Перегляд за Автор "Petliak, N."
Зараз показуємо 1 - 6 з 6
Результатів на сторінці
Налаштування сортування
Документ Analysis of modern methods of detection of phishing e-mails(Хмельницький національний університет, 2024) Petliak, N.; Bezkorovalnyi, Y.; Kupchyk, N.Phishing attacks are one of the common threats to modern cyber security. The most common method fraudsters use to send fake messages to collect data is phishing emails. However, with the development of technology and artificial intelligence, the number and complexity of phishing attacks are increasing, making detecting them difficult. The article discusses traditional and modern methods of combating phishing, particularly blocklists and signature methods, and the latest machine and deep learning approaches. The analysis of the latest research made it possible to develop a generalised algorithm (fig. 2) for the implementation of the phishing email detection system, which consists of the following steps: data collection, data pre-processing, feature selection, modelling, email classification, model updating, blocking and notification/ Machine learning makes it possible to analyse large volumes of data and detect hidden patterns, which makes these methods effective for automatically blocking phishing emails. Convolutional and recurrent neural networks are also used to analyse the text of phishing messages at the level of words and phrases. Special attention is paid to developing natural language processing methods that help better understand the context of letters and detect anomalies. Deep models allow for extracting valuable features without pre-processing the data, making them practical for detecting new attacks. The implementation of machine and deep learning methods significantly increases the effectiveness of detecting phishing emails. However, further research is needed to improve and realise the models' full potential. It is necessary to create models that can independently adapt to new threats without manual intervention, analysing new patterns and strategies of attackers. This will ensure a more effective fight against phishing threats in the rapidly changing digital environment.Документ Approach to detection of anomalous network traffic using LOF and HBOS algorithms(Хмельницький національний університет, 2024) Petliak, N.; Biletskyi, K.; Zastavna, Y.The article is devoted to the problem of detecting anomalies in modern computer networks, which is one of the main threats to cyber security. With the development of Internet technologies, the number of devices and the volume of network traffic are constantly increasing, which leads to an increase in the risk of various cyber threats, such as DDoS attacks, zero-day attacks, and exploitation of protocol vulnerabilities. Abnormal network traffic can result from malicious activity and technical malfunctions, such as configuration errors or hardware failures. Specialised algorithms and methods of analysing large volumes of data are used to detect such threats. The paper considers the main methods of detecting anomalies in network traffic, including classical approaches and modern deep and machine learning methods. Special attention is paid to the efficiency of using methods based on convolutional neural networks, long-term memory and their combinations to detect anomalies. An analysis of the disadvantages and advantages of various approaches to detecting anomalous traffic, such as high computational requirements and the complexity of setting up models, is performed. Still, their effectiveness in analysing large volumes of data is noted. One of the main methods used for anomaly analysis is the local outlier algorithm, which compares the density of objects with their neighbours, allowing for the detection of anomalies in regional segments of the data. Another method is histogram-based outlier estimation, which is faster and more efficient using one-dimensional histograms for each variable. The work also explores the application of unsupervised machine learning methods, which allows for analysing network traffic in real time without the need for prior labelling of data. The article also considers the prospects of further testing the proposed methods in real networks. The combined use of LOF and HBOS balances anomaly detection accuracy and data processing speed, essential to ensure continuous system operation in high-load networks. The implementation of similar solutions in actual conditions requires further research, particularly regarding optimising the use of computing resources and adapting methods to the specific conditions of the network environment. Thus, the paper presents a thorough analysis of modern approaches to detecting anomalies in network traffic and substantiates the feasibility of their application in actual conditions to increase the effectiveness of cyber securityДокумент Interpretable deep learning method for medical image diagnosis(ФОП Вишемирський В.С., 2024-06-23) Manziuk, Eduard; Barmak, Oleksandr; Krak, Iurii; Petliak, N.; Jin, Zh.; Radiuk, PavloIncorporating artificial intelligence into the medical field holds immense potential, but it also raises significant challenges that must be addressed to ensure patient safety and ethical practices. While AI can enhance efficiency and support decision-making processes, its application in healthcare demands utmost caution and rigorous safeguards.Документ Модель потоку текстових повідомлень тематичних інтернет-ресурсів системи прогнозування інформаційної безпеки(Хмельницький національний університет, 2022) Джулій, В.; Петляк, Н.; Хмельницький, Ю.; Пахар, О.; Dzhuliy, V.; Petliak, N.; Khmelnytskyi, Y.; Pakhar, O.Розглянута актуальна задача побудови моделі потоку текстових повідомлень тематичних інтернетресурсів системи прогнозування інформаційної безпеки та інформаційної модель бази даних форуму тематичного інтернет-ресурсу, відрізняється від відомих, універсальністю, дозволяє аналізувати та досліджувати потік даних інтернет-форумів, реалізованих на базі популярних програмних платформ для розробки дискусійних інформаційних тематичних ресурсів. Представлена модель потоку текстових повідомлень тематичних інтернет форумів, відрізняється від відомих, можливістю проводити статистичний аналіз та семантичну фільтрацію повідомлень, враховуючи належність до автора, рейтингу автора, форуму, часу створення, кількості повідомлень, темі форуму, дозволяє здійснювати аналіз та дослідження текстових повідомлень тематичних інтернет- ресурсів.Документ Підсистема нечіткого висновку для класифікації загроз комп'ютерній інформації(Хмельницький національний університет, 2022) Тітова, В.; Кльоц, Ю.; Петляк, Н.; Капустян, М.; Titova, V.; Klots, Y.; Petliak, N.; Kapustian, M.Однією з ключових проблем комп’ютерної безпеки сьогодні є необхідність ефективної протидії комп’ютерним загрозам. Загрози можуть бути як ненавмисними, так і навмисними. Найбільшу небезпеку становлять навмисні погрози. Крім того, комп’ютерні дані обробляються за допомогою різних компонентів архітектури комп’ютера: апаратних, програмних, комплексних. Тому актуальним завданням захисту комп’ютерних даних є захист усіх компонентів архітектури комп’ютера від загроз, як навмисних, так і ненавмисних. У даній статті проаналізовано загрози комп’ютерним даним в комп’ютерних системах та класифіковано ці загрози за їх атрибутами. Зв'язки між класами загроз, атрибутами та відповідними методами та інструментами безпеки визначили математичну модель проблеми класифікації комп'ютерних загроз. На основі аналізу моделі зроблено висновок, що проблема класифікації комп’ютерних загроз належить до складних формалізованих задач і потребує для свого вирішення методів інтелектуального аналізу, одним з яких є реалізована в даній статті підсистема логічного висновку.Документ Розроблення політики інформаційної безпеки приватного підприємства(Хмельницький національний університет, 2024) Тітова, В.; Кльоц, Ю.; Волинець, В.; Петляк, Н.; Огородник, М.; Titova, V.; Klots, Y.; Volynets, V.; Petliak, N.; Ohorodnyk, M.У даній роботі представлено методику формування політики інформаційної безпеки у приватному секторі. Проведено аналіз систем даних, представлено їх техніко-економічні характеристики та визначено основні проблеми та завдання захисту інформації. Проведено порівняльний аналіз методів та засобів захисту інформації на аналогічних об'єктах інформаційної діяльності. Вибрано та продемонстровано методи захисту інформації в корпоративній мережі компанії за допомогою адміністративних заходів із запобігання загрозам інформаційної безпеки.