ORGANIZATION OF PROTECTED ACCESS TO WEB SERVERS BY MEANS OF MACHINE LEARNING

Authors

DOI:

https://doi.org/10.30888/2663-5712.2023-20-01-041

Keywords:

Web programs, confidential data protection, web applications, machine learning (ML), classifier, HTTP request, web application vulnerabilities.

Abstract

The article explores the increasing security threat in the global cyberspace. Measures for assessing information access risks considering individuals' responsibility are proposed. Special attention is given to safeguarding web servers from CSRF attacks a

Metrics

Metrics Loading ...

References

Aggarwal C.C., Charu C. Data Classification Algorithms and Applications. 2015: Chapman & Hall /CRC.

Chandola V., Banerjee A., Kumar V. Anomaly Detection for Discrete Sequences: A Survey // IEEE Transactions on Knowledge and Data Engineering, No. 24(5), 2012. pp. 823–839.

Трояновська Т. І. Методи та засоби популяризації комерційних веб-ресурсів / Т. І. Трояновська, Л. А. Савицька, В. Ю. Тарануха // Інформаційні технології та комп’ютерна інженерія. – Вінниця, 2017. – №2, C. 23-30.

Захарченко С. М. Застосування односторінкових веб-орієнтованих інтерфейсів в соціально значущих проектах. / С. М. Захарченко, Т. І. Трояновська, О. В. Бойко В. С. Рибаченко // Вісник ХНУ, №3, 2016р., с. 33-39.

EM-алгоритм [Електронний ресурс] URL: https://uk.wikipedia.org/wiki/ EM-алгоритм

Гороховський О. І. Модель формування автоматичних розкладів за алгоритмом Парето / О. І. Гороховський, Т. І. Трояновська, О. В. Бойко // Інформаційні технології та комп’ютерна інженерія – 2016. – №1, с. 4-12.

Гороховський О. І. Розробка формалізованого опису автоматизованої системи дистанційного навчання / О. І. Гороховський, Т. І. Трояновська, А. В. Снігур // Інформаційні технології та комп’ютерна інженерія – 2007. – № 2. – С. 192–198. – ISSN 1999–9941..

Manevitz L. M. Y.M. Document Classification on Neural Networks Using Only Positive Examples // SIGIR. 2000.

Markou M., Singh S. Novelty detection: A Review, Part 2: Neural Network- based Approaches // Signal Processing, No. 83(12), 2003. pp. 2481–2497.

Markou M..S.S. Novelty detection: A Review, Part 1: Statistical Approaches // Signal Processing, No. 83(12), 2003. pp. 2481–2497.

Peacock A., Ke X., Wilkerson M. Typing patterns: A key to user identification // IEEE Security and Privacy, Vol. 2, no.5, pp.40–47, Sep. 2004.

Коробейнікова Т.І. Відмовостійкість та автомасштабування веб-ресурсу. / Коробейнікова Т.І., Захарченко С. М. // International scientific journal «Grail of Science» – 2022. – № 14-15 (May, 2022). – С. 312–319. ISSN: 2710–3056. ISBN 979-8-88526-799-1.

Shelestov A., Skakun S., Kussul O. Complex neural network model of user behavior in distributed systems // International Conference «Knowledge- Dialogue-Solutions». 2007.

Sun P., Chawla S. On Local Spatial Outliers // IEEE ICDM Conference. 2004.

Загальна лінійна модель [Електронний ресурс] URL: https:// uk.wikipedia.org/wiki/Загальна лінійна модель

Колодчак О.М. Сучасні методи виявлення аномалій в системах виявлення вторгнень // Lviv Polytechnic National University Institutional Repository http://ena.lp.edu.ua, 2012.

Рубан І.В., Мартовицький В.О., Партика С.О. Класифікація методів виявлення аномалій в інформаційних системах // Системи озброєння і військова техніка, No. 3(47), 2016.

Published

2023-07-30

How to Cite

Коробейнікова, Т., & Кравчук, Н. (2023). ORGANIZATION OF PROTECTED ACCESS TO WEB SERVERS BY MEANS OF MACHINE LEARNING. SWorldJournal, 1(20-01), 52–59. https://doi.org/10.30888/2663-5712.2023-20-01-041

Issue

Section

Articles

Most read articles by the same author(s)