Кваліфікаційні роботи здобувачів вищої освіти кафедри кібербезпеки
Permanent URI for this collectionhttp://er.nau.edu.ua/handle/NAU/41559
Browse
Browsing Кваліфікаційні роботи здобувачів вищої освіти кафедри кібербезпеки by Author "Борщ, Андрій Андрійович"
Now showing 1 - 1 of 1
- Results Per Page
- Sort Options
Item Програмний застосунок моніторингу мережевого трафіку з метою виявлення та блокування зовнішнього вторгнення в комп’ютерні системи(Національний авіаційний університет, 2024-12) Борщ, Андрій АндрійовичРозвиток інформаційних технологій та інтернет-інфраструктури створив нові можливості для покращення ефективності бізнес-процесів, державного управління, а також особистого життя кожної людини. Разом з тим, використання комп’ютерних мереж стало невід’ємною частиною сучасного суспільства, що створює нові виклики в забезпеченні безпеки комп'ютерних систем від зовнішніх загроз. Постійне зростання обсягів мережевого трафіку та збільшення кількості підключених до Інтернету пристроїв (особливо у контексті Інтернету речей, IoT) значно підвищили ризики несанкціонованого доступу, атак та інших загроз, спрямованих на комп'ютерні системи. Враховуючи ці тенденції, особливого значення набуває моніторинг мережевого трафіку та захист від зовнішніх загроз. Однією з основних проблем сучасної кібербезпеки є необхідність оперативного виявлення і блокування вторгнень у комп'ютерні системи. Вторгнення можуть бути спрямовані на крадіжку даних, руйнування інформаційних систем, порушення роботи мереж та нанесення збитків компаніям і державним установам. Кібератаки мають різноманітні форми, зокрема DDoS-атаки, атаки типу "людина посередині" (MITM), шкідливе програмне забезпечення та інші типи загроз, які можуть бути втілені через мережевий трафік. Сучасні атаки стають дедалі складнішими, а засоби захисту повинні відповідати найновішим вимогам кібербезпеки. Впровадження інтелектуальних систем моніторингу мережевого трафіку, які можуть оперативно виявляти аномалії, що свідчать про зовнішнє втручання, є необхідною умовою для забезпечення ефективного захисту комп'ютерних систем. Одним із важливих аспектів є застосування алгоритмів машинного навчання та методів аналізу трафіку для автоматичного виявлення загроз. Такі системи можуть не лише виявляти аномалії, а й автоматично реагувати на них, блокуючи підозрілі дії та запобігаючи поширенню шкідливих впливів.