Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://ea.donntu.edu.ua/jspui/handle/123456789/33348
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorЧерняк, Т.О.-
dc.contributor.authorХоронеко, Д.С.-
dc.date.accessioned2021-11-01T06:17:12Z-
dc.date.available2021-11-01T06:17:12Z-
dc.date.issued2021-10-30-
dc.identifier.citationЧерняк, Т.О. Розробка засобів визначення комп’ютерних атак на основі аналізу мережевого трафіку / Т.О. Черняк, Д.С. Хоронеко // Комп’ютерні технології і мехатроніка: зб. наук. праць за матеріалами міжнар. наук.-практ. конф. – Харків: ХНАДУ, 2019. – С. 57-59. – Бібілогр.: 2 назви.uk_UK
dc.identifier.otherУДК 004:629:656:658-
dc.identifier.urihttp://ea.donntu.edu.ua/jspui/handle/123456789/33348-
dc.descriptionВ межах даної роботи передбачений нейромережевий аналіз мережевого трафіку. У зв’язку з цим в роботі необхідно вирішити такі завдання: визначити тип нейронної мережі, яка буде найбільш ефективною для здійснення подальшого аналізу; визначити основні характеристики нейронної мережі – кількість нейронів вхідного шару, кількість прихованих шарів, кількість нейронів в прихованих шарах, кількість нейронів вихідного шару; визначити тип навчання; визначити вихідні дані для проведення аналізу; визначити середу побудови нейронної мережі; виконати побудову мережі та виконати процедуру її навчання; проаналізувати отриману вибірку.uk_UK
dc.description.abstractАктуальність дослідження полягає в тому, що останнім часом поряд з удосконаленням корпоративних і відомчих мереж збільшується і ризик реалізації різних типів загроз їхній безпеці. У зв’язку з цим системи виявлення вторгнень (СВВ), крім миттєвого виявлення атак, повинні надавати всі можливі дані про хост, що атакується, і задовольняти цілому набору жорстких вимог. Сьогодні з’являється величезна кількість нових методів ініціювання атак, при цьому формуються нові вимоги до таких методів, тому потрібні більш ефективні підходи до розробки СВВ. Спостерігається широке розповсюдження інструментів в сучасних СВВ, що аналізують відомі сигнатури, в цілому демонструють високу продуктивність, але не здатні виявити невідому атаку.uk_UK
dc.publisherХарків: ХНАДУuk_UK
dc.subjectінформаційна системаuk_UK
dc.subjectнейронні мережіuk_UK
dc.subjectмережевий трафікuk_UK
dc.subjectкомп’ютерні атакиuk_UK
dc.subjectперсептронуuk_UK
dc.subjectбаза данихuk_UK
dc.titleРОЗРОБКА ЗАСОБІВ ВИЗНАЧЕННЯ КОМП’ЮТЕРНИХ АТАК НА ОСНОВІ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУuk_UK
dc.typeArticleuk_UK
Розташовується у зібраннях:Наукові публікації кафедри прикладної математики та інформатики

Файли цього матеріалу:
Файл Опис РозмірФормат 
Збірник тез_КТМ2019 (1) (1).pdf248,41 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.