак, что позволило обосновать необходимость разработки новых более эффективных стеганографических методов сокрытия информации в векторные изображения, необходимых для реализации скрытого канала связи через глобальную сеть Интернет. В работе определено множество параметров сокрытия данных в векторные изображения, которые, за счет учета особенностей построения векторных изображений (степени точечно-заданных кривых, их допустимой длины относительно опорных точек) и стеганографических преобразований (точность координат опорных точек, допустимой погрешности округления при изъятии данных и количества информации, что скрывается в одну кривую), позволяют формализовать требования к выбору контейнеров и влиять на процесс сокрытия информации в точечно-заданные кривые. Разработан метод побитового сокрытия информации в точечно-заданные кривые векторных изображений, который, за счет влияния последовательности данных на процесс сегментации кривых с фиксированным шагом изменения параметра построения заданных кривых (разбиение кривых на сегменты происходит лишь при встраивании нулевого/единичного бита скрываемой последовательности данных), обеспечивает высокое быстродействие сокрытия, изъятие секретного сообщения и повышает устойчивость к активным атакам на основе аффинных преобразований. Разработан метод шаблонного сокрытия информации в точечно-заданные кривые векторных изображений, который, за счет влияния последовательности данных на процесс сегментации кривых согласно определенной таблицы соотношений значений элементов шаблона к различным шагам изменения параметра построения заданных кривых (при разбивке кривой на два сегмента встраивается блок данных), что, в отличие от побитового метода, позволяет уменьшить размеры стеганоконтейнеров, повысить скорость встраивания и устойчивость к активным атакам на основе аффинных преобразований. На основе предложенных методов разработаны два новых стеганографические алгоритмы StegoBIT и StegoTEMPL. Предложенные алгоритмы позволяют скрывать информацию в кривые Безье третьей степени путем их разделения на совокупности сегментов по алгоритму де Кастельжо и повышают стойкость к аффинным преобразованиям. Для практического исследования алгоритмы StegoBIT и StegoTEMPL были программно реализованы в виде программ StegoInSVG-Bitwise и StegoInSVG-Template соответственно, что позволило осуществлять встраивания информации в кривые Безье SVG изображений. На основе выбранной методики проведения экспериментального исследования были исследованы скоростные характеристики предложенных алгоритмов, их устойчивость к аффинным преобразованиям, коэффициент искажения и размеры стеганоконтейнеров при различных значениях стеганоключей и параметров сокрытия, что позволило оценить их эффективность, дать рекомендации и верифицировать предложенные стеганографические средства защиты информации. Результаты диссертационной работы внедрены в учебном процессе кафедры безопасности информационных технологий Национального авиационного университета и в научно-технических разработках ООО «Сайфер ЛТД» и «Каскад Групп Украина». Внедрение и экспериментальные исследования предложенных разработок подтвердили достоверность теоретических гипотез и выводов диссертации.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Дикунський, Назар Григорович, та Nazar Hryhorovych Dykunskyi. "Розробка програмного забезпечення для виявлення фішингових вебсайтів". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35533.

Повний текст джерела
Анотація:
Кваліфікаційна робота присвячена розробці програмного забезпечення для виявлення фішингових вебсайтів та дослідженню впливу параметрів класифікаційної моделі на її точність. В роботі проведений порівняльний аналіз існуючих класифікаторів для виявлення підроблених сайтів та обрано для дослідження метод опорних векторів. Розроблено програмне забезпечення, в якому імплементовано класифікацію веб-сайтів з метою виявлення фішингових сайтів з допомогою відкритих даних. В роботі також проведено дослідження точності моделі опорних векторів в залежності від налаштувань і параметрів. Встановлено, що зміна параметрів може значно вплинути на точність класифікації, але й може призвести до незначного підвищення точності при значному зростанні часу на навчання моделі. Зважаючи на те, що в Python є близько 10 параметрів моделі опорних векторів, проведене дослідження показало обґрунтованість вибраних параметрів за замовчуванням, а також необхідність їх незначної модифікації з метою підвищення ефективності моделі.
The qualification thesis is devoted to the development of software for phishing websites detection and the study of the influence of the parameters of the classification model on its accuracy. The paper compares the existing classifiers to detect fake sites and selects the Support Vector Machine method. Developed software implements the classification of websites in order to detect phishing sites using open dataset. The paper also studies the accuracy of the Support Vector Machine model depending on the settings and parameters. It is established that the change of parameters can significantly affect the accuracy of classification, but can also lead to a slight increase in accuracy with a significant increase in training time of the model. Given that Python has about 10 parameters of the Support Vector Machine model, the study showed the validity of the selected default parameters, as well as the need for minor modifications to improve the efficiency of the model.
ЗМІСТ ...6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .. 7 ВСТУП .. 8 1 ОГЛЯД ЛІТЕРАТУРНИХ дЖЕРЕЛ ...10 1.1 Огляд основних кіберзагроз в 2020 році ... 10 1.2 Поняття фішингу ... 14 1.3 Статистика фішингу 2020 ... 17 1.4 Рекомендації щодо виявлення фішингу ...18 1.5 Постановка задачі .. 20 2 ТЕОРЕТИЧНІ ОСНОВИ АВТОМАТИЗОВАНОГО ВИЯВЛЕННЯ ФІШИНГОВИХ ВЕБСАЙТІВ ..22 2.1 Порівняльна характеристика алгоритмів класифікації для виявлення аномалій ... 22 2.1.1 Метод k-найближчих сусідів .. 25 2.1.2 Дерева рішень .... 26 2.1.3 Метод опорних векторів (SVM) ..27 2.1.4 Обґрунтування вибору моделі класифікатора для виявлення фішингових веб-сайтів .... 29 2.2 Обгрунтування вибору середовища розробки ...30 3 ПРАКТИЧНА ЧАСТИНА. проектування програмного забезпечення для виявлення фішингових вебсайтів .. 35 3.1 Налаштування середовища розробки ...35 3.1.1 Бібліотеки Pandas, NumPy ..35 3.1.2 Біблітеки Scikit-learn, SciPy, Matplotlib ..36 3.2 Опис та завантаження даних для проведення класифікації ..37 3.3 Побудова класифікатора ... 40 3.4 Оцінка точності класифікатора ...42 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ..45 4.1 Ергономічні проблеми безпеки життєдіяльності ... 45 4.2 Організація служби охорони праці на підприємстві ... 48 ВИСНОВКИ ... 53 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...54
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії