Програмний застосунок моніторингу мережевого трафіку з метою виявлення та блокування зовнішнього вторгнення в комп’ютерні системи
dc.contributor.author | Борщ, Андрій Андрійович | |
dc.date.accessioned | 2024-12-20T12:31:16Z | |
dc.date.available | 2024-12-20T12:31:16Z | |
dc.date.issued | 2024-12 | |
dc.description | Робота публікується згідно наказу Ректора НАУ від 27.05.2021 р. №311/од "Про розміщення кваліфікаційних робіт здобувачів вищої освіти в репозиторії університету". Керівник проекту: к.т.н., доцент, Висоцька Олена Олександрівна. | uk_UA |
dc.description.abstract | Розвиток інформаційних технологій та інтернет-інфраструктури створив нові можливості для покращення ефективності бізнес-процесів, державного управління, а також особистого життя кожної людини. Разом з тим, використання комп’ютерних мереж стало невід’ємною частиною сучасного суспільства, що створює нові виклики в забезпеченні безпеки комп'ютерних систем від зовнішніх загроз. Постійне зростання обсягів мережевого трафіку та збільшення кількості підключених до Інтернету пристроїв (особливо у контексті Інтернету речей, IoT) значно підвищили ризики несанкціонованого доступу, атак та інших загроз, спрямованих на комп'ютерні системи. Враховуючи ці тенденції, особливого значення набуває моніторинг мережевого трафіку та захист від зовнішніх загроз. Однією з основних проблем сучасної кібербезпеки є необхідність оперативного виявлення і блокування вторгнень у комп'ютерні системи. Вторгнення можуть бути спрямовані на крадіжку даних, руйнування інформаційних систем, порушення роботи мереж та нанесення збитків компаніям і державним установам. Кібератаки мають різноманітні форми, зокрема DDoS-атаки, атаки типу "людина посередині" (MITM), шкідливе програмне забезпечення та інші типи загроз, які можуть бути втілені через мережевий трафік. Сучасні атаки стають дедалі складнішими, а засоби захисту повинні відповідати найновішим вимогам кібербезпеки. Впровадження інтелектуальних систем моніторингу мережевого трафіку, які можуть оперативно виявляти аномалії, що свідчать про зовнішнє втручання, є необхідною умовою для забезпечення ефективного захисту комп'ютерних систем. Одним із важливих аспектів є застосування алгоритмів машинного навчання та методів аналізу трафіку для автоматичного виявлення загроз. Такі системи можуть не лише виявляти аномалії, а й автоматично реагувати на них, блокуючи підозрілі дії та запобігаючи поширенню шкідливих впливів. | uk_UA |
dc.identifier.citation | Борщ А.А. Програмний застосунок моніторингу мережевого трафіку з метою виявлення та блокування зовнішнього вторгнення в комп’ютерні системи. - Дипломна робота на здобуття ступеня магістра спеціальності «Кібербезпека та захист інформації», «Безпека інформаційних і комунікаційних систем». - Київ, 2024. – 112 с. | uk_UA |
dc.identifier.uri | https://er.nau.edu.ua/handle/NAU/66040 | |
dc.language.iso | uk | uk_UA |
dc.publisher | Національний авіаційний університет | uk_UA |
dc.subject | дипломна робота | uk_UA |
dc.subject | моніторинг | uk_UA |
dc.subject | мережа | uk_UA |
dc.subject | трафік | uk_UA |
dc.subject | архітектура додатків | uk_UA |
dc.subject | обробка даних | uk_UA |
dc.subject | захист | uk_UA |
dc.subject | графічний інтерфейс користувача | uk_UA |
dc.title | Програмний застосунок моніторингу мережевого трафіку з метою виявлення та блокування зовнішнього вторгнення в комп’ютерні системи | uk_UA |
dc.type | Learning Object | uk_UA |
Files
Original bundle
1 - 1 of 1
No Thumbnail Available
- Name:
- ФКНТ_КВ_125_1_Борщ_АА.pdf
- Size:
- 1.46 MB
- Format:
- Adobe Portable Document Format
- Description:
- Дипломна робота магістра
License bundle
1 - 1 of 1
No Thumbnail Available
- Name:
- license.txt
- Size:
- 3.57 KB
- Format:
- Item-specific license agreed upon to submission
- Description: