Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://ea.donntu.edu.ua/jspui/handle/123456789/33348
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Черняк, Т.О. | - |
dc.contributor.author | Хоронеко, Д.С. | - |
dc.date.accessioned | 2021-11-01T06:17:12Z | - |
dc.date.available | 2021-11-01T06:17:12Z | - |
dc.date.issued | 2021-10-30 | - |
dc.identifier.citation | Черняк, Т.О. Розробка засобів визначення комп’ютерних атак на основі аналізу мережевого трафіку / Т.О. Черняк, Д.С. Хоронеко // Комп’ютерні технології і мехатроніка: зб. наук. праць за матеріалами міжнар. наук.-практ. конф. – Харків: ХНАДУ, 2019. – С. 57-59. – Бібілогр.: 2 назви. | uk_UK |
dc.identifier.other | УДК 004:629:656:658 | - |
dc.identifier.uri | http://ea.donntu.edu.ua/jspui/handle/123456789/33348 | - |
dc.description | В межах даної роботи передбачений нейромережевий аналіз мережевого трафіку. У зв’язку з цим в роботі необхідно вирішити такі завдання: визначити тип нейронної мережі, яка буде найбільш ефективною для здійснення подальшого аналізу; визначити основні характеристики нейронної мережі – кількість нейронів вхідного шару, кількість прихованих шарів, кількість нейронів в прихованих шарах, кількість нейронів вихідного шару; визначити тип навчання; визначити вихідні дані для проведення аналізу; визначити середу побудови нейронної мережі; виконати побудову мережі та виконати процедуру її навчання; проаналізувати отриману вибірку. | uk_UK |
dc.description.abstract | Актуальність дослідження полягає в тому, що останнім часом поряд з удосконаленням корпоративних і відомчих мереж збільшується і ризик реалізації різних типів загроз їхній безпеці. У зв’язку з цим системи виявлення вторгнень (СВВ), крім миттєвого виявлення атак, повинні надавати всі можливі дані про хост, що атакується, і задовольняти цілому набору жорстких вимог. Сьогодні з’являється величезна кількість нових методів ініціювання атак, при цьому формуються нові вимоги до таких методів, тому потрібні більш ефективні підходи до розробки СВВ. Спостерігається широке розповсюдження інструментів в сучасних СВВ, що аналізують відомі сигнатури, в цілому демонструють високу продуктивність, але не здатні виявити невідому атаку. | uk_UK |
dc.publisher | Харків: ХНАДУ | uk_UK |
dc.subject | інформаційна система | uk_UK |
dc.subject | нейронні мережі | uk_UK |
dc.subject | мережевий трафік | uk_UK |
dc.subject | комп’ютерні атаки | uk_UK |
dc.subject | персептрону | uk_UK |
dc.subject | база даних | uk_UK |
dc.title | РОЗРОБКА ЗАСОБІВ ВИЗНАЧЕННЯ КОМП’ЮТЕРНИХ АТАК НА ОСНОВІ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ | uk_UK |
dc.type | Article | uk_UK |
Розташовується у зібраннях: | Наукові публікації кафедри прикладної математики та інформатики |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Збірник тез_КТМ2019 (1) (1).pdf | 248,41 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.