ВОТТП - 2026 рік
Постійне посилання зібрання
Переглянути
Перегляд ВОТТП - 2026 рік за Ключові слова "data leakage prevention"
Зараз показуємо 1 - 2 з 2
Результатів на сторінці
Налаштування сортування
Документ Модель процесу виявлення витоків даних з еволюційною адаптацією(Хмельницький національний університет, 2026) Віжевський, Петро; Cавенко, Олег; Vizhevskyi, Petro; Savenko, OlegУ роботі запропоновано узагальнену модель процесу виявлення витоків даних з еволюційною адаптацією, побудовану на інтеграції трьох функціональних складових: класифікації документів за рівнем конфіденційності на основі генетичного алгоритму з IF-THEN правилами, виявлення дрейфу концепції через двовіконний статистичний детектор (критерій Колмогорова-Смірнова та t-тест) й адаптивного поведінкового профілювання користувачів із експоненціальним забуванням. Описано архітектуру DLP-системи. Показано механізм зворотного зв’язку, за яким детектор дрейфу підсилює мутацію в генетичному алгоритмі, а поведінковий модуль коригує порогові значення. Експериментальна оцінка на корпусі розсекречених урядових документів DISC (2 450 документів, три рівні конфіденційності) підтверджує: GA-класифікатор досягає F1 = 0,867, поступаючись ансамблевим методам лише на 5-6 %. при повній інтерпретованості правил, механізм адаптації підвищує prequential F1 на 7,6 %, а поведінковий детектор із генетичною оптимізацією ваг забезпечує FPR = 0,023. Модель зберігає повну інтерпретованість рішень, придатну для аудиту та верифікації експертами з безпеки.Документ Особливості проєктування та дослідження системи виявлення вторгнень на основі соніфікації мережевого трафіку(Хмельницький національний університет, 2026) Семенюк, Богдан; Корецька, Людмила; Semenuik, Bohdan; Koretska, Lyudmylaвлення мережевого трафіку. Актуальність дослідження зумовлена зростанням складності комп’ютерних атак та обмеженнями традиційних векторних підходів до представлення ознак, що ускладнюють виявлення складних аномалій і призводять до підвищеного рівня помилкових рішень. Запропоновано підхід до перетворення багатовимірного вектора мережевих ознак у дискретний PCM-сигнал із подальшим застосуванням короткочасного перетворення Фур’є для формування спектрограм, які аналізуються за допомогою двовимірної згорткової нейронної мережі. Такий підхід забезпечує структуроване 2D-подання трафіку та підвищує інформативність вхідних даних для задачі класифікації атак. З метою зменшення впливу дисбалансу класів розроблено сигнатурозбережний адаптивний метод балансування навчальної вибірки, що враховує помилки базової моделі під час формування розширеної множини даних. Додатково формалізовано τ-інтервал невизначеності прогнозу та реалізовано каскадний механізм прийняття рішень із використанням допоміжного класифікатора для перевизначення результатів у критичній зоні. Окрему увагу приділено забезпеченню принципу незалежності тестової вибірки з метою запобігання витоку даних та коректної оцінки узагальнювальної здатності моделі. Експериментальне дослідження підтвердило доцільність використання частотно-часового представлення трафіку та запропонованих механізмів підвищення точності, що дозволило зменшити рівень хибнонегативних рішень та підвищити стабільність класифікації в умовах дисбалансу класів