Показати скорочений опис матеріалу
dc.contributor.author | Хаджийський, Олег Олександрович | |
dc.date.accessioned | 2022-12-26T18:08:35Z | |
dc.date.available | 2022-12-26T18:08:35Z | |
dc.date.issued | 2022 | |
dc.identifier.uri | https://dspace.znu.edu.ua/jspui/handle/12345/9534 | |
dc.description | Хаджийський О. О. Хостова система виявлення та обробки вторгнень з використанням машинного навчання : кваліфікаційна робота магістра спеціальності 121 «Інженерія програмного забезпечення» / наук. керівник Н. П. Полякова. Запоріжжя : ЗНУ, 2022. 70 с. | uk |
dc.description.abstract | UA : Мета і завдання дослідження полягають у вивченні сучасних та ефекти-вних підходів виявлення та обробки загроз для користувача персонального комп’ютера, а також у розробці комп’ютерної системи виявлення вторгнень, що буде ефективно вирішувати цю задачу, працюючи на комп’ютері та вико-ристовуючи в якості вхідних даних потік із мережевої карти комп’ютера. У процесі дослідження була розглянута проблематика задачі виявлення та обробки загроз для користувача персонального комп’ютера. Резуль-татом дослідження є розроблена комп’ютерна система, навчена виявляти зло-вмисне ПЗ аналізуючи мережевий потік. Поставлена проблема виявлення та обробки вторгнень з використанням машинного навчання вирішена з допус-тимою точністю та в межах обраних методів дослідження. | uk |
dc.description.abstract | EN : The goal and objectives of the research are to study modern and effective ap-proaches to detecting and processing threats for the user of a personal computer, as well as to develop a computer system for detecting intrusions that will effectively solve this problem, working on a computer and using as input data flow from the network card of the computer. In the course of the research, the problems of detection were considered and threat processing for a personal computer user. The result of the research is a devel-oped computer system trained to detect malicious software by analyzing network traffic. The posed problem of detection and processing of host-based intrusions is solved with acceptable accuracy and within the chosen research methods. | uk |
dc.language.iso | uk | uk |
dc.subject | комп’ютерна система захисту | uk |
dc.subject | аналіз трафіку | uk |
dc.subject | виявлення вторгнень без розшифрування | uk |
dc.subject | машинне навчання | uk |
dc.subject | random forest | uk |
dc.subject | sklearn | uk |
dc.subject | wireshark | uk |
dc.title | Хостова система виявлення та обробки вторгнень з використанням машинного навчання | uk |
dc.type | Магістерська робота | uk |