Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://repository.hneu.edu.ua/handle/123456789/39680Повний запис метаданих
| Поле DC | Значення | Мова |
|---|---|---|
| dc.contributor.author | Рихва В. І. | - |
| dc.contributor.author | Солодовник Г. В. | - |
| dc.date.accessioned | 2026-04-22T15:25:52Z | - |
| dc.date.available | 2026-04-22T15:25:52Z | - |
| dc.date.issued | 2026 | - |
| dc.identifier.citation | Рихва В. І. Порівняльний аналіз методів глибокого та машинного навчання для виявлення мережевих вторгнень / В. І. Рихва, Г. В. Солодовник // Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». – 2026. - № 4(32). - С. 724–734. | uk_UA |
| dc.identifier.uri | https://repository.hneu.edu.ua/handle/123456789/39680 | - |
| dc.description.abstract | У статті представлено результати комплексного порівняльного дослідження шести методів машинного та глибокого навчання для задачі багатокласової класифікації мережевих атак. Досліджено ефективність згорткової нейронної мережі (CNN-IDS), мережі довгої короткочасної пам’яті (LSTM-IDS), градієнтного бустингу LightGBM та CatBoost, архітектури Transformer-IDS на основі механізму самоуваги, а також моделі Mamba-IDS на базі селективних просторів станів (Selective State Space Model, S6). Дослідження робить внесок у розуміння переваг та обмежень сучасних архітектур нейронних мереж для систем виявлення вторгнень, а також надає практичні рекомендації щодо вибору оптимального методу залежно від характеристик набору даних та вимог до часу обробки. | uk_UA |
| dc.language.iso | uk_UA | uk_UA |
| dc.subject | система виявлення вторгнень | uk_UA |
| dc.subject | машинне навчання | uk_UA |
| dc.subject | глибоке навчання | uk_UA |
| dc.subject | виявлення аномалій | uk_UA |
| dc.subject | класифікація мережевого трафіку | uk_UA |
| dc.subject | кібербезпека | uk_UA |
| dc.title | Порівняльний аналіз методів глибокого та машинного навчання для виявлення мережевих вторгнень | uk_UA |
| dc.type | Article | uk_UA |
| Розташовується у зібраннях: | Статті (КІТ) | |
Файли цього матеріалу:
| File | Description | Size | Format | |
|---|---|---|---|---|
| Порівняльний аналіз методів глибокого та машинного навчання для виявлення мережевих вторгнень.pdf | 824,5 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.