Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38364
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorСтадник, Марія Андріївна-
dc.contributor.advisorStadnyk, Mariia-
dc.contributor.authorРоманчук, Володимир Олегович-
dc.contributor.authorRomanchuk, Vladimir-
dc.date.accessioned2022-06-29T08:38:55Z-
dc.date.available2022-06-29T08:38:55Z-
dc.date.issued2022-06-24-
dc.identifier.citationРоманчук В. О. Розробка програмного модуля для виявлення вторгнень методами машинного навчання: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. О. Романчук. – Тернопіль : ТНТУ, 2022. – 53 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/38364-
dc.descriptionРозробка програмного модуля для виявлення вторгнень методами машинного навчання // Кваліфікаційна робота ОР «Бакалавр» // Романчук Володимир Олегович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022 // С. – 53, рис. – 15, табл. – 2, кресл. – 15 , додат. – 0.uk_UA
dc.description.abstractПроблема виявлення вторгнень вирішується в кваліфікаційній роботі завдяки методам машинного навчання, а саме класифікаційної моделі LR та RF. В роботі детально розглянуто типи систем ідентифікацій вторгнень на основі аномалій, сигнатур та мережевого трафіку. Детально представлено дослідження теми фінансових шахрайств. Наведено аналітичний огляд моделей що використовуються для виявлення вторгнення. Імплементовано алгоритм виявлення вторгнень з метою шахрайства з використанням двох моделей МН, а саме випадкового лісу та логістичної регресії. Проведено порівняльний аналіз результатів моделей, що свідчать про доцільність застосування моделі RF для виконання поставленої задачі. Для оцінки якості роботи моделей використано показники точності та повноти, наведено матрицю похибок.uk_UA
dc.description.abstractThe problem of intrusion detection is solved in the qualification work due to the methods of machine learning, namely the classification model LR and RF. The paper considers in detail the types of intrusion identification systems based on anomalies, signatures and network traffic. A study of the topic of financial fraud is presented in detail. An analytical review of the models used to detect intrusion is given. An algorithm for detecting intrusions for fraud using two MN models, namely random forest and logistic regression, has been implemented. A comparative analysis of the results of the models that indicate the feasibility of using the RF model to perform the task. To assess the quality of the models, accuracy and completeness indicators were used, and an error matrix was given.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 7 ВСТУП .... 8 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 10 1.1 Intrusion Detection System (IDS) ... 10 1.2 Класифікація IDS .... 10 1.2.1 Виявлення на основі сигнатур ... 11 1.2.2 Виявлення на основі аномалій .... 12 1.2.3 Система виявлення вторгнень в мережу .... 13 1.3 Оцінка ефективності IDS .... 14 1.4 Критерії вимірювання ефективності ..... 15 2 ТЕОРЕТИЧНІ ОСНОВИ ФІНАНСОВИХ ВТОРГНЕНЬ ТА ШАХРАЙСТВ .... 19 2.1 Фінансове шахрайство як наслідок вторгнення в систему оплати ..... 19 2.2 Ботнет активності для здійсненя вторгнень та шахрайств .... 22 2.3 Техніки виявлення вторгнень у фінансовій сфері .... 27 3 РОЗРОБКА ПРОГРАМНОГО МОДУЛЯ ДЛЯ ВИЯВЛЕННЯ ВТОРГНЕНЬ МЕТОДАМИ МАШИННОГО НАВЧАННЯ ..... 29 3.1 Етапи розробки алгоритму ідентифікації аномалій мережевого трафіку .... 29 3.2 Вхідний набір даних та їх значення .... 30 3.2 Попередня обробка даних .... 32 3.3 Моделі класифікації для виявлення шахрайських вторгнень .... 39 3.4 Результати ..... 43 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ..... 44 4.1 Заходи захисту обладнання від статичної електрики ..... 44 4.2 Значення адаптації в трудовому процесі ..... 46 ВИСНОВКИ ..... 50 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ .... 52uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectвиявлення вторгненняuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectкласифікаціяuk_UA
dc.subjectintrusion detectionuk_UA
dc.subjectIDSuk_UA
dc.subjectmachine learninguk_UA
dc.subjectclassificationuk_UA
dc.titleРозробка програмного модуля для виявлення вторгнень методами машинного навчанняuk_UA
dc.title.alternativeDevelopment of a software module to detect any intrusion by machine learning methodsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Романчук Володимир Олегович, 2022uk_UA
dc.contributor.committeeMemberПриймак, Микола Володимирович-
dc.contributor.committeeMemberPryimak, Mykola-
dc.coverage.placenameТернопільuk_UA
dc.format.pages53-
dc.relation.references1. Srilatha Chebrolua, Ajith Abrahama, Johnson P. Thomasa,. (2005). Feature deduction and ensemble design of intrusion detection systems. ELSEVIER, Pp. 295–307uk_UA
dc.relation.references2. V. Jyothsna, V. V. Rama Prasad, K. Munivara Prasad. (2011). A Review of Anomaly based Intrusion Detection Systems. International Journal of Computer Applications, pp. 26-36uk_UA
dc.relation.references3. M. Denis, C. Zena, and T. Hayajneh, “Penetration testing: Concepts, attack methods, and defense strategies,” 2016 IEEE Long Island Systems, Applications and Technology Conference (LISAT), 2016uk_UA
dc.relation.references4. Shirazi, H. M. (2009). ”Anomaly Intrusion Detection System using Information Theory, K-NN and KMC Algorithms. Australian Journal of Basic and Applied Sciences, pp. 2581-2597.uk_UA
dc.relation.references5. Wang. K and Stolfo.S.J. (2004). Anomalous Payloadˇbased Network Intrusion Detection. 7th Symposium on Recent Advances in Intrusion Detection (pp. pp. 203–222). USA: LNCS Springer-Verlag.uk_UA
dc.relation.references6. Brox, A. (2002, May 01st). THE CYBER SECURITY SOURCE. Retrieved December 20th, 2016, from SC Magazine US: https://www.scmagazine.com/ signature-based-or-anomaly-based-intrusionˇdetection-the-practice-and-pitfalls/article/548733uk_UA
dc.relation.references7. Asmaa Shaker Ashoor, Prof. Sharad Gore. (2005). Importance of Intrusion Detection System (IDS). International Journal of Scientific Engineering Research, pp. 1-7uk_UA
dc.relation.references8. Anomaly-based intrusion detection system. (2016, July 16th). Retrieved December 20th, 2016, from Wikipedia Encyclopedia: https://en.wikipedia.org/ wiki/Anomalybased_intrusion_detection_systemuk_UA
dc.relation.references9. Mark Handley, Vern Paxson and Christian Kreibich. (2001). Network Intrusion Detection: Evasion, Traffic Normalization, and End-to-End Protocol Semantics. Berkeley, CA 94704 USA: International Computer Science Institute.uk_UA
dc.relation.references10. Wilkison, M. (2002, June 10th). IDFAQ: How to Evaluate Network Intrusion Detection Systems? Retrieved from SANS Technology Institute: https:// www.sans.org/security-resources/idfaq/how-toˇevaluate-network-intrusion-detection-systems/8/10uk_UA
dc.relation.references11. Leila Mohammadpour, Mehdi Hussain, Alihossein Aryanfar, Vahid Maleki Raee and Fahad Sattar. (2015). Evaluating Performance of Intrusion Detection System using Support Vector Machines: Review. International Journal of Security and Its Applications, pp.225-234uk_UA
dc.relation.references12. Kuang, F., Xu, W., & Zhang, S. (2014). A novel hybrid KPCA and SVM with GA model for intrusion detection. Applied Soft Computing, pp. 178-184uk_UA
dc.relation.references13. The NSS Group. (2001, March 23rd). Intrusion Detection Systems Group Test (edition 2). Retrieved from NSS Group: http://www.nss.co.ukuk_UA
dc.relation.references14. TESTIMON @ NTNU, Synthetic Financial Datasets for Fraud Detection, Kaggle, retrieved from https://www.kaggle.com/ntnu-testimon/paysim1uk_UA
dc.relation.references15. Phua et.al., Minority Report in Fraud Detection: Classification of Skewed Data. ACM SIGKDD Explorations Newsletter 2004; 6: 50-59..uk_UA
dc.relation.references16. Albashrawi et.al., Detecting Financial Fraud Using Data Mining Techniques: A Decade Review from 2004 to 2015, Journal of Data Science 14(2016), 553-570uk_UA
dc.relation.references17. Dharwa et.al., A Data Mining with Hybrid Approach Based Transaction Risk Score Generation Model (TRSGM) for Fraud Detection of Online Financial Transaction, International Journal of Computer Applications 2011; 16: 18-25.uk_UA
dc.relation.references18. Sorournejad et.al., A Survey of Credit Card Fraud Detection Techniques: Data and Technique Oriented Perspective, 2016uk_UA
dc.relation.references19. Wedge et.al., Solving the False Positives Problem in Fraud Prediction Using Automated Feature Engineering, Machine Learning and Knowledge Discovery in Databases, pp 372-388, 2018uk_UA
dc.relation.references20. Albashrawi et.al., Detecting Financial Fraud Using Data Mining Techniques: A Decade Review from 2004 to 2015, Journal of Data Science 14(2016), 553-570uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Romanchuk V_O_2022.pdfКваліфікаційна робота бакалавра1,72 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Romanchuk V_O_2022.pdfАвторська довідка413,49 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора