Показати скорочену інформацію

dc.contributor.authorКульчицький, Б. В.uk
dc.contributor.authorКуперштейн, Л. М.uk
dc.date.accessioned2019-03-28T13:38:55Z
dc.date.available2019-03-28T13:38:55Z
dc.date.issued2019
dc.identifier.citationКульчицький, Б. В. До проблеми формування набору даних для дослідження DDoS-атак [Електронний ресурс] // Матеріали XLVIII науково-технічної конференції підрозділів ВНТУ, Вінниця, 13-15 березня 2019 р. – Електрон. текст. дані. – 2019. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2019/paper/view/7501.uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/24232
dc.description.abstractВ роботі розглянуто підходи щодо перевірки запропонованих методів виявлення атак. Проаналізовано наявні набори даних, які використовуються для створення систем виявлення DDoS-атак. Також, проаналізовано декілька інструментів, що використовуються для реалізації чи моделювання DDoS-атак для збору даних.uk
dc.description.abstractThe paper considers approaches to checking the proposed method of detecting attacks. The existing datasets that scientists use to create DDoS-attack detection systems are analyzed. Also, there are several tools used to implement or simulate DDoS-attacks for data collectionen
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали XLVIII науково-технічної конференції підрозділів ВНТУ, Вінниця, 13-15 березня 2019 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2019/paper/view/7501
dc.subjectDDoS-атакаuk
dc.subjectнабір данихuk
dc.subjectсистема виявлення вторгненьuk
dc.subjectгенерування трафікуuk
dc.subjectDDoS-attacken
dc.subjectdataseten
dc.subjectintrusion detection systemen
dc.subjecttraffic generationen
dc.titleДо проблеми формування набору даних для дослідження DDoS-атакuk
dc.typeThesis
dc.identifier.udc004.03+004.056
dc.relation.referencesVoytovych O. P. Denial-of- Service attacks investigation / Voytovych O. P., Kolibabchuk E. I., Kupershtein L. M. // Вісник ХНУ : серія Технічні науки. – №3. – 2016. – C. 129-133.en
dc.relation.referencesAli, K.. Algorizmi: A Configurable Virtual Testbed to Generate Datasets for O ine Evaluation of Intrusion Detection Systems. Ph.D. thesis – 2010.en
dc.relation.referencesOzgur, A. and Erdem, H. A Review of KDD99 Dataset Usage in Intrusion Detection and Machine Learning between 2010 and 2015 – 2016.en
dc.relation.referencesThe CAIDA UCSD “DDoS Attack 2007” Dataset [Назва з екрану]. – Режим доступу до джерела: http://www.caida.org/data/passive/ddos-20070804_dataset.xmlen
dc.relation.referencesDhanabal, L. and Shantharajah, S.P. A Study of NSL-KDD Dataset for Intrusion Detection System Based on Classification Algorithms. International Journal of Advanced Research in Computer and Communication Engineering, 4, 446-452. – 2015.en
dc.relation.referencesShiravi, A., Shiravi, H., Tavallaee, M. and Ghorbani, A.A. Toward Developing a Systematic Approach to Generate Benchmark Datasets for Intrusion Detection. Computers & Security, 2012, 357-374.en
dc.relation.referencesUniversity of Southern California-Information Sciences Institute. DoS_80-20110715 (07/15/2011 to 07/15/2011) – 2012.en
dc.relation.referencesBhuyan, Monowar H. et al. “Towards Generating Real-life Datasets for Network Intrusion Detection.” I. J. Network Security 17: 683-701. – 2015.en
dc.relation.referencesВойтович О. П., Остапенко-Боженова А. В., Кульчицький Б. В. Виявлення DDoS-атак на основі нейронних мереж. Збірник тез VIII МНТК «Оптоелектронні інформаційні технології «Фотоніка ОДС – 2018», м. Вінниця, 2-4 жовтня 2018 р., С. 179-180.uk
dc.relation.referencesBerkes, J. (2017) Simulating DDoS Attacks with Ddosflowgen. Network Security [назва з екрану]. – Режим доступу до джерела: https://galois.com/blog/2017/04/simulating-ddos-attacks-ddosflowgen/en
dc.relation.referencesJonsson, V. (2009) HttpTools: A Toolkit for Simulation of Web Hosts in OMNeT++. Proceedings of the Second International ICST Conference on Simulation Tools and Techniques , Rome, 2 March 2009 [назва з екрану]. – Режим доступу до джерела: https://doi.org/10.4108/ICST.SIMUTOOLS2009.5589en
dc.relation.referencesLow Orbit Ion Cannon (LOIC) [назва з екрану]. – Режим доступу до джерела: https://github.com/NewEraCracker/LOICen
dc.relation.referencesShinde, P. and Parvat, T.J. (2016) DDoS Attack Analyzer: Using JPCAP and Win-Cap. Procedia Computer Science, 79, 781-784 [назва з екрану]. – Режим доступу до джерела: https://doi.org/10.1016/j.procs.2016.03.103en
dc.relation.referencesМетодичні вказівки до проведення практичних занять та до виконання самостійної й індивідуальної роботи з дисципліни „Основи науково-дослідної роботи / Укладачі: А. О. Азарова, В. В. Карпінець. – Вінниця : ВНТУ, 2013. – 44 с.uk


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію