Denne identifikatoren kan du bruke til å sitere eller lenke til denne innførselen: http://elartu.tntu.edu.ua/handle/lib/50642
Tittel: Методи та засоби прогнозування мережевих аномалій на основі генеративних алгоритмів у хмарному середовищі
Alternative titler: Methods and Tools for Predicting Network Anomalies Based on Generative Algorithms in a Cloud Environment
Authors: Ковальський, Владислав Тарасович
Kovalskyi, Vladyslav
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Ternopil Ivan Puluj National Technical University
Bibliographic description (Ukraine): Ковальський В.Т. Методи та засоби прогнозування мережевих аномалій на основі генеративних алгоритмів у хмарному середовищі : кваліфікаційна робота на здобуття ступеня магістр: спец. 123 — комп’ютерна інженерія / наук.кер. Є.В. Тиш. — Тернопіль: ТНТУ, 2025. — 71 с.
Bibliographic description (International): Kovalskyi V. Methods and Tools for Predicting Network Anomalies Based on Generative Algorithms in a Cloud Environment : Master Thesis „123 — Computer Engineering“ / Vladyslav Kovalskyi - Ternopil, TNTU, 2025 – 71 p.
Utgivelsesdato: 19-des-2025
Submitted date: 26-jun-2025
Date of entry: 29-des-2025
Forlag: Тернопільський національний технічний університет імені Івана Пулюя
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Тиш, Євгенія Володимирівна
Tysh, Ievgeniia
Committee members: Литвиненко, Ярослав Володимирович
Lytvynenko, Iaroslav
UDC: УДК 004.056:004.8:004.738.5
Emneord: 123
комп’ютерна інженерія
мережеві аномалії
генеративні алгоритми
хмарні обчислення
прогнозування
нейронні мережі
кібербезпека.
network anomalies
generative algorithms
cloud computing
prediction
neural networks
cybersecurity.
Number of pages: 71
Abstrakt: Ковальський В. Т. Методи та засоби прогнозування мережевих аномалій у хмарному середовищі з використанням генеративних алгоритмів: робота на здобуття кваліфікаційного ступеня магістра: спец. 123 — комп’ютерна інженерія / наук.кер. Тиш Є. В. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2025. Ключові слова: мережеві аномалії, генеративні алгоритми, хмарні обчислення, прогнозування, нейронні мережі, кібербезпека. Кваліфікаційна робота присвячена дослідженню методів і засобів прогнозування мережевих аномалій у хмарних середовищах із використанням генеративних алгоритмів. У роботі здійснено аналіз сучасних наукових досліджень у сфері виявлення та прогнозування аномальної поведінки мережевого трафіку, а також акцентовано увагу на можливостях проактивного захисту інформаційних систем. Особливу увагу приділено застосуванню моделей глибинного навчання, зокрема генеративних нейронних мереж, для формування прогнозних сценаріїв мережевої активності. Отримані результати мають практичне значення для підвищення надійності та безпеки хмарних і корпоративних ІТ-інфраструктур, а також можуть бути використані під час розроблення інтелектуальних систем моніторингу мережевого трафіку та засобів інформаційної безпеки.
Kovalskyi V.T. Methods and Tools for Predicting Network Anomalies Based on Generative Algorithms in a Cloud Environment: Master’s Graduation Thesis: speciality 123 — Сomputer engineering / supervisor Tysh Іе.V. Ternopil: Ternopil Ivan Puluj National Technical University, 2025. Keywords: network anomalies, generative algorithms, cloud computing, prediction, neural networks, cybersecurity. This thesis is devoted to the study of methods and means of predicting network anomalies in cloud environments using generative algorithms. The thesis analyzes current scientific research in the field of detecting and predicting abnormal network traffic behavior, and focuses on the possibilities of proactive protection of information systems. Particular attention is paid to the application of deep learning models, in particular generative neural networks, for forming predictive scenarios of network activity. The results obtained are of practical importance for improving the reliability and security of cloud and corporate IT infrastructures, and can also be used in the development of intelligent network traffic monitoring systems and information security tools.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІТИЧНА ЧАСТИНА. АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ ВИЯВЛЕННЯ ТА ПРОГНОЗУВАННЯ МЕРЕЖЕВИХ АНОМАЛІЙ 12 1.1. Поняття та класифікація мережевих аномалій у хмарних середовищах 12 1.2. Сучасні методи виявлення аномалій у комп’ютерних мережах 13 1.3. Алгоритми машинного навчання для прогнозування порушень у мережевому трафіку 8 1.4. Порівняльний аналіз існуючих підходів та їх обмеження 22 РОЗДІЛ 2 АНАЛІТИЧНА ЧАСТИНА. АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ ВИЯВЛЕННЯ ТА ПРОГНОЗУВАННЯ МЕРЕЖЕВИХ АНОМАЛІЙ 27 2.1. Постановка задачі прогнозування мережевих аномалій 27 2.2. Теоретичні основи генеративних змагальних мереж (GAN) 28 2.3. Архітектура та принцип роботи генеративної моделі для аналізу 32 2.4. Розроблення критерію оцінки ефективності генеративних алгоритмів 36 РОЗДІЛ 3 АНАЛІТИЧНА ЧАСТИНА. АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ ВИЯВЛЕННЯ ТА ПРОГНОЗУВАННЯ МЕРЕЖЕВИХ АНОМАЛІЙ 40 3.1. Вибір інструментів та середовища реалізації системи прогнозування 40 3.2. Архітектура програмного комплексу прогнозування аномалій 43 3.3. Реалізація моделі прогнозування з використанням генеративного алгоритму 47 3.4. Експериментальна перевірка системи та аналіз результатів моделювання 52 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 57 4.1. Охорона праці 57 4.2. Стійкість роботи компʼютерної мережі до впливу ЕМІ, радіоактивного випромінювання та засоби захисту 59 ВИСНОВКИ 61 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 63 Додаток A Тези конференцій Додаток Б Скрипт запуску
URI: http://elartu.tntu.edu.ua/handle/lib/50642
Copyright owner: © Ковальський Владислав Тарасович, 2025
© Kovalskyi Vladyslav, 2025
References (Ukraine): Луцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. ПрЛуцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. 2024. 44 с.ограма та методичні рекомендації з проходження практики за тематикою кваліфікаційної роботи для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль: ТНТУ. 2024. 45 с.
Варавін А.В., Лещишин Ю.З., Чайковський А.В. Методичні вказівки до виконання курсового проєкту з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для здобувачів другого (магістерського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль: ТНТУ, 2024. 32 с.
Ковальський В., Тиш Є. Прогнозування мережевих аномалій у хмарному середовищі з використанням генеративних алгоритмів. Матеріали XIII науково-технічної конференції «Інформаційні моделі, системи та технології» Тернопільського національного технічного університету імені Івана Пулюя (Тернопіль, 17–18 грудня 2025 р.). Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2025. С. 116.
Ковальський В., Тиш Є. Інтелектуальна система прогнозування аномалій мережевого трафіку на основі TIMEGAN у хмарному середовищі. Матеріали XIII науково-технічної конференції «Інформаційні моделі, системи та технології» Тернопільського національного технічного університету імені Івана Пулюя (Тернопіль, 17–18 грудня 2025 р.). Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2025. С. 117.
Osukhivska H., Lobur T., Shylinska I., Lupenko S., Tysh Ie. Method for Estimating the Convergence Parameters of Dynamic Routing Protocols in Computer Networks. IEEE 16th International Conference on Computer Science and Information Technologies. Lviv, 2021.
Tysh Ie. Approach and Method of Evaluation of the General Reliability Indicator of Computer Systems. International Scientific Journal Computer Systems and Information Technologies. Khmelnytskyi: Khmelnytskyi National University. 2021. No. 3. P. 74–80.
Стручок В.С. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «Безпека в надзвичайних ситуаціях». Тернопіль: ФОП Паляниця В.А. 156 с.
Стручок В.С. Навчальний посібник «Техноекологія та цивільна безпека. Частина “Цивільна безпека”». Тернопіль: ФОП Паляниця В.А. 156 с.
Гаврилюк Ю. Безпека даних у хмарних платформах. Інформаційні системи та технології. 2020. № 2. С. 73–80.
Державна служба спеціального зв’язку та захисту інформації України. Аналітичний звіт про стан кібербезпеки за 2023 рік. Київ, 2024. 72 с.
ДСТУ 8302:2015. Бібліографічне посилання. Загальні положення та правила складання. Київ: Мінекономрозвитку України, 2016. 16 с.
Дівак В. Хмарні сервіси в управлінні даними. Електронне урядування. 2022. № 1. С. 44–51.
Довгань О. Інформаційні технології захисту даних. Київ: КПІ ім. І. Сікорського, 2021. 256 с.
Євтушенко А. Big Data у кібербезпеці. Науковий вісник УжНУ. 2020. № 36. С. 134–140.
Хома І.М. Забезпечення безпеки інформації в хмарних середовищах. Інформаційні технології та комп’ютерна інженерія. 2019. № 1. С. 61–67.
Цибульник О.В. Генеративні моделі в аналізі часових рядів. Штучний інтелект. 2023. № 2. С. 22–29.
Шевченко Д.А. Методи інтелектуального аналізу даних у системах кіберзахисту. Інформаційна безпека. 2020. № 3. С. 48–55.
Яворський М.С. Аналіз ризиків інформаційної безпеки в хмарних обчисленнях. Кібербезпека України. 2019. № 2. С. 11–18.
Farquharson C., Lelievre P., Hurich C. Joint Inversion of Seismic Traveltimes and Gravity Data on 3D Unstructured Grids for Mineral Exploration. Proceedings of the American Geophysical Union (AGU) Fall Meeting, San Francisco, CA, USA, 13–17 December 2010. NS43A-05.
Fleming K., Picozzi M., Milkereit C., Kühnlenz F., Lichtblau B., Fischer J., Zulfikar C., Özel O.; The SAFER and EDIM Working Groups. The Self-organizing Seismic Early Warning Information Network (SOSEWIN). Seismological Research Letters. 2009. Vol. 80. P. 755–771.
Williams H., Harris K. Machine Learning in Cybersecurity: An Exploration of Vulnerabilities. Proceedings of the International Cybersecurity Symposium. 2020. P. 45–53.
Lupenko S., Orobchuk O., Osukhivska H., Xu M., Pomazkina T. Methods and Means of Knowledge Elicitation in Chinese Image Medicine for Achieving the Tasks of Its Ontological Modeling. Proceedings of the 2nd IEEE Ukraine Conference on Electrical and Computer Engineering (UKRCON). Lviv, Ukraine, 2019. IEEE. P. 855–858.
Zadeh N., Alavi M. Impact of AI Algorithms on Cybersecurity Policies. Journal of AI Governance. 2021. Vol. 12, No. 1. P. 45–59.
Zhao Q., Jiang X. AI-driven Malware Detection: Challenges and Techniques. Security and Privacy Journal. 2023. Vol. 17, No. 2. P. 23–37.
Eskin E., Arnold A., Prerau M., Portnoy L., Stolfo S. A Geometric Framework for Unsupervised Anomaly Detection: Detecting Intrusions in Unlabeled Data. Applications of Data Mining in Computer Security. Boston: Kluwer Academic Publishers, 2002. P. 77–101.
Kruegel C., Vigna G. Anomaly Detection of Web-based Attacks. Proceedings of the 10th ACM Conference on Computer and Communications Security. Washington: ACM, 2003. P. 251–261.
Patcha A., Park J.-M. An Overview of Anomaly Detection Techniques: Existing Solutions and Latest Technological Trends. Computer Networks. 2007. Vol. 51, No. 12. P. 3448–3470.
Gupta M., Gao J., Aggarwal C.C., Han J. Outlier Detection for Temporal Data: A Survey. IEEE Transactions on Knowledge and Data Engineering. 2014. Vol. 26, No. 9. P. 2250–2267.
Mishko O., Matiuk D., Derkach M. Security of Remote IoT System Management by Integrating Firewall Configuration into Tunneled Traffic. Вісник Тернопільського національного технічного університету. 2024. Т. 115, № 3. С. 122–129.
Böhmer M., Heindorf S., Gottron T., Decker S. Deep Anomaly Detection on Attributed Networks. Proceedings of the SIAM International Conference on Data Mining. 2020. P. 720–728.
Zagorodna N., Stadnyk M., Lypa B., Gavrylov M., Kozak R. Network Attack Detection Using Machine Learning Methods. Challenges to National Defence in Contemporary Geopolitical Situation. 2022. No. 1. P. 55–61.
Content type: Master Thesis
Vises i samlingene:123 — комп’ютерна інженерія

Tilhørende filer:
Fil Beskrivelse StørrelseFormat 
Vladyslav_Kovalskyi.pdf1,86 MBAdobe PDFVis/Åpne


Alle innførsler i DSpace er beskyttet av copyright

Administrasjonsverktøy