Програмний застосунок моніторингу мережевого трафіку з метою виявлення та блокування зовнішнього вторгнення в комп’ютерні системи

dc.contributor.authorБорщ, Андрій Андрійович
dc.date.accessioned2024-12-20T12:31:16Z
dc.date.available2024-12-20T12:31:16Z
dc.date.issued2024-12
dc.descriptionРобота публікується згідно наказу Ректора НАУ від 27.05.2021 р. №311/од "Про розміщення кваліфікаційних робіт здобувачів вищої освіти в репозиторії університету". Керівник проекту: к.т.н., доцент, Висоцька Олена Олександрівна.uk_UA
dc.description.abstractРозвиток інформаційних технологій та інтернет-інфраструктури створив нові можливості для покращення ефективності бізнес-процесів, державного управління, а також особистого життя кожної людини. Разом з тим, використання комп’ютерних мереж стало невід’ємною частиною сучасного суспільства, що створює нові виклики в забезпеченні безпеки комп'ютерних систем від зовнішніх загроз. Постійне зростання обсягів мережевого трафіку та збільшення кількості підключених до Інтернету пристроїв (особливо у контексті Інтернету речей, IoT) значно підвищили ризики несанкціонованого доступу, атак та інших загроз, спрямованих на комп'ютерні системи. Враховуючи ці тенденції, особливого значення набуває моніторинг мережевого трафіку та захист від зовнішніх загроз. Однією з основних проблем сучасної кібербезпеки є необхідність оперативного виявлення і блокування вторгнень у комп'ютерні системи. Вторгнення можуть бути спрямовані на крадіжку даних, руйнування інформаційних систем, порушення роботи мереж та нанесення збитків компаніям і державним установам. Кібератаки мають різноманітні форми, зокрема DDoS-атаки, атаки типу "людина посередині" (MITM), шкідливе програмне забезпечення та інші типи загроз, які можуть бути втілені через мережевий трафік. Сучасні атаки стають дедалі складнішими, а засоби захисту повинні відповідати найновішим вимогам кібербезпеки. Впровадження інтелектуальних систем моніторингу мережевого трафіку, які можуть оперативно виявляти аномалії, що свідчать про зовнішнє втручання, є необхідною умовою для забезпечення ефективного захисту комп'ютерних систем. Одним із важливих аспектів є застосування алгоритмів машинного навчання та методів аналізу трафіку для автоматичного виявлення загроз. Такі системи можуть не лише виявляти аномалії, а й автоматично реагувати на них, блокуючи підозрілі дії та запобігаючи поширенню шкідливих впливів.uk_UA
dc.identifier.citationБорщ А.А. Програмний застосунок моніторингу мережевого трафіку з метою виявлення та блокування зовнішнього вторгнення в комп’ютерні системи. - Дипломна робота на здобуття ступеня магістра спеціальності «Кібербезпека та захист інформації», «Безпека інформаційних і комунікаційних систем». - Київ, 2024. – 112 с.uk_UA
dc.identifier.urihttps://er.nau.edu.ua/handle/NAU/66040
dc.language.isoukuk_UA
dc.publisherНаціональний авіаційний університетuk_UA
dc.subjectдипломна роботаuk_UA
dc.subjectмоніторингuk_UA
dc.subjectмережаuk_UA
dc.subjectтрафікuk_UA
dc.subjectархітектура додатківuk_UA
dc.subjectобробка данихuk_UA
dc.subjectзахистuk_UA
dc.subjectграфічний інтерфейс користувачаuk_UA
dc.titleПрограмний застосунок моніторингу мережевого трафіку з метою виявлення та блокування зовнішнього вторгнення в комп’ютерні системиuk_UA
dc.typeLearning Objectuk_UA

Files

Original bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
ФКНТ_КВ_125_1_Борщ_АА.pdf
Size:
1.46 MB
Format:
Adobe Portable Document Format
Description:
Дипломна робота магістра

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
3.57 KB
Format:
Item-specific license agreed upon to submission
Description: