| dc.contributor.author | Бондаренко, І. О. | uk |
| dc.contributor.author | Пінчук, Д. О. | uk |
| dc.contributor.author | Pinchuk, D. | en |
| dc.contributor.author | Bondarenko, I. | en |
| dc.date.accessioned | 2026-03-18T09:28:52Z | |
| dc.date.available | 2026-03-18T09:28:52Z | |
| dc.date.issued | 2026 | |
| dc.identifier.citation | Бондаренко І. О., Пінчук Д. О. Порівняльний аналіз алгоритмів виявлення мережевих атак у системах IDS // Матеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р. Електрон. текст. дані. 2026. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/28040. | uk |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/50874 | |
| dc.description.abstract | The growing number of cyber threats in modern information systems necessitates the use of effective mechanisms for
monitoring and detecting attacks in network infrastructure. One of the key tools for ensuring cybersecurity is intrusion detection
systems (IDS), which analyse network activity and identify suspicious or malicious actions. This paper discusses the main
algorithms for detecting attacks in IDS systems, in particular signature-based methods, anomaly-based approaches, and
machine learning-based methods. A comparative analysis of these algorithms is performed based on the criteria of attack
detection efficiency, accuracy, and number of false positives. | en |
| dc.description.abstract | Зростання кількості кіберзагроз у сучасних інформаційних системах обумовлює необхідність використання
ефективних механізмів моніторингу та виявлення атак у мережевій інфраструктурі. Одним із ключових інструментів
забезпечення кібербезпеки є системи виявлення вторгнень (Intrusion Detection Systems, IDS), які аналізують мережеву
активність та визначають підозрілі або шкідливі дії. У роботі розглянуто основні алгоритми виявлення атак у
системах IDS, зокрема сигнатурні методи, методи виявлення аномалій та методи на основі машинного навчання.
Проведено порівняльний аналіз зазначених алгоритмів за критеріями ефективності виявлення атак, точності та
кількості хибних спрацювань. | uk |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/28040 | |
| dc.subject | системи виявлення вторгнень (IDS) | uk |
| dc.subject | сигнатурні алгоритми | uk |
| dc.subject | алгоритми виявлення аномалій | uk |
| dc.subject | модель Denning | uk |
| dc.subject | машинне навчання | uk |
| dc.subject | виявлення мережевих атак | uk |
| dc.subject | кібербезпека | uk |
| dc.subject | порівняльний аналіз | uk |
| dc.subject | intrusion detection systems (IDS) | en |
| dc.subject | signature-based algorithms | en |
| dc.subject | anomaly-based algorithms | en |
| dc.subject | Denning model | en |
| dc.subject | machine learning | en |
| dc.subject | network attack detection | en |
| dc.subject | cybersecurity | en |
| dc.subject | comparative analysis | en |
| dc.title | Порівняльний аналіз алгоритмів виявлення мережевих атак у системах IDS | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 004.056.53:004.42 | |
| dc.relation.references | Andrea Pinto. Survey on Intrusion Detection Systems Based on Machine Learning Techniques for the Protection of Critical
Infrastructure. MDPI. URL: https://www.mdpi.com/1424-8220/23/5/2415 (дата звернення: 05.03.2026). | en |
| dc.relation.references | Karen Scarfone. Guide to Intrusion Detection and Prevention Systems. NIST Technical Series Publications. URL:
https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-94.pdf (дата звернення: 05.03.2026) | en |
| dc.relation.references | Karen A. Guide to Intrusion Detection and Prevention Systems (IDPS). NIST. URL:
https://www.nist.gov/publications/guide-intrusion-detection-and-prevention-systems-idps (дата звернення: 06.03.2026) | en |
| dc.relation.references | Yogita Sharma. Intrusion Detection System: A Survey Using Data Mining and Learning Methods | Sharma | Computer
Engineering and Intelligent Systems. Academic Hosting & Event Management Solutions. URL:
https://iiste.org/Journals/index.php/CEIS/article/view/38615 (дата звернення: 06.03.2026). | en |
| dc.relation.references | Martin Roesch. SNORT – LIGHTWEIGHT INTRUSION DETECTION FOR NETWORKS. USENIX Home | USENIX.
URL: https://www.usenix.org/legacy/events/lisa99/full_papers/roesch/roesch.pdf (дата звернення: 07.03.2026). | en |
| dc.relation.references | D. Milovanovic. A third order sigma-delta modulator. IEEE Xplore.
URL: https://ieeexplore.ieee.org/document/1314900 (дата звернення: 07.03.2026). | en |
| dc.relation.references | Dorothy Denning. An Intrusion-Detection Model. Department of Computer Science | CSU – Department of Computer
Science at Colorado State University. URL: https://www.cs.colostate.edu/~cs656/reading/ieee-se-13-2.pdf (дата звернення:
08.03.2026). | en |