Παρακαλώ χρησιμοποιήστε αυτό το αναγνωριστικό για να παραπέμψετε ή να δημιουργήσετε σύνδεσμο προς αυτό το τεκμήριο: http://elartu.tntu.edu.ua/handle/lib/43256
Πλήρης εγγραφή μεταδεδομένων
Πεδίο DCΤιμήΓλώσσα
dc.contributor.advisorАлександер Марек, Богуслав-
dc.contributor.advisorAlexander Marek, Bohuslav-
dc.contributor.authorГангала, Олександр Михайлович-
dc.contributor.authorHanhala, Oleksandr-
dc.date.accessioned2024-01-02T10:47:13Z-
dc.date.available2024-01-02T10:47:13Z-
dc.date.issued2023-12-26-
dc.identifier.citationГангала О. М. Застосування штучних імунних систем у забезпеченні інформаційної безпеки: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / О. М. Гангала. — Тернопіль: ТНТУ, 2023. — 70 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43256-
dc.descriptionЗастосування штучних імунних систем у забезпеченні інформаційної безпеки // Гангала Олександр Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // C. – 70, рис. – 19, табл. – 2 , слайдів – 18, бібліогр. – 33.uk_UA
dc.description.abstractВ першому розділі наведено основні компоненти штучної імунної системи, проведено аналіз теоретичних аспектів дослідження штучних імунних систем у забезпеченні інформаційної безпеки. Здійснено критичний огляд передумови та перспективи побудови моделей штучних імунних систем у інформаційній безпеці, регулювання взаємовідносин захищеної системи із навколишнім середовищем. У другому розділі наведені особливості визначення порушень інформаційної безпеки та призначення способів відповіді на них, описаний сучасний стан та напрямки розвитку імунологічного підходу в інформаційній безпеці, основні області його використання. У третьому розділі було створено набір моделей імунологічних систем, котрий включає функціональну; принципу дії; структурну. Побудовано алгоритми функціонування моделей. Розроблено алгоритм придушення порушень на основі алгоритму негативного відбору. У четвертому розділі розглянуто важливі питання охорони праці та безпеки життєдіяльності.uk_UA
dc.description.abstractIn the first chapter, the main components of the artificial immune system are given, an analysis of the theoretical aspects of the study of artificial immune systems in ensuring information security is carried out. A critical review of the prerequisites and prospects for building models of artificial immune systems in information security, regulation of the relationship between the protected system and the environment was carried out. In the second section, the peculiarities of the definition of information security violations and the appointment of methods of response to them are given, the current state and directions of development of the immunological approach in information security, the main areas of its use are described. In the third section, a set of models of immunological systems was created, which includes functional; principle of action; structural Algorithms for functioning of models have been built. A violation suppression algorithm based on the negative selection algorithm is proposed. The fourth chapter deals with important issues of labor protection and life safety.uk_UA
dc.description.tableofcontentsВСТУП ... 10 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 12 1.1 Поняття штучної імунної системи ... 12 1.2 Вимоги та наявність умов для побудови моделей імунних систем для їх використання в інформаційній безпеці ... 13 1.3 Аналіз налаштовування взаємозв’язків захищеної системи із навколишнім середовищем ... 19 1.4 Висновки до першого розділу ... 24 2 ТЕОРЕТИЧНА ЧАСТИНА ... 25 2.1 Способи визначення відхилень від правил у інформаційній безпеці і призначення заходів впливу на них ... 25 2.2 Сучасне становище і аспекти розвитку імунологічного підходу в інформаційній безпеці ... 29 2.3 Основні сфери застосування імунологічного підходу ... 32 2.3.1 Спосіб самозахисту в мережі ... 33 2.3.2 Спосіб антивірусного захисту ... 36 2.3.3 Спосіб аутентифікації ... 39 2.3.4 Спосіб клавіатурного моніторингу ... 40 2.3.5 Система активного аудиту ... 42 2.4 Висновки до другого розділу ... 45 3 ПОБУДОВА МОДЕЛЕЙ ІМУНОЛОГІЧНИХ СИСТЕМ ... 46 3.1 Функціональна модель ... 46 3.2 Модель принципу дії ... 51 3.3 Структурна модель ... 53 3.4 Висновки до третього розділу ... 54 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 55 4.1 Охорона праці ... 55 4.2 Комп’ютерне забезпечення процесу оцінки радіаційної та хімічної обстановки ... 58 4.3 Висновки до четвертого розділу ... 60 ВИСНОВКИ ... 61 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 62 ДОДАТКИ Додаток А. Тези конференціїuk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectімунологічна системаuk_UA
dc.subjectсистема виявлення порушеньuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectалгоритм негативного відборуuk_UA
dc.subjectподвійна пластичністьuk_UA
dc.subjectімунна відповідьuk_UA
dc.subjectimmunological systemuk_UA
dc.subjectintrusion detection systemuk_UA
dc.subjectinformation securityuk_UA
dc.subjectnegative selection algorithmuk_UA
dc.subjectdouble plasticityuk_UA
dc.subjectimmune responseuk_UA
dc.titleЗастосування штучних імунних систем у забезпеченні інформаційної безпекиuk_UA
dc.title.alternativeApplication of artificial immune systems in ensuring information securityuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Гангала Олександр Михайлович, 2023uk_UA
dc.contributor.committeeMemberДмитроца, Леся Павлівна-
dc.contributor.committeeMemberDmytrotsa, Lesia-
dc.coverage.placenameТернопільuk_UA
dc.format.pages70-
dc.relation.references1 Грицик В.В., Литвиненко В.І., Цмоць І.Г., Стех С.М. Теоретичні і прикладні проблеми застосування штучних імунних систем // Інформаційні технології і системи. – 2003 – Т. 6. – № 1-2. – С. 7-45.uk_UA
dc.relation.references2 Литвиненко В.І. Побудова штучних імунних систем // Наукові праці. Комп’ютерні технології . – 2010. – Вип. 121. – Т.134. – С. 166 – 178.uk_UA
dc.relation.references3 Литвиненко В.І. Вирішення задач класифікації з використанням механізмів ідеопатичної мережі // Наукові праці: науково-методичний журнал. Т. 57. Вип. 44. Компютерні технології. – Миколаїв: Вид-во МДГУ ім. Петра Могили, 2006. – С. 136-146.uk_UA
dc.relation.references4 Гангала О.М. Вимоги та умови до побудови моделей штучних імунних систем в інформаційній безпеці // Інформаційні моделі, системи та технології: Праці XІ наук.-техн. конф. (Тернопіль, ТНТУ ім. І. Пулюя, 13-14 грудня 2023 р.) – Тернопіль, 2023. – С. 30.uk_UA
dc.relation.references5 Бідюк П.І., Литвиненко В.І., Фефелов. А.О. Формалізація методів побудови штучних імунних мереж // Наукові НТУУ 2007 р. – C. 29-41.uk_UA
dc.relation.references6 Сучасна імунологія (курс лекцій) / І.А.Іонов, Т.Є.Комісова, О.М. Сукач, О.О. Катеринич. – ПП Петров В.В. , 2017 .– 107 с.uk_UA
dc.relation.references7 Литвиненко В. І. Методи та засоби гібридних штучних імунних систем в задачах інтелектуального аналізу даних. – Дис… докт.техн.н. – Львів, 2010.uk_UA
dc.relation.references8 Корабльов, М. М. Гібридні методи і моделі обробки нечіткої інформації на основі штучних імунних систем: автореф. дис. ... д-ра техн. наук: 05.13.23 Харків, 2012. 38 с.uk_UA
dc.relation.references9 Кухарська Н.П., Полотай О.І. Аспекти інформаційної безпеки в управлінні безперервністю діяльності організації. Information Technology and Security. July-December 2019. Vol. 7. Iss. 2 (13), pp. 126-136.uk_UA
dc.relation.references10 O.Polotai, O.Belej, K.Kolesnyk Application of neural networks in intrusion monitoring system for wireless sensor networks. Conference on computer science and information technologies. CSIT 2020: advances in intelligent systems and computing, vol 1293, Springer, Cham. – pp.1101-1115.uk_UA
dc.relation.references11 Dudek G. Artificial immune system for classification with local feature selection, IEEE Trans. on Evolutionary Computation, vol. 16, issue 6, pp. 847- 860, 2012.uk_UA
dc.relation.references12 Forrest S. and S. A. Hofmeyr. Engineering an immune system. Graft, Vol. 4:5, Р. 5-9, 2001.uk_UA
dc.relation.references13 Forrest S. and S. A. Hofmeyr. Immunology as information processing. In Design Principles for the Immune System and Other Distributed Autonomous Systems, edited by L. A. Segel and I. Cohen. Santa Fe Institute Studies in the Sciences of Complexity. New York: Oxford University Press, 2000.uk_UA
dc.relation.references14 Dasgupta D. and F. A. Gonzalez. An Immunogenetic Approach to Intrusion Detection, CS Technical Report (No. CS-01-001), The University of Memphis. May, 2001.uk_UA
dc.relation.references15 Dasgupta. Immunity-Based Intrusion Detection Systems: A General Framework In the proceedings of the 22nd National Information Systems Security Conference (NISSC), October 18-21, 1999.uk_UA
dc.relation.references16 Dasgupta D. An Overview of Artificial Immune Systems and Their Applications. Chapter 1 in the book entitled Artificial Immune Systems and Their Applications, Publisher: Springer-Verlag, Inc., pp 3-23, January 1999.uk_UA
dc.relation.references17 Castro De, L.N. & Timmis, J.I. Artificial Immune Systems: A New Computational Intelligence Approach, London: Springer-Verlag 2000), September, – 357 p.uk_UA
dc.relation.references18 De Castro Leandro N. Artifical Immune Systems: New Computational Intelligence Approach. – Springer, 2002. – P.57 – 58.uk_UA
dc.relation.references19 Timmis J., Knight T., de Castro L. N. Hart E. An Overview of Artificial Immune Systems, Computation in Cells and Tissues, R. Paton, H. Bolouri, M. Holcombe, J. H. Parish, и R. Tateson, Ред. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004, pp. 51–91.uk_UA
dc.relation.references20 Read M., Andrews P. S., Timmis J. An Introduction to Artificial Immune Systems, Handbook of Natural Computing, G. Rozenberg, T. Bäck, и J. N. Kok, Ред. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012, pp. 1575– 1597.uk_UA
dc.relation.references21 Chelly Z. and Elouedi Z. A survey of the dendritic cell algorithm, Knowl Inf Syst, vol. 48, issue. 3, pp. 505–535, sept. 2016.uk_UA
dc.relation.references22 Malim M. R., Halim F. A. IMMUNOLOGY AND ARTIFICIAL IMMUNE SYSTEMS, Int. J. Artif. Intell. Tools, t. 21, ed. 06, p. 1250031, dec. 2012.uk_UA
dc.relation.references23 Cohen I. R. Real and artificial immune systems: computing the state of the body, Nat Rev Immunol, vol. 7, issue. 7, pp. 569–574, jul. 2007.uk_UA
dc.relation.references24 McEwan C., Hart E. Representation in the (artificial) immune system, J. Math. Model. Algorithms, vol. 8(2), pp. 125-149, 2009.uk_UA
dc.relation.references25 Mendao M., Timmis J., Andrews P.S., M. Davies The immune system in pieces: Computational lessons from degeneracy in the immune system, in Proc. Foundations of Computational Intelligence (FOCI 2007), 2007, pp. 394-400.uk_UA
dc.relation.references26 Katsikis, Peter D., Stephen P. Schoenberger, and Bali Pulendran, eds. Crossroads between Innate and Adaptive Immunity. Boston, MA: Springer US, 2007.uk_UA
dc.relation.references27 Ямпольський, Л. С. Нейротехнології та нейрокомп’ютерні системи / Л. С. Ямпольський, О. І. Лісовиченко, В. В. Олійник; НТУУ «КПІ». – Київ : Дорадо-друк, 2016. – 631 с.uk_UA
dc.relation.references28 Korablev N. M., Ivaschenko G. S. Parallel immune algorithm of short-term forecasting based on model of clonal selection, Radio Electronics, Computer Science, Control, vol. 0, issue. 2, nov. 2014.uk_UA
dc.relation.references29 Development of methods for adaptive protection and computer security based on the theory of artificial immune systems / A. V. Skatkov, A. A. Bruhoveckiy, V. S. Loviahin // Радіоелектронні і комп’ютерні системи. - 2012. - № 5. - С. 62–66.uk_UA
dc.relation.references30 Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. 2011. 215 с.uk_UA
dc.relation.references31 Зеркалов Д.В. Охорона праці в галузі: Загальні вимоги. Навчальний посібник. К.: Основа. 2011. 551 с.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Εμφανίζεται στις συλλογές:125 — кібербезпека, Кібербезпека та захист інформації

Αρχεία σε αυτό το τεκμήριο:
Αρχείο Περιγραφή ΜέγεθοςΜορφότυπος 
Авторська_довідка_Гангала_2023.pdfАвторська довідка216,06 kBAdobe PDFΔείτε/ Ανοίξτε
КР магістра_Гангала_2023.pdfКваліфікаційна робота магістра1,24 MBAdobe PDFΔείτε/ Ανοίξτε


Όλα τα τεκμήρια του δικτυακού τόπου προστατεύονται από πνευματικά δικαιώματα

Εργαλεία διαχειριστή