Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam:
http://elartu.tntu.edu.ua/handle/lib/39760
Full metadata record
DC pole | Hodnota | Jazyk |
---|---|---|
dc.contributor.advisor | Стадник, Марія Андріївна | - |
dc.contributor.advisor | Stadnyk, Mariia | - |
dc.contributor.author | Грицюк, Владислав Петрович | - |
dc.contributor.author | Hrytsyuk, Vladyslav | - |
dc.date.accessioned | 2022-12-28T13:52:28Z | - |
dc.date.available | 2022-12-28T13:52:28Z | - |
dc.date.issued | 2022-12-21 | - |
dc.identifier.citation | Грицюк В. П. Кластеризація спам-доменів методами машинного навчання : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / В. П. Грицюк. — Тернопіль: ТНТУ, 2022. — 71 с. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/39760 | - |
dc.description | Кластеризація спам-доменів методами машинного навчання // Кваліфікаційна робота освітнього рівня «Магістр» // Грицюк Владислав Петрович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2022 | uk_UA |
dc.description.abstract | В кваліфікаційній роботі вирішується проблема кластеризації спам доменів з використанням k-means, LSH, групування з метою подальшого застосування при процесі фільтрації різноманітних листів електронної пошти.. В роботі наведено основні методи фільтрації від спаму, а також основні методології їх виникнення. Детально розглянуто основні методи кластеризації, такі як: k-means, групування, ієрархічні методи, дерева, LSH, DBSCAN. Наведено методи оцінки кластеризації. Здійснено кластеризацію спам доменів на основі реального сформованого набору даних з використанням інформації з сайтів Alexa та stopforumspams.com. Здійснено оцінку результату кластеризації з використанням додатково штучно введених функцій при маркуванні набору даних. | uk_UA |
dc.description.abstract | The qualification work solves the problem of clustering spam domains using k-means, LSH, grouping with the purpose of further application in the process of filtering various e-mails. The work provides the main methods of spam filtering, as well as the main methodologies of their occurrence. The main methods of clustering, such as: k-means, grouping, hierarchical methods, trees, LSH, DBSCAN, are considered in detail. Methods of clustering assessment are presented. Clustering of spam domains was carried out on the basis of a real generated data set using information from the Alexa and stopforumspams.com sites. The result of clustering was evaluated using additionally artificially introduced functions when labeling the data set. | uk_UA |
dc.description.tableofcontents | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ....8 ВСТУП....9 1 СПАМ та його основні методи фільтрації ....11 1.1 Спам статистика ....11 1.2 Методи фільтрації спаму....14 1.3 Збір спаму ....18 1.4 Принцип роботи електронної пошти ....19 1.5 Аналіз останній досліджень....22 2 Кластерний аналіз ....25 2.1 Сфери застосування кластерного аналізу ....25 2.2 Алгоритми кластеризації ....27 2.2.1 Групування ....27 2.2.2 k-means ....28 2.2.3 Ієрархічні методи ....30 2.2.4 Дерева k-d ....32 2.2.5 Local-sensitive хешування (LSH) ....33 2.2.6 DBSCAN ....35 2.3 Оцінка результатів кластеризації ....38 3 Кластеризація SPAM-доменів ....40 3.1 Процес спам-кластеризації ....40 3.2 Генерування кластерів ....42 3.2.1 Групування кластерів ....44 3.2.2 LSH ....45 3.2.3 k-means ....47 3.3 Оцінка кластерів ....49 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ....54 4.1 Охорона праці....54 4.2 Концепція захисту населення і територій у разі загрози та виникненні надзвичайних ситуацій ....57 ВИСНОВКИ ....62 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ....64 ДОДАТКИ ....67 | uk_UA |
dc.format.extent | 71 | - |
dc.language.iso | uk | uk_UA |
dc.publisher | ТНТУ | uk_UA |
dc.subject | 125 | uk_UA |
dc.subject | кібербезпека | uk_UA |
dc.subject | спам | uk_UA |
dc.subject | спам-домен | uk_UA |
dc.subject | кластеризація | uk_UA |
dc.subject | електронна пошта | uk_UA |
dc.subject | spam | uk_UA |
dc.subject | spam domain | uk_UA |
dc.subject | clusterization | uk_UA |
dc.subject | uk_UA | |
dc.title | Кластеризація спам-доменів методами машинного навчання | uk_UA |
dc.title.alternative | Clustering of spam domains using machine learning methods | uk_UA |
dc.type | Master Thesis | uk_UA |
dc.rights.holder | © Грицюк Владислав Петрович, 2022 | uk_UA |
dc.contributor.committeeMember | Никитюк, Вячеслав Вячеславович | - |
dc.contributor.committeeMember | Nukutyuk, Vyachesval | - |
dc.coverage.placename | Тернопіль | uk_UA |
dc.relation.references | 1. Brad Templeton. “Reaction to the DEC Spam of 1978”. In: availabe at: http://www. templetons. com/brad/spamreact. html(accesed December 2010) (2003) | uk_UA |
dc.relation.references | 2. Ben Nahorney. Email Threats 2017. An ISTR Special Report. Oct. 2017. url: https://docs.broadcom.com/doc/istr-email-threats-2017-en | uk_UA |
dc.relation.references | 3. Scott S. Smith. Internet Crime Report. 2020. url: https://pdf.ic3. gov/2016_IC3Report.pdf | uk_UA |
dc.relation.references | 4. Moorthy J. (2022) 23 Email Spam Statistics to Know in 2022, Retrived from https://www.mailmodo.com/guides/email-spam-statistics/ | uk_UA |
dc.relation.references | 5. Anders Wiehes. “Comparing anti spam methods”. MA thesis. 2005. | uk_UA |
dc.relation.references | 6. Meng Wong and Wayne Schlitt. Sender policy framework (SPF) for authorizing use of domains in e-mail, version 1. Tech. rep. 2006. | uk_UA |
dc.relation.references | 7. Dave Crocker, Tony Hansen, and Murray Kucherawy. DomainKeys Identified Mail (DKIM) Signatures. Tech. rep. 2011. | uk_UA |
dc.relation.references | 8. John Levine. DNS blacklists and whitelists. Tech. rep. 2010. url: https: //tools.ietf.org/html/rfc5782. | uk_UA |
dc.relation.references | 9. Wikipedia contributors. Anti-spam techniques. (Accessed on 12/04/2018). 2018. url: https://en.wikipedia.org/wiki/Anti-spam_techniques | uk_UA |
dc.relation.references | 10. Vipul Ved Prakash. Vipul’s Razor. 2018. url: http://razor.sourceforge. net/ (visited on 06/06/2018). | uk_UA |
dc.relation.references | 11. Ernesto Damiani et al. “An Open Digest-based Technique for Spam Detection.” In: ISCA PDCS 2004 (2004), pp. 559–564. | uk_UA |
dc.relation.references | 12. Spammer-X Spammer-X. Inside the SPAM Cartel: By Spammer-X. Elsevier, 2004. | uk_UA |
dc.relation.references | 13. Wael H Gomaa and Aly A Fahmy. “A survey of text similarity approaches”. In: International Journal of Computer Applications 68.13 (2013). | uk_UA |
dc.relation.references | 14. Ion Androutsopoulos et al. “An experimental comparison of naive Bayesian and keyword-based anti-spam filtering with personal e-mail messages”. In: Proceedings of the 23rd annual international ACM SIGIR conference on Research and development in information retrieval. ACM. 2000, pp. 160–167. | uk_UA |
dc.relation.references | 15. Mick Johnson. DSPAM Project Homepage. 2011. url: http://dspam. sourceforge.net/ (visited on 03/11/2018). | uk_UA |
dc.relation.references | 16. J. Klensin. Simple Mail Transfer Protocol. RFC 5321. IETF, Oct. 2008, pp. 1– 95. url: https://tools.ietf.org/html/rfc5321. | uk_UA |
dc.relation.references | 17. Tom. P. (2008). ‘Latent botnet discovery via spam clustering’. The Expanded MIT Spam Conference 2008. Mar. 27-28, 2008. Boston, MA | uk_UA |
dc.relation.references | 18. Calais, P. H., Pires, D. E. V., Guedes, D. O., Meira, W. Jr., Hoepers, C. and Steding-Jessen, K. (2020). ‘A Campaign-based Characterization of Spamming Strategies’. The 5th Conference on Email and Anti-Spam. Aug. 21-22, 2020. Mountain View, CA. | uk_UA |
dc.relation.references | 19. Webb, S., Caverlee, J. and Pu, C. (2006). ‘Introducing the Webb Spam Corpus: Using email spam to identify web spam automatically’. The 3rd Conference on Email and Anti-Spam. Jul. 27-28, 2006. Mountain View, CA. | uk_UA |
dc.relation.references | 20 Wei, C, Sprague, A., Warner, G and Skjellum, A. (2009). ‘Characterization of spam advertised website hosting strategy’. The 6th Conference on Email and Anti-Spam. Jul. 16-17, 2009. Mountain View, CA. | uk_UA |
dc.relation.references | 21 Chio, C.; Freeman, D. Machine Learning and Security, O’Relly Media, 2018, 125-180. | uk_UA |
dc.relation.references | 22 Mick Johnson. DSPAM Project Homepage. 2022. url: http://dspam. sourceforge.net/. | uk_UA |
dc.relation.references | 23 Andrew Rosenberg and Julia Hirschberg. “V-measure: A conditional entropy- based external cluster evaluation measure”. In: Proceedings of the 2019 joint conference on empirical methods in natural language processing and computational natural language learning. 2019. | uk_UA |
dc.relation.references | 24 W.M. Rand, “Objective Criteria for the Evaluation of Clustering Methods,” Journal of the American Statistical Association 66 (1971): 846–850. | uk_UA |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.coverage.country | UA | uk_UA |
Vyskytuje se v kolekcích: | 125 — кібербезпека, Кібербезпека та захист інформації |
Soubory připojené k záznamu:
Soubor | Popis | Velikost | Formát | |
---|---|---|---|---|
Avtorska_dov_Hrytsyuk_V_P_2022.pdf | Авторська довідка | 452,31 kB | Adobe PDF | Zobrazit/otevřít |
Dyplom_Hrytsyuk_V_P_2022.pdf | Кваліфікаційна робота магістра | 1,58 MB | Adobe PDF | Zobrazit/otevřít |
Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.
Nástroje administrátora