Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/43144
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorМаксимчук, Олександр Олександрович-
dc.contributor.advisorMaskymchuk, Oleksandr-
dc.contributor.authorБаранніков, Віталій Віталійович-
dc.contributor.authorBarannikov, Vitalii-
dc.date.accessioned2023-12-28T16:33:11Z-
dc.date.available2023-12-28T16:33:11Z-
dc.date.issued2023-12-26-
dc.identifier.citationБаранніков В.В. Створення методу виявлення аномалій в технологічних сигналах: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / В.В. Баранніков. — Тернопіль: ТНТУ, 2023. — 74 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43144-
dc.descriptionСтворення методу виявлення аномалій в технологічних сигналах // Баранніков Віталій Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // с. – 74, рис. – 14, табл. – 7 , слайд. – 16, бібліогр. – 42.uk_UA
dc.description.abstractКваліфікаційна робота присвячена проблемам виявлення аномалій у множині технологічних сигналів, розробці відповідних алгоритмів та моделей, для створення та побудови яких потрібна множина ресурсів, знань та інформації про предметну область. Розглядаються три існуючі види аномалій. Як вступна частина до розробки алгоритмів виявлення аномалій у множині технологічних сигналів розкривається сутність розпізнавання аномалій і даються відповіді на питання про режими розпізнавання аномалій та які бувають методи розпізнавання викидів. Наводиться класифікація відповідно до умов та стратегій виявлення аномалій. Зокрема, розглядаються методи кластеризації та способи її застосування у галузі інформаційної безпеки. На наявній множині технологічних сигналів з реальних об'єктів застосовано методи виявлення аномалій, розроблено алгоритм, створено схему та програмну реалізацію алгоритму для застосування в інформаційній безпеці. Отримані результати підтверджують працездатність даного алгоритму класифікації технологічного сигналу. Рання версія даного алгоритму класифікації було впроваджено у прототип модуля виявлення аномалій у технологічному сигналі.uk_UA
dc.description.abstractThe qualification work deals with the problems of detecting anomalies in a set of technological signals, the development of appropriate algorithms and models, the creation and construction of which requires a set of resources, knowledge and information about the subject area. Three existing types of anomalies are considered. As an introductory part to the development of algorithms for the detection of anomalies in a set of technological signals, the essence of anomaly recognition is revealed and answers are given to questions about the modes of anomaly recognition and what methods there are for recognizing emissions. The classification is given according to the conditions and strategies for detecting anomalies. In particular, methods of clustering and methods of its application in the field of information security are considered. Anomaly detection methods were applied to the existing set of technological signals from real objects, an algorithm was developed, a scheme and a software implementation of the algorithm were created for use in information security. The obtained results confirm the efficiency of this technological signal classification algorithm. An early version of this classification algorithm was implemented in the prototype module for detecting anomalies in the technological signal.uk_UA
dc.description.tableofcontentsВСТУП ... 10 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 13 1.1 Завдання пошуку аномалій ... 14 1.2 Види аномалій ... 17 1.2.1 Точкові аномалії ... 19 1.2.2 Контекстні аномалії ... 20 1.2.3 Колективні аномалії ... 22 1.3 Висновки до першого розділу ... 23 2 ІСНУЮЧІ МЕТОДИ ТА ПІДХОДИ ДО ВИЯВЛЕННЯ АНОМАЛІЙ ... 24 2.1 Класифікація методів пошуку аномалій ... 24 2.2 Ймовірнісний підхід ... 27 2.3 Лінійні методи ... 29 2.4 Метричні методи ... 30 2.5 Ізолюючий ліс ... 32 2.6 Приховані Марківські моделі ... 33 2.7 Класифікація градієнтним бустингом ... 34 2.8 Функції втрат ... 35 2.9 Метрики ... 36 2.10 Інші методи та додаткова інформація ... 38 2.11 Висновки до другого розділу ... 42 3 ПРАКТИЧНА ЧАСТИНА ... 43 3.1 Побудова алгоритму класифікації ... 43 3.1.1 Опис вихідних даних ... 43 3.1.2 Попередня обробка даних ... 44 3.1.3 Формування простору ознак ... 48 3.2 Експериментальні дослідження ... 50 3.2.1 Навчання класифікатора ... 50 3.2.2 Результати та обговорення ... 51 3.2.3 Додаткові відомості про давачі ... 54 3.3 Висновки до третього розділу ... 56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 58 4.1 Охорона праці ... 61 4.2 Планування та порядок проведення евакуації населення з районів наслідків впливу НС техногенного та природного характеру ... 58 4.3 Висновки до четвертого розділу ... 61 ВИСНОВКИ ... 62 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 63 ДОДАТКИ Додаток А. Тези конференціїuk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectвиявлення аномалійuk_UA
dc.subjectградієнтний бустінгuk_UA
dc.subjectкластеризаціяuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectметрикиuk_UA
dc.subjectпростір ознакuk_UA
dc.subjectшахрайські транзакціїuk_UA
dc.subjectanomaly detectionuk_UA
dc.subjectgradient boostinguk_UA
dc.subjectclusterizationuk_UA
dc.subjectmachine learninguk_UA
dc.subjectmetricsuk_UA
dc.subjectmark spaceuk_UA
dc.subjectfraudulent transactionsuk_UA
dc.titleСтворення методу виявлення аномалій в технологічних сигналахuk_UA
dc.title.alternativeCreation of a method for detecting anomalies in technological signalsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Баранніков Віталій Віталійович, 2023uk_UA
dc.contributor.committeeMemberОсухівська, Галина Михайлівна-
dc.contributor.committeeMemberOsukhivska, Halyna-
dc.coverage.placenameТернопільuk_UA
dc.format.pages74-
dc.subject.udc004.056uk_UA
dc.relation.references1. Бурячок В. Л. Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби. / В. Л. Бурячок, Г.М.Гулак, В.Б. Толубко. – К. : ТОВ «СІК ГРУП Україна», 2015. – 449 с.uk_UA
dc.relation.references2. Басюк Т.М. Машинне навчання: Навчальний посібник. - Львів: Видавництво «Новий Світ - 2000», 2021. - 315 с.uk_UA
dc.relation.references3. Кононова К. Ю. Машинне навчання: методи та моделі. - Харків: ХНУ імені В. Н. Каразіна, 2020. - 301 сuk_UA
dc.relation.references4. Баранніков В.В. Особливості завдання виявлення аномалій // Інформаційні моделі, системи та технології: Праці XІ наук.-техн. конф. (Тернопіль, ТНТУ ім. І. Пулюя, 13-14 грудня 2023 р.) – Тернопіль, 2023. – С. 17.uk_UA
dc.relation.references5. Richardson Bartley D, Radford Benjamin J, Davis Shawn E et al. Anomaly Detection in Cyber Network Data Using a Cyber Language Approach // arXiv preprint arXiv:1808.10742. –– 2018.uk_UA
dc.relation.references6. Sergey Gavrin, Damir Murzagulov, Alexander Zamyatin. Anomaly Detection in Process Signals within Machine Learning and Data Augmentation Approach. 15th International Conference on Machine Learning and Data Mining MLDM 2019.uk_UA
dc.relation.references7. Damir A. Murzagulov, Alexander V. Zamyatin, Pavel M. Ostrast. Аpproach To Detection Of Anomalies Of Process Signals Using Classification And Wavelet Transforms. IEEE International Russian Automation Conference 2018uk_UA
dc.relation.references8. H.-S. Wu, “A survey of research on anomaly detection for time series,” 2016 13th International Computer Conference on Wavelet Active Media Technology and Information Processing (ICCWAMTIP), Dec. 2016.uk_UA
dc.relation.references9. Ibidunmoye O., Metsch T., Elmroth E. Real-time detection of performance anomalies for cloud services //2016 IEEE/ACM 24th International Symposium on Quality of Service (IWQoS). – IEEE, 2016. – pp. 1-2.uk_UA
dc.relation.references10. Jolliffe I. Principal component analysis //International encyclopedia of statistical science. – Springer, Berlin, Heidelberg, 2011. – pp. 1094-1096.uk_UA
dc.relation.references11. Mehrotra G., Mohan K., Huang H., 2017. Anomaly Detection Principles and Algorithms.uk_UA
dc.relation.references12. Рубан І.В., Мартовицький В.О., Партика С.О. / «Класифікація методів виявлення аномалій в інформаційних системах» // УДК 004.056.5 // Системи озброєння і військова техніка, 2016, № 3(47).uk_UA
dc.relation.references13. Прогнозування та аналіз часових рядів. Методичні вказівки до практичних занять та самостійної роботи студентів спеціальності 051 «Економіка» // Укл: Юрченко М. Є. – Чернігів: ЧНТУ. 2018. – c. 5-15.uk_UA
dc.relation.references14. Ceschini G. F. et al. Optimization of statistical methodologies for anomaly detection in gas turbine dynamic time series //Journal of Engineering for Gas Turbines and Power. – 2018. – vol. 140. – is. 3. – p. 032401.uk_UA
dc.relation.references15. Machine Learning for Predictive Maintenance: A Multiple Classifier Approach / Susto Gian A., Pampuri Simone and other // IEEE Transactions on Industrial Informatics. 2015. V. 11, iss. 3. pp. 812–820.uk_UA
dc.relation.references16. Improved Bidirectional GAN-Based Approach for Network Intrusion Detection Using One-Class Classifier / Wen Xu [et al.] // Computers. – 2022. – Vol. 11, no. 6. – P. 85.uk_UA
dc.relation.references17. Gavrin S., Murzagulov D., Zamyatin A. Anomaly Detection in Process Signals within Machine Learning and Data Augmentation Approach // Machine Learning and Data Mining in Pattern Recognition. MLDM 2019: 15th International Conference on Machine Learning and Data Mining, New York, 20-25 July 2019 : proceedings. Vol. 2. Leipzig: Ibai-publishing, 2019. pp. 585–598.uk_UA
dc.relation.references18. Candelieri A. Clustering and support vector regression for water demand forecasting and anomaly detection //Water. – 2017. – vol. 9. – is. 3. – pp. 224-235.uk_UA
dc.relation.references19. Shengfeng T., Jian Y., Chuanhuan Y. Anomaly Detection Using Support Vector Machines // Advances in Neural Networks. 2004. Vol. 3173. pp 592–597.uk_UA
dc.relation.references20. What is the k-nearest neighbors algorithm? [Електронний ресурс] - Режим доступу: https://www.ibm.com/topics/knn (дата звернення: 12.11.2023).uk_UA
dc.relation.references21. Liu F. T., Ting K. M., Zhou Z. H. Isolation Forest // Data Mining, 2008. ICDM’08. Eighth IEEE International Conference on. – IEEE, 2008. – pp. 413-422.uk_UA
dc.relation.references22. Liu F. T., Ting K. M., Zhou Z. H. Isolation-based anomaly detection //ACM Transactions on Knowledge Discovery from Data (TKDD). – 2012. – vol. 6. – is. 1. – pp. 3 - 12.uk_UA
dc.relation.references23. Прихована марковська модель. [Електронний ресурс] - Режим доступу: https://uk.wikipedia.org/wiki//Прихована_марковська_модель (дата звернення: 14.11.2023)uk_UA
dc.relation.references24. Jain Anil K., Dubes Richard C. Algorithms for clustering data. — Upper Saddle River, NJ, USA: Prentice-Hall, Inc., 1988.uk_UA
dc.relation.references25. Friedman J. H. Greedy function approximation: a gradient boosting machine //Annals of statistics. – 2001. – pp. 1189-1232.uk_UA
dc.relation.references26. Kaggle. [Електронний ресурс] - Режим доступу: https://www.kaggle.com/ (дата звернення: 15.11.2023).uk_UA
dc.relation.references27. Класифікаційні метрики [Електронний ресурс] - Режим доступу: http://www.andriystav.cc.ua/Downloads/MITER/Lecture_04.pdf (дата звернення: 16.11.2023).uk_UA
dc.relation.references28. Additional Tennessee Eastman Process Simulation Data for Anomaly Detection Evaluation Version 1.0. [Електронний ресурс] - Режим доступу: https://dataverse.harvard.edu/dataset.xhtml?persistentId=doi:10.7910/DVN/6 C3JR1 (дата звернення: 14.11.2023).uk_UA
dc.relation.references29. Tennessee Eastman Process with cyber-attacks dataset, 2017. [Електронний ресурс] - Режим доступу: https://kas.pr/ics-research/dataset_tep_59 (дата звернення: 14.11.2023).uk_UA
dc.relation.references30. Попередня обробка даних [Електронний ресурс] - Режим доступу: http://elbib.in.ua/predvaritelnaya-obrabotka-dannyih.html (дата звернення: 24.11.2023).uk_UA
dc.relation.references31. XGBoost Documentation [Електронний ресурс] - Режим доступу: https://xgboost.readthedocs.io/en/stable/ (дата звернення: 24.11.2023).uk_UA
dc.relation.references32. Machine Learning with Python. [Електронний ресурс] - Режим доступу: https://www.freecodecamp.org/learn/ machine-learning-with-python/ (дата звертання 02.12.2023).uk_UA
dc.relation.references33. NumPy [Електронний ресурс] - Режим доступу: https://numpy.org/ (дата звертання 03.12.2023).uk_UA
dc.relation.references34. Pandas [Електронний ресурс] - Режим доступу: https://pandas.pydata.org/ (дата звертання 03.12.2023).uk_UA
dc.relation.references35. SciPy [Електронний ресурс] - Режим доступу: https://scipy.org/ (дата звертання 03.12.2023).uk_UA
dc.relation.references36. Matplotlib — Visualization with Python [Електронний ресурс] - Режим доступу: https://matplotlib.org/ (дата звертання 03.12.2023).uk_UA
dc.relation.references37. Нічепорук А.О. Інтелектуальна система виявлення аномалій та ідентифікації пристроїв розумних будинків із застосуванням колективної комунікації // Електротехнічні та комп’ютерні системи. 2021. № 34 (110). – с.uk_UA
dc.relation.references38. Wheelus, C. IoT Network Security: Threats, Risks, and a Data-Driven Defense Framework [Text] / C. Wheelus, X. Zhu // Cyber Security and Privacy in IoT. 2020. P. 259–285uk_UA
dc.relation.references39. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. 2011. 215 с.uk_UA
dc.relation.references40. НПАОП 0.00-1.28-10 «Правила охорони праці під час експлуатації ЕОМ». Наказ Держгірпромнагляду від 26.03.2010 No 6uk_UA
dc.relation.references41. Зеркалов Д.В. Безпека життєдіяльності та основи охорони праці. Навч. посібник. К.: «Основа». 2016. 267 с.uk_UA
dc.relation.references42. Атаманчук П.С. Безпека життєдіяльності та охорона праці (Практичний курс): Навчальний посібник. Кам'янець-Подільський: "Думка". 2010. 152 с.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Ebben a gyűjteményben:125 — кібербезпека, Кібербезпека та захист інформації

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
КР магістра_Баранніков_2023.pdfКваліфікаційна робота магістра1,48 MBAdobe PDFMegtekintés/Megnyitás
Авторська довідка Баранніков_2023.pdfАвторська довідка426,82 kBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools