Показати скорочену інформацію

dc.contributor.authorКубіря, В. І.uk
dc.contributor.authorГуменюк, В. В.uk
dc.contributor.authorKubiri, V.en
dc.contributor.authorHumeniuk, V.en
dc.date.accessioned2026-05-05T11:27:28Z
dc.date.available2026-05-05T11:27:28Z
dc.date.issued2026
dc.identifier.citationКубіря В. І., Гуменюк В. В. Метод програмного виявлення мережевих прихованих каналів для протидії витоку інформації з обмеженим доступом // Матеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р. Електрон. текст. дані. 2026. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/28817.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/51344
dc.description.abstractThe thesis considers network covert channels as a mechanism of hidden data exfiltration disguised as legitimate network traffic. Storage-based and timing-based channels are analysed, the main indicators for their software detection are identified, and an approach to detection based on statistical, temporal, behavioural and protocol traffic features is proposed. It is shown that the use of a baseline profile of normal network activity and an integrated anomaly score can improve protection against the leakage of restricted information.en
dc.description.abstractУ тезах розглянуто мережеві приховані канали як механізм прихованого виведення даних, що маскується під штатний мережевий обмін. Проаналізовано storage-based і timing-based канали, визначено основні ознаки їх програмного виявлення та запропоновано підхід до виявлення на основі аналізу статистичних, часових, поведінкових і протокольних характеристик трафіку. Показано, що використання базового профілю нормальної мережевої активності та інтегральної оцінки аномальності дає змогу підвищити ефективність протидії витоку інформації з обмеженим доступом.uk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/28817
dc.subjectмережеві приховані каналиuk
dc.subjectпрограмне виявленняuk
dc.subjectексфільтрація данихuk
dc.subjectаномалії трафікуuk
dc.subjectінформація з обмеженим доступомuk
dc.subjectкіберзахистuk
dc.subjectnetwork covert channelsen
dc.subjectsoftware detectionen
dc.subjectdata exfiltrationen
dc.subjecttraffic anomaliesen
dc.subjectrestricted informationen
dc.subjectcybersecurityen
dc.titleМетод програмного виявлення мережевих прихованих каналів для протидії витоку інформації з обмеженим доступомuk
dc.typeThesis
dc.identifier.udc004.056.5:004.7
dc.relation.referencesЗакон України «Про інформацію» від 02.10.1992 № 2657-XII. URL: https://zakon.rada.gov.ua/go/2657-12 (дата звернення: 09.03.2026).uk
dc.relation.referencesKou X., Lei Y., Guo C. et al. A Survey of Network Covert Channel: Construction and Detection. 2025. URL: https://pure.bit.edu.cn/en/publications/a-survey-of-network-covert-channel-construction-and-detection/ (дата звернення: 09.03.2026).en
dc.relation.referencesMcCarthy J. et al. NIST IR 8219: Securing Manufacturing Industrial Control Systems: Behavioral Anomaly Detection. 2020. URL: https://csrc.nist.gov/pubs/ir/8219/final (дата звернення: 09.03.2026).en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію