Utilize este identificador para referenciar este registo: http://elartu.tntu.edu.ua/handle/lib/27373
Título: Методи і засоби виявлення аномалій в багатофакторних колекціях даних
Autor: Кашицький, Олександр Володимирович
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Кашицький О.В. Методи і засоби виявлення аномалій в багатофакторних колекціях даних: автореферат дипломної роботи магістра за спеціальністю „122 — комп’ютерні науки“/ О. В. Кашицький. — Тернопіль: ТНТУ, 2018. — 8 с.
Data: Dez-2018
Date of entry: 23-Jan-2019
Editora: ТНТУ ім.І.Пулюя
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Струтинська, Ірина Володимирівна
Palavras-chave: 122
комп’ютерні науки
багатовимірний
виявлення аномалій потоку
PYISC
SVM
LOF
DDM
CUMUS
FCWM
Number of pages: 8
Resumo: Магістерська робота присв’ячена потребам в додатках для виявлення аномалій, особливо в Інтернет-безпеці. Відповідно до звіту про загрозу безпеці інтернет-безпеки Symantec в 2015 році, фішка атаки зі співом є однією з найсильніших атак, як правило, це повідомлення електронної пошти, які, ймовірно, надходять з надійного джерела, тоді як, натиснувши посилання наданих електронних листів, ваші особисті дані будуть вкрадений Зі зростанням ймовірності нападу, цей напад впливає на сфери продажу, фінанси та операції. Програма виявлення аномалій може бути використана для контролю над незвичною поведінкою користувачів та заблокувати ці атаки заздалегідь.
Diploma work to the присв'ячена requirements in additions for the exposure of anomalies, especially in Internet-safety. In accordance with a report on a threat to safety of internet-safety of Symantec in 2015, a chip of attack with singing is one of the strongest attacks, as a rule, it is reports of e-mail, that, probably, come from a reliable source, while, pressing reference of the given electronic folias, your personal data will be stolen With the increase of probability of attack, this attack influences on the spheres of sale, finances and operations. The program of exposure of anomalies can be used for control above unusual behavior of users and to block these attacks in good time.
URI: http://elartu.tntu.edu.ua/handle/lib/27373
Copyright owner: © Кашицький О.В., 2018
References (Ukraine): 1. Технологія доступу до інтернет ресурсів для осіб з особливими потребами / [Кашицький О.В. та ін.]. // Матеріали Міжнародної студентської науково-технічної конференції «Природничі та гуманітарні науки. Актуальні питання» Тернопільського національного технічного університету імені Івана Пулюя, (Тернопіль, 26 – 27 квітня 2018 р.). – Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя – 2018. – С. 44.
Content type: Thesis Abstract
Aparece nas colecções:122 — комп’ютерні науки

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato 
Автореферат Кашицький О.В..pdf357,93 kBAdobe PDFVer/Abrir


Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.

Ferramentas administrativas