Кваліфікаційні роботи здобувачів вищої освіти кафедри кібербезпеки
Permanent URI for this collectionhttp://er.nau.edu.ua/handle/NAU/41559
Browse
Browsing Кваліфікаційні роботи здобувачів вищої освіти кафедри кібербезпеки by Subject "DoS-атаки"
Now showing 1 - 1 of 1
- Results Per Page
- Sort Options
Item Інтелектуальні моделі класифікації подій кібербезпеки(Національний авіаційний університет, 2023-12) Савчук, Олександр ВасильовичГлобалізація інформації, яка зумовлена поширенням Інтернету, є однією з прояв глобальної інтеграції світового простору. Зростання обсягів атак і зловживань у сфері інформаційних технологій є невід'ємною частиною цього процесу, що призводить до збільшення уваги до питань безпеки комп'ютерних систем. Більшість традиційних методів захисту від кібератак не забезпечують достатнього рівня захисту через їхню неефективність у боротьбі з новими атаками, низьку точність та обмежену швидкість реакції. Таким чином, на сучасному етапі активно розробляються різноманітні технології захисту комп'ютерних мереж, засновані на інтелектуальному аналізі даних, використанні нейронних мереж, статистичному аналізі та інших підходах. Ефективна стратегія запобігання кіберзагрозам (Cyber Threat Intelligence – CTI) передбачає виявлення майбутніх загроз, поведінки та намірів зловмисників. Проактивний характер стратегії спрямований на прогнозування та усунення вразливостей та експлойтів, що значно підвищує ефективність реагування на атаки у реальному часі. CTI представляє собою складну область, яка застосовується в різних контекстах. У останні п'ять років використання штучного інтелекту та машинного навчання для збору даних для розвідки стрімко зросло. ABI Research передбачає, що "витрати на машинне навчання в галузі кібербезпеки зростуть до 96 мільярдів доларів до 2021 року". З урахуванням різноманітних джерел даних в кіберінфраструктурі, машинне навчання може ефективно використовуватися для виявлення системних аномалій, ботнетів та фішингу. Збір інформації про загрози є першою лінією оборони в інфраструктурі кібербезпеки, а реактивні системи, такі як системи виявлення вторгнень (IDS), входять у другу лінію захисту.