Аналіз сучасних методів виявлення аномалій та можливих вторгнень в роботі комп’ютерної системи
DSpace at Ternopil State Ivan Puluj Technical University
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
Аналіз сучасних методів виявлення аномалій та можливих вторгнень в роботі комп’ютерної системи
|
|
Creator |
Паперовський, Богдан Олегович
Загородна, Наталія Володимирівна |
|
Contributor |
Тернопільський національний технічний університет імені Івана Пулюя
|
|
Subject |
004.056.5
|
|
Date |
2019-01-10T09:39:59Z
2019-01-10T09:39:59Z 2018-12-12 2018-12-12 |
|
Type |
Conference Abstract
|
|
Identifier |
Паперовський Б. О. Аналіз сучасних методів виявлення аномалій та можливих вторгнень в роботі комп’ютерної системи / Б. Паперовський, Н. Загородна // Матеріали Ⅵ науково-технічної конференції „Інформаційні моделі, системи та технології“, 12-13 грудня 2018 року. — Т. : ТНТУ, 2018. — С. 49. — (Інформаційні системи та технології).
http://elartu.tntu.edu.ua/handle/lib/27237 Paperovskii B. O., Zahorodna N. V. (2018) Analiz suchasnykh metodiv vyiavlennia anomalii ta mozhlyvykh vtorhnen v roboti kompiuternoi systemy. Materials of Ⅵ scientific and technical conference "Information models, systems and technologies" (Tern., 12-13 December 2018), pp. 49 [in Ukrainian]. |
|
Language |
uk
|
|
Relation |
Матеріали Ⅵ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2018
Materials of Ⅵ scientific and technical conference "Information models, systems and technologies", 2018 https://github.com/oreilly-mlsec/book-resources/tree/master/chapter3/datasets/cpu-utilization 1. S. Agrawal, J. Agrawal, “Survey on Anomaly Detection using Data Mining Techniques”, Procedia Computer Science, vol. 60, 2015, pp. 708 – 713. 2. С. Chio, D. Freeman. “Machine Learning and Security”, O’Reilly Media, Inc., – [Електроний ресурс] – Режим доступу: https://github.com/oreilly-mlsec/book-resources/tree/master/chapter3/datasets/cpu-utilization. – 01.12.2017. 1. S. Agrawal, J. Agrawal, "Survey on Anomaly Detection using Data Mining Techniques", Procedia Computer Science, vol. 60, 2015, pp. 708 – 713. 2. S. Chio, D. Freeman. "Machine Learning and Security", O’Reilly Media, Inc., [Elektronii resurs] – Access mode: https://github.com/oreilly-mlsec/book-resources/tree/master/chapter3/datasets/cpu-utilization, 01.12.2017. |
|
Rights |
© Тернопільський національний технічний університет імені Івана Пулюя, 2018
|
|
Format |
49
1 |
|
Coverage |
12-13 грудня 2018 року
12-13 December 2018 Тернопіль Ternopil |
|
Publisher |
ТНТУ
TNTU |
|