Запис Детальніше

Аналіз сучасних методів виявлення аномалій та можливих вторгнень в роботі комп’ютерної системи

DSpace at Ternopil State Ivan Puluj Technical University

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title Аналіз сучасних методів виявлення аномалій та можливих вторгнень в роботі комп’ютерної системи
 
Creator Паперовський, Богдан Олегович
Загородна, Наталія Володимирівна
 
Contributor Тернопільський національний технічний університет імені Івана Пулюя
 
Subject 004.056.5
 
Date 2019-01-10T09:39:59Z
2019-01-10T09:39:59Z
2018-12-12
2018-12-12
 
Type Conference Abstract
 
Identifier Паперовський Б. О. Аналіз сучасних методів виявлення аномалій та можливих вторгнень в роботі комп’ютерної системи / Б. Паперовський, Н. Загородна // Матеріали Ⅵ науково-технічної конференції „Інформаційні моделі, системи та технології“, 12-13 грудня 2018 року. — Т. : ТНТУ, 2018. — С. 49. — (Інформаційні системи та технології).
http://elartu.tntu.edu.ua/handle/lib/27237
Paperovskii B. O., Zahorodna N. V. (2018) Analiz suchasnykh metodiv vyiavlennia anomalii ta mozhlyvykh vtorhnen v roboti kompiuternoi systemy. Materials of Ⅵ scientific and technical conference "Information models, systems and technologies" (Tern., 12-13 December 2018), pp. 49 [in Ukrainian].
 
Language uk
 
Relation Матеріали Ⅵ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2018
Materials of Ⅵ scientific and technical conference "Information models, systems and technologies", 2018
https://github.com/oreilly-mlsec/book-resources/tree/master/chapter3/datasets/cpu-utilization
1. S. Agrawal, J. Agrawal, “Survey on Anomaly Detection using Data Mining Techniques”, Procedia Computer Science, vol. 60, 2015, pp. 708 – 713.
2. С. Chio, D. Freeman. “Machine Learning and Security”, O’Reilly Media, Inc., – [Електроний ресурс] – Режим доступу: https://github.com/oreilly-mlsec/book-resources/tree/master/chapter3/datasets/cpu-utilization. – 01.12.2017.
1. S. Agrawal, J. Agrawal, "Survey on Anomaly Detection using Data Mining Techniques", Procedia Computer Science, vol. 60, 2015, pp. 708 – 713.
2. S. Chio, D. Freeman. "Machine Learning and Security", O’Reilly Media, Inc., [Elektronii resurs] – Access mode: https://github.com/oreilly-mlsec/book-resources/tree/master/chapter3/datasets/cpu-utilization, 01.12.2017.
 
Rights © Тернопільський національний технічний університет імені Івана Пулюя, 2018
 
Format 49
1
 
Coverage 12-13 грудня 2018 року
12-13 December 2018
Тернопіль
Ternopil
 
Publisher ТНТУ
TNTU