Please use this identifier to cite or link to this item: https://er.nau.edu.ua/handle/NAU/57714
Full metadata record
DC FieldValueLanguage
dc.contributor.authorГорбань, Юрій Олександрович-
dc.date.accessioned2023-01-27T09:39:44Z-
dc.date.available2023-01-27T09:39:44Z-
dc.date.issued2022-06-
dc.identifier.urihttps://er.nau.edu.ua/handle/NAU/57714-
dc.descriptionРобота публікується згідно наказу Ректора НАУ від 27.05.2021р. №311/од «Про розміщення кваліфікаційних робіт здобувачів вищої освіти в репозиторії університету». Керівник проекту: Кучерява О.М.uk_UA
dc.description.abstractСтрімке впровадження інфокомунікаційних технологій у різні сфери людської діяльності сприяє розвитку методів протидії їхньому функціонуванню для стримування пропонованих ними можливостей із боку зловмисників. Причому така протидія реалізується на різних рівнях для впливу як на приватних осіб, так і державні структури. Внаслідок цього з'являється безліч класів деструктивних інформаційних кібернетичних впливів (ДІКВ). Загальний аналіз атак показує, що одним із ефективних способів впливів на інфокомунікаційну мережу з метою порушення процесів управління нею є несанкціоноване блокування доступу до інформаційних ресурсів. Найбільш поширеним методом ДІКВ є розподілена атака відмови в обслуговуванні (DDoS-атака). Результати аналізу ДІКВ на інфокомунікаційні мережі у 2021 році вказують на те, що однією з основних цілей ДІКВ є прикладний рівень інфокомунікаційної мережі. Статистика атак за кількістю запитів на секунду показує, що більш ніж у 79,4% випадків атак потужність атаки лежить у межах 10-1000 тис. запитів на секунду (RPS) при середній тривалості від 30 до 60 хвилин на 41,4% випадків. Розглядаючи динаміку тенденції проведення розподілених атак відмови в обслуговуванні прикладного рівня, можна дати прогноз збільшення в найближчому майбутньому частки застосування низькоінтенсивних атак, що потребує вдосконалення методів їх виявлення. З метою мінімізації наслідків DDoS-атак, їх виявлення та класифікація є вкрай важливим і водночас складним завданням. Основний спосіб розпізнавання DDoS-атаки полягає у виявленні аномалій у структурі трафіку. Традиційні механізми забезпечення безпеки – міжмережеві екрани та системи виявлення вторгнень – не є ефективними засобами для виявлення DDoS-атак та захисту від них, особливо атак трафіком великого обсягу. Фундаментальною передумовою виявлення атак є побудова контрольних характеристик трафіку під час роботи мережі у штатних умовах із наступним пошуком аномалій у структурі трафіку (відхилення від контрольних характеристик). Існуючі методи виявлення DoS-атак, засновані на статистичному аналізі порогових значень, що дозволяють ефективно розпізнавати атаки транспортного рівня (SYN-флуд, UDP-флуд та інші), малоефективні для виявлення низькоінтенсивних DoS-атак (Low-Rate DoS) прикладного рівня. Це зумовлює актуальність розробки нових механізмів виявлення низькоінтенсивних атак прикладного рівня типу «відмова в обслуговуванні» в комп'ютерних мережах за допомогою методів штучного інтелекту. Отже метою роботи є розробка технології виявлення мережевих атак низької ефективності на основі аналізу трафіку по повному спектру параметрів з використання методів штучного інтелекту.uk_UA
dc.language.isoukuk_UA
dc.publisherНаціональний авіаційний університетuk_UA
dc.subjectдипломна роботаuk_UA
dc.subjectпожежаuk_UA
dc.subjectповітряне судноuk_UA
dc.subjectпідсистема підтримки прийняття рішеньuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectалгоритму ELMuk_UA
dc.titleПідсистема підтримки прийняття рішень при виникненні пожежі в салоні повітряного суднаuk_UA
dc.typeWorking Paperuk_UA
Appears in Collections:Кваліфікаційні роботи здобувачів вищої освіти ОПП Інформаційні системи та технології

Files in This Item:
File Description SizeFormat 
ФККПІ_2022_126_Горбань_Юрій_Олександрович.pdf1.21 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.