dc.contributor.author | Гуцуляк, Н. О. | uk |
dc.contributor.author | Лукічов, В. В. | uk |
dc.contributor.author | Hutsuliak, N. | en |
dc.contributor.author | Lukichov, V. | en |
dc.date.accessioned | 2022-11-28T10:27:24Z | |
dc.date.available | 2022-11-28T10:27:24Z | |
dc.date.issued | 2022 | |
dc.identifier.citation | Гуцуляк Н. О. Засіб моніторингу користувацької активності. Розробка модуля моніторингу та аналізу [Електронний ресурс] / Н. О. Гуцуляк , В. В. Лукічов // Матеріали Всеукраїнської науково-практичної інтернет-конференції "Молодь в науці: дослідження, проблеми, перспективи (МН-2022)", Вінниця, 16-17 червня 2022 р. – Електрон. текст. дані. – 2022. – Режим доступу: https://conferences.vntu.edu.ua/index.php/mn/mn2022/paper/view/16179. | uk |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/35973 | |
dc.description.abstract | В даній роботі досліджуються методи створення профілів користувачів для подальшого моніторингу їх
активності. Застосунок для уникнення інцидентів викрадення конфіденційної інформації, на основі яких можна вважати,
що з пристрою було здійснено крадіжка, зараження або інші дії, які порушують цілісність, конфіденційність або
доступність. Розроблено метод прийняття рішень, щодо нормальної або ненормальної активності користувачів. | uk |
dc.description.abstract | The study describes methods for creating user profiles to further monitor their activity. An application to avoid incidents
of theft of confidential information that may indicate that the device has been stolen, infected, or otherwise compromised for
integrity, confidentiality, or availability. A method of decision-making on normal or abnormal user activity has been developed. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Матеріали Всеукраїнської науково-практичної інтернет-конференції "Молодь в науці: дослідження, проблеми, перспективи (МН-2022)", 16-17 червня 2022 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2022/paper/view/16179 | |
dc.subject | моніторинг користувацької активності програми-шпигуни | uk |
dc.subject | інформаційна безпека | uk |
dc.subject | cybersecurity | en |
dc.subject | user profile | en |
dc.subject | activity monitoring | en |
dc.subject | analysis | en |
dc.title | Засіб моніторингу користувацької активності. Розробка модуля моніторингу та аналізу | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.056 | |
dc.relation.references | Бобал Ю. Я. Горбатий І. В. Інформаційна безпека. Львівська політехніка. 2019. 580 с. | uk |
dc.relation.references | Закон України про інформацію, Закон від 02.10.1992 № 2657-XII. Київ (Редакція станом на
01.01.2022) 650с. | uk |
dc.relation.references | Кудін Д. Д. Спостережуваність обчислювальних систем як невід'ємна частина комплексу засобів
захисту в автоматизованій системі. http://bezpeka.com/ru/lib/spec/infsys/art119.html | uk |
dc.relation.references | Едвард Сноуден Особова справа. КМ-БУКС. Київ 2020, 336 с. | uk |
dc.relation.references | Джозеф Менн Культ мертвої корови. Фабула. Харків 2021, 240 с | uk |
dc.relation.references | William Sutcliffe We See Everything. Bloomsbury. 2018, 272 p. | en |