Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/27373
Назва: Методи і засоби виявлення аномалій в багатофакторних колекціях даних
Автори: Кашицький, Олександр Володимирович
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Кашицький О.В. Методи і засоби виявлення аномалій в багатофакторних колекціях даних: автореферат дипломної роботи магістра за спеціальністю „122 — комп’ютерні науки“/ О. В. Кашицький. — Тернопіль: ТНТУ, 2018. — 8 с.
Дата публікації: гру-2018
Дата внесення: 23-січ-2019
Видавництво: ТНТУ ім.І.Пулюя
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Струтинська, Ірина Володимирівна
Теми: 122
комп’ютерні науки
багатовимірний
виявлення аномалій потоку
PYISC
SVM
LOF
DDM
CUMUS
FCWM
Кількість сторінок: 8
Короткий огляд (реферат): Магістерська робота присв’ячена потребам в додатках для виявлення аномалій, особливо в Інтернет-безпеці. Відповідно до звіту про загрозу безпеці інтернет-безпеки Symantec в 2015 році, фішка атаки зі співом є однією з найсильніших атак, як правило, це повідомлення електронної пошти, які, ймовірно, надходять з надійного джерела, тоді як, натиснувши посилання наданих електронних листів, ваші особисті дані будуть вкрадений Зі зростанням ймовірності нападу, цей напад впливає на сфери продажу, фінанси та операції. Програма виявлення аномалій може бути використана для контролю над незвичною поведінкою користувачів та заблокувати ці атаки заздалегідь.
Diploma work to the присв'ячена requirements in additions for the exposure of anomalies, especially in Internet-safety. In accordance with a report on a threat to safety of internet-safety of Symantec in 2015, a chip of attack with singing is one of the strongest attacks, as a rule, it is reports of e-mail, that, probably, come from a reliable source, while, pressing reference of the given electronic folias, your personal data will be stolen With the increase of probability of attack, this attack influences on the spheres of sale, finances and operations. The program of exposure of anomalies can be used for control above unusual behavior of users and to block these attacks in good time.
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/27373
Власник авторського права: © Кашицький О.В., 2018
Перелік літератури: 1. Технологія доступу до інтернет ресурсів для осіб з особливими потребами / [Кашицький О.В. та ін.]. // Матеріали Міжнародної студентської науково-технічної конференції «Природничі та гуманітарні науки. Актуальні питання» Тернопільського національного технічного університету імені Івана Пулюя, (Тернопіль, 26 – 27 квітня 2018 р.). – Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя – 2018. – С. 44.
Тип вмісту: Thesis Abstract
Розташовується у зібраннях:122 — комп’ютерні науки

Файли цього матеріалу:
Файл Опис РозмірФормат 
Автореферат Кашицький О.В..pdf357,93 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора