Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://ea.donntu.edu.ua/jspui/handle/123456789/33348
Назва: | РОЗРОБКА ЗАСОБІВ ВИЗНАЧЕННЯ КОМП’ЮТЕРНИХ АТАК НА ОСНОВІ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ |
Автори: | Черняк, Т.О. Хоронеко, Д.С. |
Ключові слова: | інформаційна система нейронні мережі мережевий трафік комп’ютерні атаки персептрону база даних |
Дата публікації: | 30-жов-2021 |
Видавництво: | Харків: ХНАДУ |
Бібліографічний опис: | Черняк, Т.О. Розробка засобів визначення комп’ютерних атак на основі аналізу мережевого трафіку / Т.О. Черняк, Д.С. Хоронеко // Комп’ютерні технології і мехатроніка: зб. наук. праць за матеріалами міжнар. наук.-практ. конф. – Харків: ХНАДУ, 2019. – С. 57-59. – Бібілогр.: 2 назви. |
Короткий огляд (реферат): | Актуальність дослідження полягає в тому, що останнім часом поряд з удосконаленням корпоративних і відомчих мереж збільшується і ризик реалізації різних типів загроз їхній безпеці. У зв’язку з цим системи виявлення вторгнень (СВВ), крім миттєвого виявлення атак, повинні надавати всі можливі дані про хост, що атакується, і задовольняти цілому набору жорстких вимог. Сьогодні з’являється величезна кількість нових методів ініціювання атак, при цьому формуються нові вимоги до таких методів, тому потрібні більш ефективні підходи до розробки СВВ. Спостерігається широке розповсюдження інструментів в сучасних СВВ, що аналізують відомі сигнатури, в цілому демонструють високу продуктивність, але не здатні виявити невідому атаку. |
Опис: | В межах даної роботи передбачений нейромережевий аналіз мережевого трафіку. У зв’язку з цим в роботі необхідно вирішити такі завдання: визначити тип нейронної мережі, яка буде найбільш ефективною для здійснення подальшого аналізу; визначити основні характеристики нейронної мережі – кількість нейронів вхідного шару, кількість прихованих шарів, кількість нейронів в прихованих шарах, кількість нейронів вихідного шару; визначити тип навчання; визначити вихідні дані для проведення аналізу; визначити середу побудови нейронної мережі; виконати побудову мережі та виконати процедуру її навчання; проаналізувати отриману вибірку. |
URI (Уніфікований ідентифікатор ресурсу): | http://ea.donntu.edu.ua/jspui/handle/123456789/33348 |
Розташовується у зібраннях: | Наукові публікації кафедри прикладної математики та інформатики |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Збірник тез_КТМ2019 (1) (1).pdf | 248,41 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.