груші яблоко повидло
груші яблоко повидло
Please use this identifier to cite or link to this item: https://krs.chmnu.edu.ua/jspui/handle/123456789/3609
Full metadata record
DC FieldValueLanguage
dc.contributor.authorЦимбал, А. Ю.-
dc.date.accessioned2024-07-25T11:56:05Z-
dc.date.available2024-07-25T11:56:05Z-
dc.date.issued2024-06-
dc.identifier.urihttps://krs.chmnu.edu.ua/jspui/handle/123456789/3609-
dc.descriptionЦимбал А. Ю. Розробка системи виявлення підозрілих активностей в комп’ютерних мережах : кваліфікаційна робота на здобуття освітнього ступеня «бакалавр» : спец. 122 «Комп’ютерні науки» / А. Ю. Цимбал ; ЧНУ ім. Петра Могили. – Миколаїв, 2024. –75 с.uk_UA
dc.description.abstractАктуальність даної теми вкрай висока, оскільки кіберзлочинці постійно шу-кають нові способи вторгнень, що потребує постійного удосконалення заходів з кі-бербезпеки. Розробка ефективної інформаційної системи виявлення підозрілих ак-тивностей стає ключовим інструментом у протистоянні цим загрозам, допомага-ючи вчасно виявляти та запобігати потенційно небезпечним інцидентам. Об'єкт роботи – процес виявлення підозрілих активностей в комп’ютерних мережах. Предмет роботи – інтелектуальні методи виявлення підозрілих активностей в комп’ютерних мережах. Розробка інформаційної системи для визначення підозрілих активностей в комп'ютерних мережах здійснюється з метою підвищення рівня кібербезпеки та за-побігання можливим атакам. Для досягнення мети використано методи аналізу ме-режевого трафіку, машинного навчання та алгоритми виявлення аномалій. Пояснювальна записка складається зі вступу, трьох розділів, висновків та до-датків. У першому розділі проаналізовано сучасний стан сфери кібербезпеки, прове-дено огляд останніх публікацій та існуючих систем, а також сформовано завдання дослідження. У другому розділі описано технології, що використовуються для вирішення поставлених завдань, такі як мови TS і JS, платформи Node.js та Docker, середовище виконання WSL2, операційна система Ubuntu, вебсервер Nginx, база даних Redis, редактор коду VS Code та бібліотека TensorFlow. У третьому розділі показано програмну реалізацію розробленої системи, включаючи встановлення необхідних пакетів та результати тестування. В результаті розроблено інформаційну систему, яка здатна виявляти підозрілі активності в комп'ютерних мережах, запобігаючи можливим атакам. Кваліфікаційна робота містить 70 сторінок, 38 рисунків, 1 таблицю, 22 вико-ристаних джерела та 3 додатки. The relevance of this topic is exceptionally high, as cybercriminals constantly seek new ways of intrusion, necessitating continuous enhancement of cybersecurity measures. The development of an effective information system for detecting suspicious activities becomes a key tool in combating these threats, facilitating timely detection and prevention of potentially hazardous incidents. The object of the work is the process of detecting suspicious activities in computer networks. The subject of the work is intelligent methods of detecting suspicious activities in computer networks. The development of an information system for detecting suspicious activities in computer networks is aimed at enhancing cybersecurity and preventing potential attacks. To achieve this goal, methods of network traffic analysis, machine learning, and anomaly detection algorithms are employed. The explanatory note consists of an introduction, three chapters, conclusions, and appendices. In the first chapter, the current state of cybersecurity, recent publications, existing systems, and the formulation of research tasks are analyzed. The second chapter describes the technologies used to address the set tasks, such as TS and JS languages, Node.js and Docker platforms, WSL2 execution environment, Ubuntu operating system, Nginx web server, Redis database, VS Code code editor, and TensorFlow library. The third chapter demonstrates the software implementation of the developed system, including the installation of necessary packages and testing results. As a result, an information system capable of detecting suspicious activities in computer networks, thus preventing potential attacks, has been developed. The qualification work comprises 70 pages, 38 figures, 1 table, 22 cited sources, and 3 appendices.uk_UA
dc.language.isootheruk_UA
dc.publisherЧНУ ім. Петра Могилиuk_UA
dc.subjectКафедра інтелектуальних інформаційних системuk_UA
dc.subjectКалініна І. О.uk_UA
dc.subjectвиявлення підозрілих активностейuk_UA
dc.subjectкомп'ютерні мережіuk_UA
dc.subjectкі-бербезпекаuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectаналіз мережевого трафікуuk_UA
dc.subjectсистемні атакиuk_UA
dc.subjectcomputer networksuk_UA
dc.subjectsuspicious activity detectionuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectmachine learninguk_UA
dc.subjectnetwork traffic analysisuk_UA
dc.subjectsystem attacksuk_UA
dc.titleРозробка системи виявлення підозрілих активностей в комп’ютерних мережахuk_UA
dc.title.alternativeкваліфікаційна робота на здобуття освітнього ступеня «бакалавр» : спец. 122 «Комп’ютерні науки»uk_UA
dc.typeOtheruk_UA
Appears in Collections:Факультет ком'ютерних наук

Files in This Item:
File Description SizeFormat 
Цимбал Αнастасія Юріївна.pdf3.58 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.