ОРГАНІЗАЦІЯ ЗАХИЩЕНОГО ДОСТУПУ ДО WEB-СЕРВЕРІВ ЗАСОБАМИ МАШИННОГО НАВЧАННЯ
DOI:
https://doi.org/10.30888/2663-5712.2023-20-01-041Ключові слова:
Web-програми, захист конфіденційних даних, web-додатки, машинне навчання (ML), класифікатор, HTTP-запит, вразливості веб-додатків.Анотація
У статті досліджується зростаюча загроза безпеці в глобальному кіберпросторі. Запропоновано заходи з визначення ризиків доступу до інформації з урахуванням рівня відповідальності осіб. Особлива увага приділена захисту web-серверів від атак типу CSRF, розвMetrics
Посилання
Aggarwal C.C., Charu C. Data Classification Algorithms and Applications. 2015: Chapman & Hall /CRC.
Chandola V., Banerjee A., Kumar V. Anomaly Detection for Discrete Sequences: A Survey // IEEE Transactions on Knowledge and Data Engineering, No. 24(5), 2012. pp. 823–839.
Трояновська Т. І. Методи та засоби популяризації комерційних веб-ресурсів / Т. І. Трояновська, Л. А. Савицька, В. Ю. Тарануха // Інформаційні технології та комп’ютерна інженерія. – Вінниця, 2017. – №2, C. 23-30.
Захарченко С. М. Застосування односторінкових веб-орієнтованих інтерфейсів в соціально значущих проектах. / С. М. Захарченко, Т. І. Трояновська, О. В. Бойко В. С. Рибаченко // Вісник ХНУ, №3, 2016р., с. 33-39.
EM-алгоритм [Електронний ресурс] URL: https://uk.wikipedia.org/wiki/ EM-алгоритм
Гороховський О. І. Модель формування автоматичних розкладів за алгоритмом Парето / О. І. Гороховський, Т. І. Трояновська, О. В. Бойко // Інформаційні технології та комп’ютерна інженерія – 2016. – №1, с. 4-12.
Гороховський О. І. Розробка формалізованого опису автоматизованої системи дистанційного навчання / О. І. Гороховський, Т. І. Трояновська, А. В. Снігур // Інформаційні технології та комп’ютерна інженерія – 2007. – № 2. – С. 192–198. – ISSN 1999–9941..
Manevitz L. M. Y.M. Document Classification on Neural Networks Using Only Positive Examples // SIGIR. 2000.
Markou M., Singh S. Novelty detection: A Review, Part 2: Neural Network- based Approaches // Signal Processing, No. 83(12), 2003. pp. 2481–2497.
Markou M..S.S. Novelty detection: A Review, Part 1: Statistical Approaches // Signal Processing, No. 83(12), 2003. pp. 2481–2497.
Peacock A., Ke X., Wilkerson M. Typing patterns: A key to user identification // IEEE Security and Privacy, Vol. 2, no.5, pp.40–47, Sep. 2004.
Коробейнікова Т.І. Відмовостійкість та автомасштабування веб-ресурсу. / Коробейнікова Т.І., Захарченко С. М. // International scientific journal «Grail of Science» – 2022. – № 14-15 (May, 2022). – С. 312–319. ISSN: 2710–3056. ISBN 979-8-88526-799-1.
Shelestov A., Skakun S., Kussul O. Complex neural network model of user behavior in distributed systems // International Conference «Knowledge- Dialogue-Solutions». 2007.
Sun P., Chawla S. On Local Spatial Outliers // IEEE ICDM Conference. 2004.
Загальна лінійна модель [Електронний ресурс] URL: https:// uk.wikipedia.org/wiki/Загальна лінійна модель
Колодчак О.М. Сучасні методи виявлення аномалій в системах виявлення вторгнень // Lviv Polytechnic National University Institutional Repository http://ena.lp.edu.ua, 2012.
Рубан І.В., Мартовицький В.О., Партика С.О. Класифікація методів виявлення аномалій в інформаційних системах // Системи озброєння і військова техніка, No. 3(47), 2016.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2023 Автори
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.