Дисертації з теми "Виявлення атак"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Виявлення атак.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-17 дисертацій для дослідження на тему "Виявлення атак".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Соколюк, Ярослав Вікторович. "Метод виявлення розподілених атак на інформаційну систему". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9501.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Вишневий, Віктор Володимирович. "Метод виявлення вдосконалених атак на корпоративні мережі". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10963.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Євгеньєв, А. М., та К. І. Дорофєєва. "Аналіз методів реалізації цільових атак на інформаційні системи". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15769.

Повний текст джерела
Анотація:
Метою доповіді є обґрунтування підходів до розробки ефективної системи керування вразливостями для захисту інформаційних систем від цільових атак. В доповіді наводяться методи забезпечення захисту інформаційної системи, а також аналіз сучасних системи оцінювання ризиків та обґрунтовуються вимоги до функцій самої системи.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Вашеняк, Артем Миколайович. "Методи виявлення прихованих атак на інформаційні системи із застосуванням нечіткої логіки". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/11104.

Повний текст джерела
Анотація:
Метою кваліфікаційної роботи є розробка комп’ютерної системи на основі нечіткої логіки для виявлення прихованих атак. Дана кваліфікаційна робота присвячена удосконаленню методу реалізації систем ідентифікації вторгнень на основі нечіткої логіки.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Кролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Шагін, В’ячеслав Юрійович. "Централізована розподілена система виявлення атак в корпоративних комп’ютерних мережах на основі мультифрактального аналізу". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10275.

Повний текст джерела
Анотація:
В роботі запропоновано архітектуру та компоненти розподіленої системи виявлення мережевих атак, в якій поєднано вимоги централізованості, розподіленості, самоорганізованості та на її основі здійснено розробку централізованої розподіленої системи визначення мережевих атак в корпоративних комп’ютерних мережах на основі мультифрактального аналізу. Проведені експериментальні дослідження з реалізованою централізованою розподіленою системою визначення мережевих атак в комп’ютерних мережах підтвердили ефективність функціонування в комп’ютерній мережі.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Кульчицький, Б. В., та Л. М. Куперштейн. "До проблеми формування набору даних для дослідження DDoS-атак". Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24232.

Повний текст джерела
Анотація:
В роботі розглянуто підходи щодо перевірки запропонованих методів виявлення атак. Проаналізовано наявні набори даних, які використовуються для створення систем виявлення DDoS-атак. Також, проаналізовано декілька інструментів, що використовуються для реалізації чи моделювання DDoS-атак для збору даних.
The paper considers approaches to checking the proposed method of detecting attacks. The existing datasets that scientists use to create DDoS-attack detection systems are analyzed. Also, there are several tools used to implement or simulate DDoS-attacks for data collection
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Михасько, Яна Юріївна. "Метод та засоби емулятора виявлення кібер-загроз типу «фішинг»". Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11929.

Повний текст джерела
Анотація:
Об’єктом дослідження є процес виявлення атак типу фішинг на основі застосування емулятора. Предметом дослідження є моделі, методи та програмно-технічні засобами виявлення атак типу фішинг на основі застосування емулятора. Метою дипломної роботи є підвищення достовірності та виявлення атак типу фішинг на основі застосування емулятора.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Шевцова, Анастасія Володимирівна. "Байєсовська мережа і система виявлення зловмисного програмного забезпечення на основі дослідження аномалій". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9485.

Повний текст джерела
Анотація:
Об’єктом дослідження є: Байєсовська мережа та системи виявлення зловмисного програмного забезпечення. Предметом дослідження є: Можливості використання Байєсовської мережі у системах виявлення зловмисного програмного забезпечення на основі дослідження аномалій в інформаційних системах. Метою дипломної роботи є: Визначити можливі способи використання Байєсовської мережі для виявлення зловмисного програмного забезпечення на основі дослідження аномалій в інформаційних системах. Наукова новизна отриманих результатів полягає в тому, що мережі Байєса використовуються для моделювання в біоінформатиці, медицині, класифікації документів, обробці зображень, обробці даних, машинному навчанні і системах підтримки прийняття рішень. На основі проведених досліджень розроблена математична модель на базі мереж Байєса. Практична значимість отриманих результатів полягає у можливості вдосконалення методів виявлення зловмисного програмного забезпечення в інформаційних система.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Балакін, Сергій В'ячеславович. "Методи та засоби підвищення достовірності ідентифікації несанкціонованих дій та атак в комп’ютерній мережі". Thesis, Національний авіаційний університет, 2018. http://er.nau.edu.ua/handle/NAU/37400.

Повний текст джерела
Анотація:
ЗМІСТ ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ…………………..……………………… 15 ВСТУП………………………………………..…………………………………… 16 РОЗДІЛ 1. АНАЛІЗ СТАНУ ПИТАННЯ І ПОСТАНОВКА ЗАВДАНЬ ДОСЛІДЖЕННЯ…………………………………………..……………………… 22 1.1 Науково-технічні проблеми виявлення несанкціонованих дій в комп’ютерних мережах………….…………………………………………… 22 1.2 Аналіз існуючих інструментальних засобів виявлення несанкціонованих дій і атак в комп’ютерних мережах…………………………………...…………………………………… 28 1.2.1 Сигнатурний аналіз……………………………..……………………… 30 1.2.2 Евристичний аналіз……………………………..……………………… 32 1.3 Порівняння методів і засобів підвищення надійності виявлення несанкціонованих дій і атак в комп’ютерних мережах…………………………………...…………………………………… 36 1.3.1 Продукційні системи…………………………………………………… 37 1.3.2 Статистичний метод…………………………………………………… 39 1.3.3 Штучні нейронні системи……………………………………………… 40 1.3.4 Мультиагентні системи………………………………………………… 42 1.3.5 Штучні імунні системи………..……………….….…………………… 43 1.3.6 Діагностика……………………………..……….……………………… 46 1.4. Висновки до першого розділу…………………….……..……………… 49 РОЗДІЛ 2. ОРГАНІЗАЦІЯ РОЗПІЗНАВАННЯ НД ЗАСОБАМИ ШТУЧНИХ ІМУННИХ МЕРЕЖ……………………………….……………………………… 50 2.1. Модель аналізатора несанкціонованих дій………..…………………… 50 2.2. Виявлення ознак для аналізу дій в мережі…………..……….………… 56 2.3. Вибір моделі штучної імунної системи………………………………… 57 2.3.1. Модель клонального відбору………….……………………………… 58 2.3.2. Модель штучної імунної мережі……………………………………… 61 2.3.3. Модель негативного/позитивного відбору………..…….…………… 64 2.3.4. Модель теорії небезпеки………………………….…………………… 65 2.3.5. Дендритна модель……………………………………………...……… 67 2.4. Опис операторів імунних моделей…………………………...………… 69 2.5. Розпізнавання несанкціонованих дій…………………………………… 76 2.6. Висновки розділу 2……………………………………………………… 80 РОЗДІЛ 3. ДІАГНОСТИКА……………………………………………………… 82 3.1. Вибір інструментальної бази для реалізації діагностування НД і опис основних операторів……….…….…………………………………………… 82 3.1.1. Дослідження операторів…….....……………………………………… 82 3.1.2. Визначення структури проникливості………..……………………… 84 3.1.3. Основне переконання………….……………………………………… 84 3.1.4. Правдоподібність переконання……………..………………………… 85 3.1.5. Оператори злиття……………………………………………………… 86 3.1.6. Застосування фрагментів часу……...………………………………… 87 3.1.7. Методика виявлення змін…...………………………………………… 88 3.2. Використання алгоритму затримки…………………………..………… 91 3.3. Організація моделі діагностування………………………..…………… 92 3.3.1. Дерево специфікацій……………………..…….……………………… 93 3.3.2. Дерево діагностики………….………………………………………… 94 3.3.3. Можливість спостереження…………………………………………… 98 3.3.4. Задача діагностування…………….………..………………………… 99 3.3.5. Процедура обчислення діагнозу……………………………………… 99 3.3.6. Методика відбору спостережуваних ………………..……………… 100 3.3.7. Процедура побудови симптомів…………………………..………… 100 3.3.8. Робота з симптомами………………………………………………… 103 3.3.9. Аналіз кінцевого діагнозу…………………………………………… 104 3.3.10. Перевірка діагностування…………..………….…………………… 106 3.3.11. Методика налаштування параметрів діагностики…..….….……… 108 3.4. Висновки до розділу 3……………………………….……….………… 110 РОЗДІЛ 4. ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ...………..…………… 111 4.1. Опис інструментальної бази…………………………………………… 111 4.2. Отримання і обробка первинних даних при виявленні несанкціонованих дій……………..………………………………………… 114 4.3. Виявлення НД………………...………………………………………… 119 4.4. Аналіз ефективності……….…………………………………………… 127 ВИСНОВКИ……………..…………….………………………………………… 130 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ………………..……………………… 132 ДОДАТОК А. Акти впpовадження у виpобничий та навчальний пpоцес…...146 ДОДАТОК Б. Список публікацій здобувача за темою дисертації та відомості про апробацію результатів дисертації…………………………….………..150 СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ: 1. Zhukov I. A. Detection of computer attacks using outliner method / Жуков І.А, Балакін С.В // Науковий журнал «Молодий вчений». 2016. – № 9(36). – С. 91-93. 2. Балакин С. В. Методы и средства повишения достоверности идентификации несанкционированных воздействий и атак в компьютерной сети / С. В. Балакин // VIII Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2015. – С. 11-12. 3. Балакин С. В. Системы предотвращения атак в компьютерной сети на основе сигнатурных методов / С. В. Балакин // IХ Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2016.- С. 12-13. 4. Балакин С. В. Средства диагностирования несанкционированных воздействий и атак в компьютерной сети / С. В. Балакин // Х Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2017. – С. 13-14. 5. Balakin S. V. Traffic analysis for intrusion detection systems in telecommunication networks / С. В Балакін // XIV міжнародна науково-практична конференція «Політ.Сучасні проблеми науки» : Тези доповідей.К.: НАУ, 2014. – С. 59-60. 6. Жуков И. А. Идентификация атак в компьютерной сети методом усредненного времени обращений / И. А. Жуков., С. В. Балакин // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2015. – № 2(50). – С.65–69. 7. Балакін С. В. Застосування штучних імунних систем при виявленні шкідливих программ в комп’ютерній мережі / С. В. Балакін // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2017. – № 1-2(57-58). – С. 61-68. 8. Жуков И. А. Исследование эффективности метода обнаружения вторжений в компьютерные сети на основе искусственных иммуных систем / И.А. Жуков., С. В. Балакин // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2017. – № 3(59). – С. 65-69. 9. Балакин С. В. Выявление компьютерных атак с помощью мониторинга сетевых объектов / С. В. Балакін // Технологический аудит и резервы производства, 2015. – № 5-6(25). – С.36-38. 10. Балакин С. В. Организация пресечения вторжений в компьютерные сети алгоритмами выявления изменений/ Балакин С. В. // Вісник НТУ «ХПІ». Серія: Механіко-технологічні системи та комплекси. – Харків : НТУ «ХПІ», 2017. – № 20(1242). – С.3-7. 11. Жуков И. А. Обнаружение компьютерних атак с помощью метода отклонений / И. А. Жуков, С. В. Балакин // Радіоелектронні і комп’ютерні системи: наук. – техн. жур. – Х.: ХАИ, 2016. – №5(79). – С. 33-37. 12. Пат. 110330 Україна МПК G06F 12/14. Спосіб запобігання комп’ютерним атакам у мережі за допомогою фільтрації вхідних пакетів / Жуков І. А., Балакін С. В. – Опубл. в Б.І., 2016, №19. – 4 с. 13. Пат. 123634 Україна МПК G06F 12/14. Спосіб діагностування несанкціонованих дій в комп’ютерній мережі / Жуков І. А., Балакін С. В. – Опубл. в Б.І., 2018, №5. – 4 с. 14. Балакин С. В. Оптимизация искусственных иммунных систем при идентификации несанкционированных сетевых воздействий / С. В. Балакин // ХI Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2015. – С. 7-8
Дисертаційну роботу присвячено вирішенню актуального науково-технічного завдання – підвищенню достовірності ідентифікації несанкціонованих дій і атак в комп’ютерній мережі. Для ефективної, надійної та високошвидкісної ідентифікації несанкціонованих дій і атак в комп’ютерній мережі потрібно впроваджувати і використовувати методи, основані як на штучних імунних системах, так і на можливості діагностування вторгнень. Такий підхід дозволить підвищити ефективність ідентифікації несанкціонованих дій і дасть можливість автономно виявляти підозрілу активність. У роботі визначено методи виявлення несанкціонованих дій і атак в комп’ютерній мережі за рахунок використання засобів штучних імунних систем та діагностування на основі теорії Демпстера-Шафера, котрі дають можливості ефективно протидіяти вторгненням. Досліджено можливості використання операторів імунних систем для моделювання роботи запропонованих методів. На основі цих властивостей запропоновано процедури ідентифікації несанкціонованих дій і атак в комп’ютерній мережі.
The dissertation is devoted to solving the actual scientific and technical task - to increase the authenticity of identification of unauthorized actions and attacks in a computer network. For efficient, reliable and high-speed identification of unauthorized actions and attacks in the computer network, it is necessary to implement and use methods based on artificial immune systems and on the ability to diagnose intrusions. Such approach will increase the effectiveness of identifying unauthorized actions and will give an opportunity autonomically to find out suspicious activity. The paper identifies methods for detecting unauthorized actions and attacks in the computer network through the use of artificial immune systems and diagnosis on the basis of the Dempster-Shafer theory, which provide opportunities to effectively counteract the invasion. The possibilities of use of immune system operators for modeling the work of the proposed methods are explored. Based on these properties, procedures are proposed for identifying unauthorized actions and attacks on the computer network.
Диссертационная работа посвящена решению актуального научно-технического задача - повышению достоверности идентификации несанкционированных действий и атак в компьютерной сети. Для эффективной, надежной и высокоскоростной идентификации несанкционированных действий и атак в компьютерной сети нужно внедрять и использовать методы, основанные как на искусственных иммунных системах, так и на возможности диагностирования вторжений. Такой подход позволит повысить эффективность идентификации несанкционированных действий и даст возможность автономно обнаруживать подозрительную активность. В работе определены методы выявления несанкционированных действий и атак в компьютерной сети за счет использования средств искусственных иммунных систем и диагностирования на основе теории Демпстера-Шафера, которые дают возможность эффективно противодействовать вторжением. Исследованы возможности использования операторов иммунных систем для моделирования работы предложенных методов. На основе этих свойств предложено процедуры идентификации несанкционированных действий и атак в компьютерной сети.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Гриньов, Р. С., та О. В. Сєвєрінов. "Методи виявлення вірусів у зображеннях формату BMP та протидії HID-атакам". Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14298.

Повний текст джерела
Анотація:
Метою доповіді є аналіз результатів впровадження програмного забезпечення, що реалізує методи виявлення вірусів у зображеннях формату BMP та протидію HID-атакам. Проведені дослідження довели, що розроблені засоби захисту є більш ефективними в порівнянні зі звичайними засобами для протидії подібним атакам.
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Желіба, Д. В. "Метод виявлення аномалій в ботнет-трафіку". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24847.

Повний текст джерела
Анотація:
Желіба, Д. В. Метод виявлення аномалій в ботнет-трафіку : випускна кваліфікаційна робота : 125 "Кібербезпека" / Д. В. Желіба ; керівник роботи Т. А. Петренко ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 68 с.
Мета роботи: розробка методу виявлення аномалій в ботнет трафіку Об’єкт дослідження: процес забезпечення інформаційної безпеки мережевого трафіку Предмет дослідження: метод виявлення аномалій в ботнет трафіку Методи дослідження: у процесі вирішення поставлених завдань ми використаємо наступні методи дослідження: вивчення теоретичної науково- практичної літератури про бот-мережі та аномалії, аналіз існуючих методів виникнення аномалій та ботнетів. Використання даних методів дозволило дослідити причини виникнення аномалії та проаналізувати ботнет трафік, визначити переваги та недоліки інших методів виявлення аномалій та розробити метод виявлення аномалій у ботнет трафіку. Результати та новизна: в результаті виконання роботи був розроблений метод виявлення аномалій в ботнет трафіку, який може бути застосований при проектуванні та розробці програмного забезпечення для аналізу та дослідження аномальної поведінки та ботнетів у трафіку і здатний забезпечити безперебійну та раціоналізовану їх роботу. Галузь застосування: реалізація методу виявлення аномалій в ботнет трафіку.
Purpose: to develop a method for detecting anomalies in botnet traffic Object of research: the process of ensuring information security of network traffic Subject of research: method of detecting anomalies in botnet traffic. Methods of research: the following research methods are used to solve the set individual tasks: study of theoretical scientific and practical literature on botnets and anomalies, analysis of existing methods of anomalies and botnets. The use of these methods allowed to investigate the causes of anomalies and analyze botnet traffic, identify the advantages and disadvantages of other methods of detecting anomalies and develop a method of detecting anomalies in botnet traffic. Results and novelty: as a result of the work a method of detecting anomalies in botnet traffic was developed, which can be used in the design and development of software for analysis and study of anomalous behavior and botnets in traffic and can ensure smooth and streamlined operation. Field of the application: implementation of the method of detecting anomalies in botnet traffic.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Павлов, Ілля Русланович, та Ilya Ruslanovich Pavlov. "Системний підхід до виявлення комп’ютерних атак засобами електронних приманок". Master's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/36784.

Повний текст джерела
Анотація:
У кваліфікаційній роботі запропоновано системний підхід до виявлення комп’ютерних атак засобами електронних приманок. Розроблено метод ідентифікації комп’ютерних атак. Запропонований алгоритм ідентифікації комп’ютерних атак. На основі системного підходу та дослідження було розроблено програмний модуль для виявлення комп’ютерних атак. The qualification work proposes a systematic approach to the detection of computer attacks by means of electronic lures. A method of identifying computer attacks has been developed. An algorithm for identifying computer attacks has been proposed. Based on a systems approach and research, a software module for detecting computer attacks has been developed.
ВСТУП...7 1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ТА ПОСТАНОВКА ЗАДАЧІ ДОСЛІДЖЕННЯ...10 1.1. Методи і засоби здійснення комп’ютерних атак...10 1.2. Структура Honeynet та оцінка існуючих систем виявлення атак…18 1.3. Оцінка систем виявлення атак...27 1.4. Постановка задачі дослідження...30 Висновки до першого розділу...32 2. РОЗРОБКА МЕТОДУ ІДЕНТИФІКАЦІЇ АТАК...33 2.1. Теоретичне обґрунтування методу виявлення атак...33 2.2. Розроблення алгоритму ідентифікації атаки...42 2.3. Структура розробленої системи...47 Висновки до друго розділу...49 3. РОЗРОБЛЕННЯ ПРОГРАМНОГО МОДУЛЯ ДЛЯ ВИЯВЛЕННЯ АТАК...50 3.1. Структура системи програмних модулів і програмна реалізація модуля виявлення атак...50 3.2. Тестування системи...57 3.3. Можливі сфери використання і впровадження розробленої системи…60 Висновки до третього розділу...63 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА У НАДЗВИЧАЙНИХ СИТУАЦІЯХ...64 4.1 Методи підвищення мотивації безпеки праці...64 4.2 Забезпечення захисту працівників суб’єкта господарювання від іонізуючих випромінювань ...67 Висновок до четвертого розділу...70 ВИСНОВКИ...71 ПЕРЕЛІК ДЖЕРЕЛ...72 ДОДАТКИ...77
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Сташук, Вадим Миколайович, та Vadym Mykolayovych Stashuk. "Методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак". Master's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/36792.

Повний текст джерела
Анотація:
У кваліфікаційній роботі розглянуто методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак. Розроблено нейромережеву систему аналізу мережевого трафіку для виявлення комп’ютерних атак. Подана архітектура системи аналізу мережевого трафіку для виявлення комп’ютерних атак. Запропонована структура і алгоритм навчання нейромережевого імунного детектора. На основі проведеного дослідження реалізовано нейромережева система аналізу мережевого трафіку для виявлення комп’ютерних атак. The qualification work discusses methods and tools for analyzing network traffic to detect computer attacks. A neural network system for analyzing network traffic to detect computer attacks has been developed. The architecture of the network traffic analysis system for detecting computer attacks is presented. The structure and algorithm of training of the neural network immune detector are offered. Based on the study, a neural network system for analyzing network traffic to detect computer attacks was implemented.
ВСТУП...7 1. СТАН І ПЕРСПЕКТИВИ РОЗВИТКУ ЗАСОБІВ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...10 1.1. Системи виявлення атак IDS...10 1.2. Постановка задачі дослідження...19 Висновки до першого розділу...21 2. НЕЙРОМЕРЕЖЕВА СИСТЕМА АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ДЛЯ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...22 2.1. Архітектура системи аналізу мережевого трафіку для виявлення комп’ютерних атак...22 2.2. Структура і алгоритм навчання нейромережевого імунного детектора...26 2.3. Алгоритм функціонування нейромережевого імунного детектора...31 Висновки до другого розділу ...34 3. РЕАЛІЗАЦІЯ НЕЙРОМЕРЕЖЕВОЇ СИСТЕМИ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ДЛЯ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...35 3.1. Реалізація модуля виявлення атак...35 3.2. Тестування системи...55 3.3. Застосування систем виявлення атак...56 Висновки до третього розділу...58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....59 4.1. Вимоги щодо охорони праці при роботі з комп’ютерами. Інструкція для програміста...59 4.2. Забезпечення електробезпеки користувачів ПК...62 ВИСНОВКИ...65 ПЕРЕЛІК ДЖЕРЕЛ...66 ДОДАТКИ
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Радівілова, Т. А., та М. Х. Тавалбех. "Метод розшифровки трафіку TLS для виявлення прихованих загроз". Thesis, 2018. http://openarchive.nure.ua/handle/document/5782.

Повний текст джерела
Анотація:
The analysis of the basic methods of decrypting the TLS traffic was conducted on this work. The methods and technologies for detecting malicious activity in encrypted traffic used by leading companies are presented. Also developed, tested and offered a method of interception and decryption of traffic transmitted through TLS. The developed method was automated and can be used for remote listening to the network, which will allow decoding data transmitted in real-time mode.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Радівілова, Т. А., та М. Х. Тавалбех. "Системи виявлення вторгнень при наявності самоподібних властивостей вхідного трафіку". Thesis, 2018. http://openarchive.nure.ua/handle/document/5791.

Повний текст джерела
Анотація:
Запропонований в роботі метод враховує ступінь мультифрактальності трафіку для розрахунку часу DPI, на основі якого обчислюється час, необхідний для порівняння пакета з сигнатурами, збирає статистику часу роботи, здійснює генерацію і оновлення правил балансування пакетів, що прибувають. Таким чином, пропонований метод покликаний забезпечити високу швидкість і точність визначення вторгнень при якісному балансуванні входного навантаження.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Дикунський, Назар Григорович, та Nazar Hryhorovych Dykunskyi. "Розробка програмного забезпечення для виявлення фішингових вебсайтів". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35533.

Повний текст джерела
Анотація:
Кваліфікаційна робота присвячена розробці програмного забезпечення для виявлення фішингових вебсайтів та дослідженню впливу параметрів класифікаційної моделі на її точність. В роботі проведений порівняльний аналіз існуючих класифікаторів для виявлення підроблених сайтів та обрано для дослідження метод опорних векторів. Розроблено програмне забезпечення, в якому імплементовано класифікацію веб-сайтів з метою виявлення фішингових сайтів з допомогою відкритих даних. В роботі також проведено дослідження точності моделі опорних векторів в залежності від налаштувань і параметрів. Встановлено, що зміна параметрів може значно вплинути на точність класифікації, але й може призвести до незначного підвищення точності при значному зростанні часу на навчання моделі. Зважаючи на те, що в Python є близько 10 параметрів моделі опорних векторів, проведене дослідження показало обґрунтованість вибраних параметрів за замовчуванням, а також необхідність їх незначної модифікації з метою підвищення ефективності моделі.
The qualification thesis is devoted to the development of software for phishing websites detection and the study of the influence of the parameters of the classification model on its accuracy. The paper compares the existing classifiers to detect fake sites and selects the Support Vector Machine method. Developed software implements the classification of websites in order to detect phishing sites using open dataset. The paper also studies the accuracy of the Support Vector Machine model depending on the settings and parameters. It is established that the change of parameters can significantly affect the accuracy of classification, but can also lead to a slight increase in accuracy with a significant increase in training time of the model. Given that Python has about 10 parameters of the Support Vector Machine model, the study showed the validity of the selected default parameters, as well as the need for minor modifications to improve the efficiency of the model.
ЗМІСТ ...6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .. 7 ВСТУП .. 8 1 ОГЛЯД ЛІТЕРАТУРНИХ дЖЕРЕЛ ...10 1.1 Огляд основних кіберзагроз в 2020 році ... 10 1.2 Поняття фішингу ... 14 1.3 Статистика фішингу 2020 ... 17 1.4 Рекомендації щодо виявлення фішингу ...18 1.5 Постановка задачі .. 20 2 ТЕОРЕТИЧНІ ОСНОВИ АВТОМАТИЗОВАНОГО ВИЯВЛЕННЯ ФІШИНГОВИХ ВЕБСАЙТІВ ..22 2.1 Порівняльна характеристика алгоритмів класифікації для виявлення аномалій ... 22 2.1.1 Метод k-найближчих сусідів .. 25 2.1.2 Дерева рішень .... 26 2.1.3 Метод опорних векторів (SVM) ..27 2.1.4 Обґрунтування вибору моделі класифікатора для виявлення фішингових веб-сайтів .... 29 2.2 Обгрунтування вибору середовища розробки ...30 3 ПРАКТИЧНА ЧАСТИНА. проектування програмного забезпечення для виявлення фішингових вебсайтів .. 35 3.1 Налаштування середовища розробки ...35 3.1.1 Бібліотеки Pandas, NumPy ..35 3.1.2 Біблітеки Scikit-learn, SciPy, Matplotlib ..36 3.2 Опис та завантаження даних для проведення класифікації ..37 3.3 Побудова класифікатора ... 40 3.4 Оцінка точності класифікатора ...42 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ..45 4.1 Ергономічні проблеми безпеки життєдіяльності ... 45 4.2 Організація служби охорони праці на підприємстві ... 48 ВИСНОВКИ ... 53 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...54
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії