Кафедра електронних обчислювальних машин (ЕОМ)
Постійний URI для цього фонду
Перегляд
Перегляд Кафедра електронних обчислювальних машин (ЕОМ) за темою "ADASYN"
Зараз показано 1 - 2 з 2
Результатів на сторінку
Варіанти сортування
Публікація Метод виявлення шкідливого трафіка в комп'ютерній мережі(2025) Наумова, О. В.Метою кваліфікаційної роботи є розробка та практична реалізація методу виявлення шкідливого трафіка в комп'ютерній мережі з використанням алгоритму градієнтного бустингу, що забезпечує підвищену точність класифікації мережевих пакетів на основі аналізу їх ознак у реальному або наближеному до реального середовищі. У ході виконання кваліфікаційної роботи проведено аналіз існуючих підходів до виявлення аномалій у мережевому трафіку, зокрема сигнатурних, статистичних та інтелектуальних методів. В якості об'єкта дослідження обрано відкритий набір даних UNSW-NB15, що містить багатий набір характеристик мережевих з'єднань і охоплює різні типи атак. Для вирішення проблеми дисбалансу застосовано метод ADASYN, який забезпечив рівномірніше представлення класів у навчальній вибірці. Проведено порівняльне дослідження ефективності чотирьох моделей машинного навчання: Logistic Regression, Decision Tree, Random Forest та XGBoost. За результатами тестування встановлено, що ансамблеві методи демонструють найвищу точність класифікації, досягаючи 100% точності на збалансованому датасеті. Застосовано візуалізаційні техніки, а також аналіз важливості ознак і SHAP-інтерпретацію результатів.Публікація Методи збільшення даних для покращення контрольованого навчання при виявленні кібератак(2025) Баєв, І. С.Метою кваліфікаційної роботи є вивчення та оцінка різних методів доповнення даних для підвищення ефективності моделей контрольованого навчання у виявленні кібератак. У ході виконання кваліфікаційної роботи розроблено та апробовано гібридний підхід до синтетичного розширення незбалансованих вибірок із використанням методів SMOTE, ADASYN та Tomek Links. Такий підхід дозволив зменшити ризик перенавчання та суттєво підвищити здатність моделей до узагальнення, особливо в умовах мінливих кіберзагроз. Також запропоновано стратегії безперервного та ансамблевого навчання, інтеграцію зворотного зв'язку з центру операцій безпеки (SOC) та поєднання методів навчання з учителем і без учителя. У роботі обґрунтовано необхідність використання механізмів пояснення (LIME, SHAP) для підвищення прозорості моделей. Отримані результати підтверджують перспективність застосованих методів для адаптивного та надійного виявлення аномалій у кібербезпеці.