Academic literature on the topic 'Шкідливий трафік'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Шкідливий трафік.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Шкідливий трафік"

1

СЕМЕНЮК, Андрій. "ВДОСКОНАЛЕННЯ ІСНУЮЧИХ АЛГОРИТМІВ ВИЯВЛЕННЯ ТА БОРОТЬБИ ЗІ ШКІДЛИВИМИ ПРОГРАМАМИ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 4 (28 листопада 2024): 39–48. http://dx.doi.org/10.31891/2219-9365-2024-80-6.

Full text
Abstract:
У цій статті розглянуто вдосконалення існуючих алгоритмів для ефективного виявлення та боротьби зі шкідливими програмами у комп'ютерних системах. Основна наукова новизна роботи полягає в інтеграції графових баз даних з алгоритмами машинного навчання для виявлення складних взаємозв'язків між компонентами системи, використанні інтелектуальної обробки великих даних для аналізу мережевого трафіку у реальному часі, а також у застосуванні Explainable AI для підвищення прозорості та довіри до рішень, які приймає система. Запропоновані методи спрямовані на покращення точності, продуктивності та поясню
APA, Harvard, Vancouver, ISO, and other styles
2

МАЙОР, Євген. "ВИЯВЛЕННЯ ШКІДЛИВИХ ПАКЕТІВ ТА DDOS-АТАК У МЕРЕЖЕВОМУ ТРАФІКУ ЗА ДОПОМОГОЮ ГЛИБОКИХ ЗГОРТКОВИХ НЕЙРОННИХ МЕРЕЖ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (28 березня 2024): 303–11. http://dx.doi.org/10.31891/2219-9365-2024-77-41.

Full text
Abstract:
Робота присвячена аналізу мережевого трафіку за допомогою глибоких згорткових нейронних мереж для виявлення шкідливих пакетів та DDoS-атак. Процес аналізу трафіку включає попередню обробку даних, розробку оптимальних алгоритмів аналізу, та оцінку моделей за допомогою різних метрик ефективності. У роботі досліджено ефективність моделей глибокого навчання, зокрема CNN та LSTM, у виявленні DDoS-атак. Основний набір даних KDD Cup 99 використовується для аналізу трафіку та оцінки ефективності моделей.
APA, Harvard, Vancouver, ISO, and other styles
3

Ільїн, Дмитро, та Ігор Шовкошитний. "Підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції аномалій мережевого трафіка". Сучасні інформаційні технології у сфері безпеки та оборони 48, № 3 (2024): 5–10. http://dx.doi.org/10.33099/2311-7249/2023-48-3-5-10.

Full text
Abstract:
Стрімкий розвиток інформаційних технологій призвів до появи нових загроз у сфері кібербезпеки, що вимагає удосконалення існуючих і розроблення нових підходів у сфері захисту інформаційно-телекомунікаційних систем від кіберзагроз. Питанням кіберзахисту мережевих систем, у тому числі військових, присвячено значну кількість досліджень, у яких увага авторів зосереджується переважно на питаннях виявлення кіберзагроз. Водночас, проблеми нейтралізації таких загроз в інформаційно-телекомунікаційних системах, досліджені недостатньо. З урахуванням зазначеного у даній статті висвітлено новий підхід до за
APA, Harvard, Vancouver, ISO, and other styles
4

Журавчак, Даниїл. "МОНІТОРИНГ ВІРУСІВ-ВИМАГАЧІВ ЗА ДОПОМОГОЮ РОЗШИРЕНОГО БЕРКЛІЙСЬКОГО ПАКЕТНОГО ФІЛЬТРА (EBPF) ТА МАШИННОГО НАВЧАННЯ." Science-based technologies 60, № 4 (2024): 352–63. http://dx.doi.org/10.18372/2310-5461.60.18029.

Full text
Abstract:
У цій роботі досліджено актуальність захисту інформаційних систем від шкідливих програм-вимагачів у контексті стрімкого розвитку кіберзлочинності, особливо в умовах війни в Україні. Стаття фокусується на недоліках традиційних антивірусних рішень та необхідності впровадження нових технологічних рішень для ефективного моніторингу мережевого трафіку. Одним із висунутих рішень є використання розширеного Берклійського Пакетного Фільтра (eBPF), який дозволяє виявляти потенційно шкідливу активність без втручання у ядро операційної системи. Значення вирішення цієї проблеми не може бути переоцінене, вр
APA, Harvard, Vancouver, ISO, and other styles
5

Летичевський, Олександр Олександрович, та Віктор Олександрович Горбатюк. "Алгебраїчний підхід та методи штучного інтелекту в сучасних системах виявлення вторгнень". International Scientific Technical Journal "Problems of Control and Informatics" 68, № 3 (2023): 101–11. http://dx.doi.org/10.34229/1028-0979-2023-3-10.

Full text
Abstract:
З різким зростанням темпу розвитку технологій та впровадженням їх в інфраструктуру підприємств різних сфер діяльності виникає потреба в аналогічному розвитку засобів мережевої безпеки. Сучасні мережі мають багато точок доступу та обробляють великі обсяги трафіку. У зв’язку з залежністю від підключення до інтернет та використання хмарних сервісів, зростає інтерес до приватної інформації в мережі, з’являється все більше підходів до атак, кіберзлочинність стає більш винахідливою у використанні нових технологій. Таким чином, система захисту повинна мати можливість виявляти нові типи вторгнень з ви
APA, Harvard, Vancouver, ISO, and other styles
6

Кудренко, С. О., А. Л. Столяр та І. Г. Макєєв. "Функціональний відбір ReliefF для виявлення аномалій трафіку". Problems of Informatization and Management 4, № 80 (2025): 64–70. https://doi.org/10.18372/2073-4751.80.19779.

Full text
Abstract:
Стаття присвячена проблемі виявлення аномалій у мережевому трафіку з використанням методів машинного навчання та оптимізації вибору ознак. Оскільки сучасні комп'ютерні мережі постійно ускладнюються, а обсяги переданих даних зростають, ефективне виявлення загроз потребує швидких і точних алгоритмів аналізу трафіку. Особливу складність становить відокремлення нормальної мережевої активності від потенційно шкідливих атак, що можуть маскуватися під звичайні запити. У роботі розглянуто використання методу ReliefF для вибору ключових ознак мережевого трафіку та його вплив на продуктивність класифіка
APA, Harvard, Vancouver, ISO, and other styles
7

Козак, Є. Б. "ТРАДИЦІЙНІ МОДЕЛІ МАШИННОГО НАВЧАННЯ У СФЕРІ ІНТЕРНЕТУ РЕЧЕЙ". <h1 style="font-size: 40px;margin-top: 0;">Наукові нотатки</h1>, № 74 (27 лютого 2023): 32–38. http://dx.doi.org/10.36910/775.24153966.2022.74.5.

Full text
Abstract:
У статті досліджено традиційні моделі машинного навчання у сфері Інтернету речей. Визначено напрямки розповсюдження розумних систем та проаналізовано перспективи розвитку. Описано предмети повсякденного життя які відносяться до групи Інтернету речей. Наголошено, що величезний масштаб мереж IoT приносить нові завдання, такі як управління цими пристроями, величезний обсяг даних, зберігання, зв’язок, обчислення, безпека та конфіденційність. Наріжним каменем комерціалізації технологій IoT є гарантія безпеки та конфіденційності, а також задоволення споживачів. До головних перешкод для підвищення бе
APA, Harvard, Vancouver, ISO, and other styles
8

Євстаф’єва, В. О., Н. С. Щербакова, О. В. Кручиненко та ін. "ВПЛИВ ТЕХНОГЕННОГО ЗАБРУДНЕННЯ НА ВМІСТ БЕНЗ(А)ПІРЕНУ В СИЛОСІ". Вісник Полтавської державної аграрної академії, № 3 (24 вересня 2021): 178–85. http://dx.doi.org/10.31210/visnyk2021.03.22.

Full text
Abstract:
У роботі наведено дані щодо можливих шляхів потрапляння до навколишнього середовища бенз(а)пірену – шкідливої речовини з вираженими канцерогенними та мутагенними властивостями. Речовину відносять до першого класу небезпеки. Бенз(а)пірен – індикатор стану навколишнього середовища. В результаті міграції він потрапляє до кормів рослинного походження. За результата-ми проведених моніторингових досліджень кормів, що використовують для сільськогосподарських тварин в умовах приватних фермерських господарств Полтавської області, визначено основне джерело забруднення представниками ПАВ (поліциклічними
APA, Harvard, Vancouver, ISO, and other styles
9

Поночовний, Петро, та Юрій Пепа. "СИСТЕМА РЕАЛІЗАЦІЇ ЗАХИСТУ СЕРВЕРІВ З УРАХУВАННЯМ АНОМАЛІЙ В ПАКЕТАХ". Ukrainian Information Security Research Journal 26, № 2 (2025): 270–77. https://doi.org/10.18372/2410-7840.26.20018.

Full text
Abstract:
У сучасних умовах зростання кіберзагроз захист серверів стає критично важливим аспектом інформаційної безпеки, особливо в контексті збільшення обсягів мережевого трафіку та складності атак. Одним із ефективних підходів є використання систем захисту, що враховують аномалії у мережевих пакетах. Виявлення та обробка таких аномалій дозволяють оперативно ідентифікувати та нейтралізувати загрози, серед яких особливе місце займають DDoS-атаки. У статті розглянуто методи аналізу мережевого трафіку в реальному часі, що базуються на статистичних методах, а також алгоритмах машинного навчання для класифі
APA, Harvard, Vancouver, ISO, and other styles
10

Ящук, Людмила Борисівна. "МОЖЛИВОСТІ РОЗРАХУНКОВИХ МЕТОДІВ МОНІТОРИНГУ ПРИ ВИЗНАЧЕННІ ЕКОЛОГІЧНОЇ ДОЦІЛЬНОСТІ В ОРГАНІЗАЦІЇ МІСЬКИХ ТРАНСПОРТНИХ ПОТОКІВ". Вісник Черкаського державного технологічного університету, № 1 (22 квітня 2022): 47–56. http://dx.doi.org/10.24025/2306-4412.1.2022.259092.

Full text
Abstract:
Одним із основних джерел забруднення атмосферного повітря міст у наш час є автомобільний транспорт. Наслідком збільшення кількості автотранспорту є зростання рівня забруднення забудованих територій. Актуальним та перспективним напрямом досліджень є застосування комплексу методів моніторингу для визначення внеску транспортної мережі міських агломерацій у забруднення атмосферного басейну та розробка заходів щодо оптимізації дорожнього руху. Оцінка екологічної доцільності під час організації дорожнього руху в місті визначалася розрахунком обсягів викидів автотранспорту на регульованих перехрестях
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Шкідливий трафік"

1

Токмань, І. О. "Інформаційна інтелектуальна технологія детектування шкідливого трафіку в мережах інтернету речей". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72290.

Full text
Abstract:
У роботі розглянуто ефективність застосування ряду методів та підходів машинного навчання, визначено закономірності та доцільність реалізацій. Розроблено інформаційну систему класифікації мережевого трафіку з урахування наявних проблем та на основі вивчення типових сценаріїв атак за участю IoT-ботнетів. Побудована інтелектуальна модель реалізовано у формі програмного забезпечення, створеного за допомогою інтерактивної оболонки Jupyter Notebook.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!