| dc.contributor.author | Салієва, О. В. | uk |
| dc.contributor.author | Пінчук, Д. О. | uk |
| dc.contributor.author | Saliieva, О. | en |
| dc.contributor.author | Pinchuk, D. | en |
| dc.date.accessioned | 2026-05-06T08:45:06Z | |
| dc.date.available | 2026-05-06T08:45:06Z | |
| dc.date.issued | 2026 | |
| dc.identifier.citation | Салієва О. В., Пінчук Д. О. Методи виявлення та протидії прихованим каналам витоку інформації в комп’ютерних мережах на основі аналізу мережевого трафіку та поведінкових моделей // Матеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р. Електрон. текст. дані. 2026. URI: https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/28701. | uk |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/51357 | |
| dc.description.abstract | This paper investigates the issue of covert information leakage channels in computer networks, which enable
unauthorised data transmission through the use of legitimate network protocols. An analysis of current approaches to
their detection is carried out, in particular statistical analysis of network traffic and behavioural modelling methods. A
comprehensive approach to detecting covert channels using machine learning methods is proposed, which allows for
improved detection accuracy and a reduction in the false positive rate. | en |
| dc.description.abstract | У роботі досліджено проблему функціонування прихованих каналів витоку інформації в комп’ютерних
мережах, які дозволяють здійснювати несанкціоновану передачу даних шляхом використання легітимних
мережевих протоколів. Проведено аналіз сучасних підходів до їх виявлення, зокрема статистичного аналізу
мережевого трафіку та методів поведінкового моделювання. Запропоновано комплексний підхід до виявлення
прихованих каналів із використанням методів машинного навчання, що дозволяє підвищити точність
детектування та знизити рівень хибних спрацювань. | uk |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/28701 | |
| dc.subject | приховані канали | uk |
| dc.subject | комп’ютерні мережі | uk |
| dc.subject | витік інформації | uk |
| dc.subject | аналіз трафіку | uk |
| dc.subject | ентропія | uk |
| dc.subject | машинне навчання | uk |
| dc.subject | кібербезпека | uk |
| dc.subject | covert channels | en |
| dc.subject | computer networks | en |
| dc.subject | data leakage | en |
| dc.subject | traffic analysis | en |
| dc.subject | entropy | en |
| dc.subject | machine learning | en |
| dc.subject | cybersecurity | en |
| dc.title | Методи виявлення та протидії прихованим каналам витоку інформації в комп’ютерних мережах на основі аналізу мережевого трафіку та поведінкових моделей | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 004.728.5 | |
| dc.relation.references | Cabuk S. CERIAS : CERIAS - Purdue University.
URL: https://www.cerias.purdue.edu/assets/pdf/bibtex_archive/2006-53.pdf (дата звернення:
19.03.2026). | en |
| dc.relation.references | Zander S. Covert channels and countermeasures in computer network protocols. ResearchGate.
URL: https://www.researchgate.net/publication/3200183_Covert_channels_and_countermeasures_in
_computer_network_protocols_Reprinted_from_IEEE_Communications_Surveys_and_Tutorials (да
та звернення: 19.03.2026). | en |
| dc.relation.references | Shirey R. RFC 4949: Internet Security Glossary, Version 2. IETF Datatracker.
URL: https://datatracker.ietf.org/doc/html/rfc4949 (дата звернення: 19.03.2026). | en |
| dc.relation.references | Rezaei A. Rejuvenating High Available Virtualized Systems. IEEExplore.
URL: https://ieeexplore.ieee.org/document/5438079 (дата звернення: 19.03.2026). | en |
| dc.relation.references | Schmidbauer T., Wendzel S. SoK: A Survey Of Indirect Network-level Covert Channels. Zenodo.
URL: https://zenodo.org/records/6349088 (дата звернення: 20.03.2026). | en |
| dc.relation.references | Scarfone K., Mell P. Guide to Intrusion Detection and Prevention Systems (IDPS). NIST Technical
Series Publications. URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-
94.pdf (дата звернення: 20.03.2026). | en |
| dc.relation.references | Sommer R. Outside the Closed World: On Using Machine Learning for Network Intrusion
Detection. IEEE Xplore. URL: https://ieeexplore.ieee.org/document/5504793 (дата звернення:
20.03.2026). | en |
| dc.relation.references | Liang H. Cooperative data dissemination via roadside WLANs. IEEE Xplore.
URL: https://ieeexplore.ieee.org/document/6178836 (дата звернення: 20.03.2026). | en |
| dc.relation.references | SHANNON C. E. The Bell System Technical Journal. Harvard Mathematics Department : Home page.
URL: https://people.math.harvard.edu/~ctm/home/text/others/shannon/entropy/entropy.pdf (дата
звернення: 20.03.2026). | en |
| dc.relation.references | Osterlind F. Cross-Level Sensor Network Simulation with COOJA. IEEE Xplore.
URL: https://ieeexplore.ieee.org/document/4116633 (дата звернення: 20.03.2026). | en |
| dc.relation.references | Buczak A. L. A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion
Detection. IEEE Xplore. URL: https://ieeexplore.ieee.org/document/7307098 (дата звернення:
20.03.2026). | en |
| dc.relation.references | Ring M. A survey of network-based intrusion detection data sets. Science Direct.
URL: https://www.sciencedirect.com/science/article/abs/pii/S016740481930118X (дата звернення:
20.03.2026). | en |
| dc.relation.references | Chandola, Varun. Anomaly Detection: A Survey. University of Minnesota.
URL: https://conservancy.umn.edu/items/9dbaeaa6-e0fc-4089-b3e0-82df90129904 (дата звернення:
20.03.2026). | en |