| dc.contributor.author | Кубіря, В. І. | uk |
| dc.contributor.author | Гуменюк, В. В. | uk |
| dc.contributor.author | Kubiri, V. | en |
| dc.contributor.author | Humeniuk, V. | en |
| dc.date.accessioned | 2026-05-05T11:27:28Z | |
| dc.date.available | 2026-05-05T11:27:28Z | |
| dc.date.issued | 2026 | |
| dc.identifier.citation | Кубіря В. І., Гуменюк В. В. Метод програмного виявлення мережевих прихованих каналів для протидії витоку інформації з обмеженим доступом // Матеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р. Електрон. текст. дані. 2026. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/28817. | uk |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/51344 | |
| dc.description.abstract | The thesis considers network covert channels as a mechanism of hidden data exfiltration disguised as legitimate network
traffic. Storage-based and timing-based channels are analysed, the main indicators for their software detection are identified,
and an approach to detection based on statistical, temporal, behavioural and protocol traffic features is proposed. It is shown
that the use of a baseline profile of normal network activity and an integrated anomaly score can improve protection against
the leakage of restricted information. | en |
| dc.description.abstract | У тезах розглянуто мережеві приховані канали як механізм прихованого виведення даних, що маскується під
штатний мережевий обмін. Проаналізовано storage-based і timing-based канали, визначено основні ознаки їх програмного виявлення та запропоновано підхід до виявлення на основі аналізу статистичних, часових, поведінкових і протокольних характеристик трафіку. Показано, що використання базового профілю нормальної мережевої активності та інтегральної оцінки аномальності дає змогу підвищити ефективність протидії витоку інформації з обмеженим доступом. | uk |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/28817 | |
| dc.subject | мережеві приховані канали | uk |
| dc.subject | програмне виявлення | uk |
| dc.subject | ексфільтрація даних | uk |
| dc.subject | аномалії трафіку | uk |
| dc.subject | інформація з обмеженим доступом | uk |
| dc.subject | кіберзахист | uk |
| dc.subject | network covert channels | en |
| dc.subject | software detection | en |
| dc.subject | data exfiltration | en |
| dc.subject | traffic anomalies | en |
| dc.subject | restricted information | en |
| dc.subject | cybersecurity | en |
| dc.title | Метод програмного виявлення мережевих прихованих каналів для протидії витоку інформації з обмеженим доступом | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 004.056.5:004.7 | |
| dc.relation.references | Закон України «Про інформацію» від 02.10.1992 № 2657-XII. URL: https://zakon.rada.gov.ua/go/2657-12 (дата звернення:
09.03.2026). | uk |
| dc.relation.references | Kou X., Lei Y., Guo C. et al. A Survey of Network Covert Channel: Construction and Detection. 2025. URL:
https://pure.bit.edu.cn/en/publications/a-survey-of-network-covert-channel-construction-and-detection/ (дата звернення: 09.03.2026). | en |
| dc.relation.references | McCarthy J. et al. NIST IR 8219: Securing Manufacturing Industrial Control Systems: Behavioral Anomaly Detection. 2020. URL:
https://csrc.nist.gov/pubs/ir/8219/final (дата звернення: 09.03.2026). | en |