Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/50642
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorТиш, Євгенія Володимирівна-
dc.contributor.advisorTysh, Ievgeniia-
dc.contributor.authorКовальський, Владислав Тарасович-
dc.contributor.authorKovalskyi, Vladyslav-
dc.date.accessioned2025-12-29T13:33:33Z-
dc.date.available2025-12-29T13:33:33Z-
dc.date.issued2025-12-19-
dc.date.submitted2025-06-26-
dc.identifier.citationКовальський В.Т. Методи та засоби прогнозування мережевих аномалій на основі генеративних алгоритмів у хмарному середовищі : кваліфікаційна робота на здобуття ступеня магістр: спец. 123 — комп’ютерна інженерія / наук.кер. Є.В. Тиш. — Тернопіль: ТНТУ, 2025. — 71 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/50642-
dc.description.abstractКовальський В. Т. Методи та засоби прогнозування мережевих аномалій у хмарному середовищі з використанням генеративних алгоритмів: робота на здобуття кваліфікаційного ступеня магістра: спец. 123 — комп’ютерна інженерія / наук.кер. Тиш Є. В. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2025. Ключові слова: мережеві аномалії, генеративні алгоритми, хмарні обчислення, прогнозування, нейронні мережі, кібербезпека. Кваліфікаційна робота присвячена дослідженню методів і засобів прогнозування мережевих аномалій у хмарних середовищах із використанням генеративних алгоритмів. У роботі здійснено аналіз сучасних наукових досліджень у сфері виявлення та прогнозування аномальної поведінки мережевого трафіку, а також акцентовано увагу на можливостях проактивного захисту інформаційних систем. Особливу увагу приділено застосуванню моделей глибинного навчання, зокрема генеративних нейронних мереж, для формування прогнозних сценаріїв мережевої активності. Отримані результати мають практичне значення для підвищення надійності та безпеки хмарних і корпоративних ІТ-інфраструктур, а також можуть бути використані під час розроблення інтелектуальних систем моніторингу мережевого трафіку та засобів інформаційної безпеки.uk_UA
dc.description.abstractKovalskyi V.T. Methods and Tools for Predicting Network Anomalies Based on Generative Algorithms in a Cloud Environment: Master’s Graduation Thesis: speciality 123 — Сomputer engineering / supervisor Tysh Іе.V. Ternopil: Ternopil Ivan Puluj National Technical University, 2025. Keywords: network anomalies, generative algorithms, cloud computing, prediction, neural networks, cybersecurity. This thesis is devoted to the study of methods and means of predicting network anomalies in cloud environments using generative algorithms. The thesis analyzes current scientific research in the field of detecting and predicting abnormal network traffic behavior, and focuses on the possibilities of proactive protection of information systems. Particular attention is paid to the application of deep learning models, in particular generative neural networks, for forming predictive scenarios of network activity. The results obtained are of practical importance for improving the reliability and security of cloud and corporate IT infrastructures, and can also be used in the development of intelligent network traffic monitoring systems and information security tools.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІТИЧНА ЧАСТИНА. АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ ВИЯВЛЕННЯ ТА ПРОГНОЗУВАННЯ МЕРЕЖЕВИХ АНОМАЛІЙ 12 1.1. Поняття та класифікація мережевих аномалій у хмарних середовищах 12 1.2. Сучасні методи виявлення аномалій у комп’ютерних мережах 13 1.3. Алгоритми машинного навчання для прогнозування порушень у мережевому трафіку 8 1.4. Порівняльний аналіз існуючих підходів та їх обмеження 22 РОЗДІЛ 2 АНАЛІТИЧНА ЧАСТИНА. АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ ВИЯВЛЕННЯ ТА ПРОГНОЗУВАННЯ МЕРЕЖЕВИХ АНОМАЛІЙ 27 2.1. Постановка задачі прогнозування мережевих аномалій 27 2.2. Теоретичні основи генеративних змагальних мереж (GAN) 28 2.3. Архітектура та принцип роботи генеративної моделі для аналізу 32 2.4. Розроблення критерію оцінки ефективності генеративних алгоритмів 36 РОЗДІЛ 3 АНАЛІТИЧНА ЧАСТИНА. АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ ВИЯВЛЕННЯ ТА ПРОГНОЗУВАННЯ МЕРЕЖЕВИХ АНОМАЛІЙ 40 3.1. Вибір інструментів та середовища реалізації системи прогнозування 40 3.2. Архітектура програмного комплексу прогнозування аномалій 43 3.3. Реалізація моделі прогнозування з використанням генеративного алгоритму 47 3.4. Експериментальна перевірка системи та аналіз результатів моделювання 52 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 57 4.1. Охорона праці 57 4.2. Стійкість роботи компʼютерної мережі до впливу ЕМІ, радіоактивного випромінювання та засоби захисту 59 ВИСНОВКИ 61 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 63 Додаток A Тези конференцій Додаток Б Скрипт запускуuk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject123uk_UA
dc.subjectкомп’ютерна інженеріяuk_UA
dc.subjectмережеві аномаліїuk_UA
dc.subjectгенеративні алгоритмиuk_UA
dc.subjectхмарні обчисленняuk_UA
dc.subjectпрогнозуванняuk_UA
dc.subjectнейронні мережіuk_UA
dc.subjectкібербезпека.uk_UA
dc.subjectnetwork anomaliesuk_UA
dc.subjectgenerative algorithmsuk_UA
dc.subjectcloud computinguk_UA
dc.subjectpredictionuk_UA
dc.subjectneural networksuk_UA
dc.subjectcybersecurity.uk_UA
dc.titleМетоди та засоби прогнозування мережевих аномалій на основі генеративних алгоритмів у хмарному середовищіuk_UA
dc.title.alternativeMethods and Tools for Predicting Network Anomalies Based on Generative Algorithms in a Cloud Environmentuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Ковальський Владислав Тарасович, 2025uk_UA
dc.rights.holder© Kovalskyi Vladyslav, 2025uk_UA
dc.contributor.committeeMemberЛитвиненко, Ярослав Володимирович-
dc.contributor.committeeMemberLytvynenko, Iaroslav-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages71-
dc.subject.udcУДК 004.056:004.8:004.738.5uk_UA
dc.relation.referencesЛуцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. ПрЛуцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. 2024. 44 с.ограма та методичні рекомендації з проходження практики за тематикою кваліфікаційної роботи для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль: ТНТУ. 2024. 45 с.uk_UA
dc.relation.referencesВаравін А.В., Лещишин Ю.З., Чайковський А.В. Методичні вказівки до виконання курсового проєкту з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для здобувачів другого (магістерського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль: ТНТУ, 2024. 32 с.uk_UA
dc.relation.referencesКовальський В., Тиш Є. Прогнозування мережевих аномалій у хмарному середовищі з використанням генеративних алгоритмів. Матеріали XIII науково-технічної конференції «Інформаційні моделі, системи та технології» Тернопільського національного технічного університету імені Івана Пулюя (Тернопіль, 17–18 грудня 2025 р.). Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2025. С. 116.uk_UA
dc.relation.referencesКовальський В., Тиш Є. Інтелектуальна система прогнозування аномалій мережевого трафіку на основі TIMEGAN у хмарному середовищі. Матеріали XIII науково-технічної конференції «Інформаційні моделі, системи та технології» Тернопільського національного технічного університету імені Івана Пулюя (Тернопіль, 17–18 грудня 2025 р.). Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2025. С. 117.uk_UA
dc.relation.referencesOsukhivska H., Lobur T., Shylinska I., Lupenko S., Tysh Ie. Method for Estimating the Convergence Parameters of Dynamic Routing Protocols in Computer Networks. IEEE 16th International Conference on Computer Science and Information Technologies. Lviv, 2021.uk_UA
dc.relation.referencesTysh Ie. Approach and Method of Evaluation of the General Reliability Indicator of Computer Systems. International Scientific Journal Computer Systems and Information Technologies. Khmelnytskyi: Khmelnytskyi National University. 2021. No. 3. P. 74–80.uk_UA
dc.relation.referencesСтручок В.С. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «Безпека в надзвичайних ситуаціях». Тернопіль: ФОП Паляниця В.А. 156 с.uk_UA
dc.relation.referencesСтручок В.С. Навчальний посібник «Техноекологія та цивільна безпека. Частина “Цивільна безпека”». Тернопіль: ФОП Паляниця В.А. 156 с.uk_UA
dc.relation.referencesГаврилюк Ю. Безпека даних у хмарних платформах. Інформаційні системи та технології. 2020. № 2. С. 73–80.uk_UA
dc.relation.referencesДержавна служба спеціального зв’язку та захисту інформації України. Аналітичний звіт про стан кібербезпеки за 2023 рік. Київ, 2024. 72 с.uk_UA
dc.relation.referencesДСТУ 8302:2015. Бібліографічне посилання. Загальні положення та правила складання. Київ: Мінекономрозвитку України, 2016. 16 с.uk_UA
dc.relation.referencesДівак В. Хмарні сервіси в управлінні даними. Електронне урядування. 2022. № 1. С. 44–51.uk_UA
dc.relation.referencesДовгань О. Інформаційні технології захисту даних. Київ: КПІ ім. І. Сікорського, 2021. 256 с.uk_UA
dc.relation.referencesЄвтушенко А. Big Data у кібербезпеці. Науковий вісник УжНУ. 2020. № 36. С. 134–140.uk_UA
dc.relation.referencesХома І.М. Забезпечення безпеки інформації в хмарних середовищах. Інформаційні технології та комп’ютерна інженерія. 2019. № 1. С. 61–67.uk_UA
dc.relation.referencesЦибульник О.В. Генеративні моделі в аналізі часових рядів. Штучний інтелект. 2023. № 2. С. 22–29.uk_UA
dc.relation.referencesШевченко Д.А. Методи інтелектуального аналізу даних у системах кіберзахисту. Інформаційна безпека. 2020. № 3. С. 48–55.uk_UA
dc.relation.referencesЯворський М.С. Аналіз ризиків інформаційної безпеки в хмарних обчисленнях. Кібербезпека України. 2019. № 2. С. 11–18.uk_UA
dc.relation.referencesFarquharson C., Lelievre P., Hurich C. Joint Inversion of Seismic Traveltimes and Gravity Data on 3D Unstructured Grids for Mineral Exploration. Proceedings of the American Geophysical Union (AGU) Fall Meeting, San Francisco, CA, USA, 13–17 December 2010. NS43A-05.uk_UA
dc.relation.referencesFleming K., Picozzi M., Milkereit C., Kühnlenz F., Lichtblau B., Fischer J., Zulfikar C., Özel O.; The SAFER and EDIM Working Groups. The Self-organizing Seismic Early Warning Information Network (SOSEWIN). Seismological Research Letters. 2009. Vol. 80. P. 755–771.uk_UA
dc.relation.referencesWilliams H., Harris K. Machine Learning in Cybersecurity: An Exploration of Vulnerabilities. Proceedings of the International Cybersecurity Symposium. 2020. P. 45–53.uk_UA
dc.relation.referencesLupenko S., Orobchuk O., Osukhivska H., Xu M., Pomazkina T. Methods and Means of Knowledge Elicitation in Chinese Image Medicine for Achieving the Tasks of Its Ontological Modeling. Proceedings of the 2nd IEEE Ukraine Conference on Electrical and Computer Engineering (UKRCON). Lviv, Ukraine, 2019. IEEE. P. 855–858.uk_UA
dc.relation.referencesZadeh N., Alavi M. Impact of AI Algorithms on Cybersecurity Policies. Journal of AI Governance. 2021. Vol. 12, No. 1. P. 45–59.uk_UA
dc.relation.referencesZhao Q., Jiang X. AI-driven Malware Detection: Challenges and Techniques. Security and Privacy Journal. 2023. Vol. 17, No. 2. P. 23–37.uk_UA
dc.relation.referencesEskin E., Arnold A., Prerau M., Portnoy L., Stolfo S. A Geometric Framework for Unsupervised Anomaly Detection: Detecting Intrusions in Unlabeled Data. Applications of Data Mining in Computer Security. Boston: Kluwer Academic Publishers, 2002. P. 77–101.uk_UA
dc.relation.referencesKruegel C., Vigna G. Anomaly Detection of Web-based Attacks. Proceedings of the 10th ACM Conference on Computer and Communications Security. Washington: ACM, 2003. P. 251–261.uk_UA
dc.relation.referencesPatcha A., Park J.-M. An Overview of Anomaly Detection Techniques: Existing Solutions and Latest Technological Trends. Computer Networks. 2007. Vol. 51, No. 12. P. 3448–3470.uk_UA
dc.relation.referencesGupta M., Gao J., Aggarwal C.C., Han J. Outlier Detection for Temporal Data: A Survey. IEEE Transactions on Knowledge and Data Engineering. 2014. Vol. 26, No. 9. P. 2250–2267.uk_UA
dc.relation.referencesMishko O., Matiuk D., Derkach M. Security of Remote IoT System Management by Integrating Firewall Configuration into Tunneled Traffic. Вісник Тернопільського національного технічного університету. 2024. Т. 115, № 3. С. 122–129.uk_UA
dc.relation.referencesBöhmer M., Heindorf S., Gottron T., Decker S. Deep Anomaly Detection on Attributed Networks. Proceedings of the SIAM International Conference on Data Mining. 2020. P. 720–728.uk_UA
dc.relation.referencesZagorodna N., Stadnyk M., Lypa B., Gavrylov M., Kozak R. Network Attack Detection Using Machine Learning Methods. Challenges to National Defence in Contemporary Geopolitical Situation. 2022. No. 1. P. 55–61.uk_UA
dc.identifier.citationenKovalskyi V. Methods and Tools for Predicting Network Anomalies Based on Generative Algorithms in a Cloud Environment : Master Thesis „123 — Computer Engineering“ / Vladyslav Kovalskyi - Ternopil, TNTU, 2025 – 71 p.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.contributor.affiliationTernopil Ivan Puluj National Technical Universityuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:123 — комп’ютерна інженерія

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Vladyslav_Kovalskyi.pdf1,86 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador