Показати скорочену інформацію

dc.contributor.authorСалієва, О. В.uk
dc.contributor.authorПінчук, Д. О.uk
dc.contributor.authorSaliieva, О.en
dc.contributor.authorPinchuk, D.en
dc.date.accessioned2026-05-06T08:45:06Z
dc.date.available2026-05-06T08:45:06Z
dc.date.issued2026
dc.identifier.citationСалієва О. В., Пінчук Д. О. Методи виявлення та протидії прихованим каналам витоку інформації в комп’ютерних мережах на основі аналізу мережевого трафіку та поведінкових моделей // Матеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р. Електрон. текст. дані. 2026. URI: https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/28701.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/51357
dc.description.abstractThis paper investigates the issue of covert information leakage channels in computer networks, which enable unauthorised data transmission through the use of legitimate network protocols. An analysis of current approaches to their detection is carried out, in particular statistical analysis of network traffic and behavioural modelling methods. A comprehensive approach to detecting covert channels using machine learning methods is proposed, which allows for improved detection accuracy and a reduction in the false positive rate.en
dc.description.abstractУ роботі досліджено проблему функціонування прихованих каналів витоку інформації в комп’ютерних мережах, які дозволяють здійснювати несанкціоновану передачу даних шляхом використання легітимних мережевих протоколів. Проведено аналіз сучасних підходів до їх виявлення, зокрема статистичного аналізу мережевого трафіку та методів поведінкового моделювання. Запропоновано комплексний підхід до виявлення прихованих каналів із використанням методів машинного навчання, що дозволяє підвищити точність детектування та знизити рівень хибних спрацювань.uk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/28701
dc.subjectприховані каналиuk
dc.subjectкомп’ютерні мережіuk
dc.subjectвитік інформаціїuk
dc.subjectаналіз трафікуuk
dc.subjectентропіяuk
dc.subjectмашинне навчанняuk
dc.subjectкібербезпекаuk
dc.subjectcovert channelsen
dc.subjectcomputer networksen
dc.subjectdata leakageen
dc.subjecttraffic analysisen
dc.subjectentropyen
dc.subjectmachine learningen
dc.subjectcybersecurityen
dc.titleМетоди виявлення та протидії прихованим каналам витоку інформації в комп’ютерних мережах на основі аналізу мережевого трафіку та поведінкових моделейuk
dc.typeThesis
dc.identifier.udc004.728.5
dc.relation.referencesCabuk S. CERIAS : CERIAS - Purdue University. URL: https://www.cerias.purdue.edu/assets/pdf/bibtex_archive/2006-53.pdf (дата звернення: 19.03.2026).en
dc.relation.referencesZander S. Covert channels and countermeasures in computer network protocols. ResearchGate. URL: https://www.researchgate.net/publication/3200183_Covert_channels_and_countermeasures_in _computer_network_protocols_Reprinted_from_IEEE_Communications_Surveys_and_Tutorials (да та звернення: 19.03.2026).en
dc.relation.referencesShirey R. RFC 4949: Internet Security Glossary, Version 2. IETF Datatracker. URL: https://datatracker.ietf.org/doc/html/rfc4949 (дата звернення: 19.03.2026).en
dc.relation.referencesRezaei A. Rejuvenating High Available Virtualized Systems. IEEExplore. URL: https://ieeexplore.ieee.org/document/5438079 (дата звернення: 19.03.2026).en
dc.relation.referencesSchmidbauer T., Wendzel S. SoK: A Survey Of Indirect Network-level Covert Channels. Zenodo. URL: https://zenodo.org/records/6349088 (дата звернення: 20.03.2026).en
dc.relation.referencesScarfone K., Mell P. Guide to Intrusion Detection and Prevention Systems (IDPS). NIST Technical Series Publications. URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800- 94.pdf (дата звернення: 20.03.2026).en
dc.relation.referencesSommer R. Outside the Closed World: On Using Machine Learning for Network Intrusion Detection. IEEE Xplore. URL: https://ieeexplore.ieee.org/document/5504793 (дата звернення: 20.03.2026).en
dc.relation.referencesLiang H. Cooperative data dissemination via roadside WLANs. IEEE Xplore. URL: https://ieeexplore.ieee.org/document/6178836 (дата звернення: 20.03.2026).en
dc.relation.referencesSHANNON C. E. The Bell System Technical Journal. Harvard Mathematics Department : Home page. URL: https://people.math.harvard.edu/~ctm/home/text/others/shannon/entropy/entropy.pdf (дата звернення: 20.03.2026).en
dc.relation.referencesOsterlind F. Cross-Level Sensor Network Simulation with COOJA. IEEE Xplore. URL: https://ieeexplore.ieee.org/document/4116633 (дата звернення: 20.03.2026).en
dc.relation.referencesBuczak A. L. A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection. IEEE Xplore. URL: https://ieeexplore.ieee.org/document/7307098 (дата звернення: 20.03.2026).en
dc.relation.referencesRing M. A survey of network-based intrusion detection data sets. Science Direct. URL: https://www.sciencedirect.com/science/article/abs/pii/S016740481930118X (дата звернення: 20.03.2026).en
dc.relation.referencesChandola, Varun. Anomaly Detection: A Survey. University of Minnesota. URL: https://conservancy.umn.edu/items/9dbaeaa6-e0fc-4089-b3e0-82df90129904 (дата звернення: 20.03.2026).en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію