Показати скорочену інформацію

dc.contributor.authorБондаренко, І. О.uk
dc.contributor.authorПінчук, Д. О.uk
dc.contributor.authorPinchuk, D.en
dc.contributor.authorBondarenko, I.en
dc.date.accessioned2026-03-18T09:28:52Z
dc.date.available2026-03-18T09:28:52Z
dc.date.issued2026
dc.identifier.citationБондаренко І. О., Пінчук Д. О. Порівняльний аналіз алгоритмів виявлення мережевих атак у системах IDS // Матеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р. Електрон. текст. дані. 2026. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/28040.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/50874
dc.description.abstractThe growing number of cyber threats in modern information systems necessitates the use of effective mechanisms for monitoring and detecting attacks in network infrastructure. One of the key tools for ensuring cybersecurity is intrusion detection systems (IDS), which analyse network activity and identify suspicious or malicious actions. This paper discusses the main algorithms for detecting attacks in IDS systems, in particular signature-based methods, anomaly-based approaches, and machine learning-based methods. A comparative analysis of these algorithms is performed based on the criteria of attack detection efficiency, accuracy, and number of false positives.en
dc.description.abstractЗростання кількості кіберзагроз у сучасних інформаційних системах обумовлює необхідність використання ефективних механізмів моніторингу та виявлення атак у мережевій інфраструктурі. Одним із ключових інструментів забезпечення кібербезпеки є системи виявлення вторгнень (Intrusion Detection Systems, IDS), які аналізують мережеву активність та визначають підозрілі або шкідливі дії. У роботі розглянуто основні алгоритми виявлення атак у системах IDS, зокрема сигнатурні методи, методи виявлення аномалій та методи на основі машинного навчання. Проведено порівняльний аналіз зазначених алгоритмів за критеріями ефективності виявлення атак, точності та кількості хибних спрацювань.uk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/28040
dc.subjectсистеми виявлення вторгнень (IDS)uk
dc.subjectсигнатурні алгоритмиuk
dc.subjectалгоритми виявлення аномалійuk
dc.subjectмодель Denninguk
dc.subjectмашинне навчанняuk
dc.subjectвиявлення мережевих атакuk
dc.subjectкібербезпекаuk
dc.subjectпорівняльний аналізuk
dc.subjectintrusion detection systems (IDS)en
dc.subjectsignature-based algorithmsen
dc.subjectanomaly-based algorithmsen
dc.subjectDenning modelen
dc.subjectmachine learningen
dc.subjectnetwork attack detectionen
dc.subjectcybersecurityen
dc.subjectcomparative analysisen
dc.titleПорівняльний аналіз алгоритмів виявлення мережевих атак у системах IDSuk
dc.typeThesis
dc.identifier.udc004.056.53:004.42
dc.relation.referencesAndrea Pinto. Survey on Intrusion Detection Systems Based on Machine Learning Techniques for the Protection of Critical Infrastructure. MDPI. URL: https://www.mdpi.com/1424-8220/23/5/2415 (дата звернення: 05.03.2026).en
dc.relation.referencesKaren Scarfone. Guide to Intrusion Detection and Prevention Systems. NIST Technical Series Publications. URL: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-94.pdf (дата звернення: 05.03.2026)en
dc.relation.referencesKaren A. Guide to Intrusion Detection and Prevention Systems (IDPS). NIST. URL: https://www.nist.gov/publications/guide-intrusion-detection-and-prevention-systems-idps (дата звернення: 06.03.2026)en
dc.relation.referencesYogita Sharma. Intrusion Detection System: A Survey Using Data Mining and Learning Methods | Sharma | Computer Engineering and Intelligent Systems. Academic Hosting & Event Management Solutions. URL: https://iiste.org/Journals/index.php/CEIS/article/view/38615 (дата звернення: 06.03.2026).en
dc.relation.referencesMartin Roesch. SNORT – LIGHTWEIGHT INTRUSION DETECTION FOR NETWORKS. USENIX Home | USENIX. URL: https://www.usenix.org/legacy/events/lisa99/full_papers/roesch/roesch.pdf (дата звернення: 07.03.2026).en
dc.relation.referencesD. Milovanovic. A third order sigma-delta modulator. IEEE Xplore. URL: https://ieeexplore.ieee.org/document/1314900 (дата звернення: 07.03.2026).en
dc.relation.referencesDorothy Denning. An Intrusion-Detection Model. Department of Computer Science | CSU – Department of Computer Science at Colorado State University. URL: https://www.cs.colostate.edu/~cs656/reading/ieee-se-13-2.pdf (дата звернення: 08.03.2026).en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію