Please use this identifier to cite or link to this item: https://dspace.kmf.uz.ua/jspui/handle/123456789/5813
Full metadata record
DC FieldValueLanguage
dc.contributor.authorМикола Проценкоuk
dc.date.accessioned2026-01-28T08:15:42Z-
dc.date.available2026-01-28T08:15:42Z-
dc.date.issued2025-
dc.identifier.citationIn Csernicskó István, Maruszinec Marianna, Molnár D. Erzsébet, Mulesza Okszána és Melehánics Anna (szerk.): A biztonság szerepe a határon átnyúló és nemzetközi együttműködésben. Nemzetközi tudományos és szakmai konferencia Beregszász, 2025. október 8–9. Absztraktkötet. Beregszász, II. Rákóczi Ferenc Kárpátaljai Magyar Egyetem, 2025. pp. 89-90.en
dc.identifier.isbn978-617-8143-50-3 (puhatáblás)-
dc.identifier.isbn978-617-8143-51-0 (PDF)-
dc.identifier.urihttps://dspace.kmf.uz.ua/jspui/handle/123456789/5813-
dc.descriptionTeljes kiadvány: https://kme.org.ua/uk/publications/rol-bezpeki-v-transkordonnomu-ta-mizhnarodnomu-spivrobitnictvi/en
dc.description.abstractРезюме. Безпека функціонування комп’ютерних мереж, напряму залежать від наявності засобів вчасного виявлення аномалій мережевому трафіку. Джерелами аномалій можуть бути різноманітні зловмисні дії: атаки типу "Відмова в обслуговуванні" (DoS/DDoS), несанкціонований доступ, сканування портів та зондування, спроби впровадження шкідливого коду, використання вразливостей захисту. Аномалії можуть створювати технічні збої чи нетипові закономірності в роботі обладнання. Традиційний захист брандмауери та системи IDS/IPS, сигнатурні системи виявлення атак мають суттєві обмеження, оскільки здебільшого орієнтовані на відомі патерни зловмисної активності. У цьому контексті машинне навчання та методи штучного інтелекту відкривають нові можливості для аналізу мережевого трафіку, виявлення невідомих типів атак і, що важливо, створення адаптивних систем безпеки комп’ютерних мереж. Статистичні методи аналізу трафіку ґрунтуються на статистичних показниках середніх значеннях, дисперсії, щільності розподілу. Аномалією вважається будь-яка подія, яка статистично значуще відхиляється від встановленого базового рівня. Методи прості в реалізації і не потребують значних обчислень, Деякі з них використовують часові ряди для прогнозування майбутніх рівнів трафіку та ідентифікації середньо- або довгострокових тенденцій. Недоліком методів слід вважати низьку стійкість до нестабільних умов роботи мережі, слабку здатність до виявлення складних атак із поступовою ескалацією.uk
dc.language.isouken
dc.publisherII. Rákóczi Ferenc Kárpátaljai Magyar Egyetemen
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectмашинне навчанняuk
dc.subjectвиявлення аномалійuk
dc.subjectаналіз мережевих данихuk
dc.titleМоделі машинного навчання для виявлення аномалій мережевого трафіку: стан і перспективиen
dc.typedc.type.conferenceAbstracten
Appears in Collections:A biztonság szerepe a határon átnyúló és nemzetközi együttműködésben

Files in This Item:
File Description SizeFormat 
Modeli_mashynnoho_navchannia_dlia_vyiavlennia_anomalii_2025.pdfIn Csernicskó István, Maruszinec Marianna, Molnár D. Erzsébet, Mulesza Okszána és Melehánics Anna (szerk.): A biztonság szerepe a határon átnyúló és nemzetközi együttműködésben. Nemzetközi tudományos és szakmai konferencia Beregszász, 2025. október 8–9. Absztraktkötet. Beregszász, II. Rákóczi Ferenc Kárpátaljai Magyar Egyetem, 2025. pp. 89-90.10 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons