Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://ir.nmu.org.ua/handle/123456789/167556
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorМєшков, В. І.-
dc.date.accessioned2024-08-13T12:17:30Z-
dc.date.available2024-08-13T12:17:30Z-
dc.date.issued2024-
dc.identifier.citationМєшков В.І. Аналіз наборів даних мережевого трафіку для систем виявлення атак / Мєшков В.І. // Інформаційні технології: теорія і практика : тези доповідей I (VII) міжнародної науково-практичної конференції здобувачів вищої освіти і молодих учених (Дніпро 20-22 березня 2024) – Дніпро : Свідлер А.Л., 2024. – С. 282-284.uk_UA
dc.identifier.urihttp://ir.nmu.org.ua/handle/123456789/167556-
dc.description.abstractОдним з ефективних способів боротьби з кіберзагрозами є інтелектуальний аналіз мережевого трафіку. Цей метод включає в себе використання алгоритмів машинного навчання та штучного інтелекту для аналізу великих обсягів даних, що проходять через мережу. Інтелектуальний аналіз дозволяє ідентифікувати аномалії у мережевому трафіку, які можуть свідчити про спробу атаки або вже відбулася атаку. Застосування інтелектуального аналізу мережевого трафіку надає компаніям важливі переваги в боротьбі з кіберзагрозами. Перш за все, це дозволяє значно автоматизувати процес виявлення атак, забезпечуючи миттєву реакцію на загрози завдяки швидкому аналізу великих обсягів даних. Ця особливість критично важлива у сучасному цифровому світі, де кожна затримка може призвести до серйозних втрат.uk_UA
dc.language.isoukuk_UA
dc.subjectкіберзлочиниuk_UA
dc.subjectмережевий трафікuk_UA
dc.subjectмережеві атакиuk_UA
dc.titleАналіз наборів даних мережевого трафіку для систем виявлення атакuk_UA
dc.typeArticleuk_UA
dc.identifier.udk004.942+519.68uk_UA
Розташовується у зібраннях:I (VII) МІЖНАРОДНА НАУКОВО-ПРАКТИЧНА КОНФЕРЕНЦІЯ ЗДОБУВАЧІВ ВИЩОЇ ОСВІТИ І МОЛОДИХ УЧЕНИХ «ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ: ТЕОРІЯ І ПРАКТИКА» 20 – 22 БЕРЕЗНЯ 2024 р (Дніпро - Україна)

Файли цього матеріалу:
Файл Опис РозмірФормат 
ІТТП-2024-282-286.pdf334,74 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.