REVIEW OF SECURE ACCESS TO A WEB RESOURCE USING MACHINE LEARNING METHODS
DOI:
https://doi.org/10.30888/2709-2267.2023-19-01-012Keywords:
Web programs, confidential data protection, web applications, machine learning (ML), classifier, HTTP request, web application vulnerabilitiesAbstract
The article explores the increasing security threat in the global cyberspace. Measures for assessing information access risks considering individuals' responsibility are proposed. Special attention is given to safeguarding web servers from CSRF attacks anMetrics
References
Aggarwal C.C., Charu C. Data Classification Algorithms and Applications. 2015: Chapman & Hall /CRC.
Chandola V., Banerjee A., Kumar V. Anomaly Detection for Discrete Sequences: A Survey // IEEE Transactions on Knowledge and Data Engineering, No. 24(5), 2012. pp. 823–839.
Трояновська Т. І. Методи та засоби популяризації комерційних веб-ресурсів / Т. І. Трояновська, Л. А. Савицька, В. Ю. Тарануха // Інформаційні технології та комп’ютерна інженерія. – Вінниця, 2017. – №2, C. 23-30.
Захарченко С. М. Застосування односторінкових веб-орієнтованих інтерфейсів в соціально значущих проектах. / С. М. Захарченко, Т. І. Трояновська, О. В. Бойко В. С. Рибаченко // Вісник ХНУ, №3, 2016р., с. 33-39.
EM-алгоритм [Електронний ресурс] URL: https://uk.wikipedia.org/wiki/ EM-алгоритм
Гороховський О. І. Модель формування автоматичних розкладів за алгоритмом Парето / О. І. Гороховський, Т. І. Трояновська, О. В. Бойко // Інформаційні технології та комп’ютерна інженерія – 2016. – №1, с. 4-12.
Гороховський О. І. Розробка формалізованого опису автоматизованої системи дистанційного навчання / О. І. Гороховський, Т. І. Трояновська, А. В. Снігур // Інформаційні технології та комп’ютерна інженерія – 2007. – № 2. – С. 192–198. – ISSN 1999–9941..
Manevitz L. M. Y.M. Document Classification on Neural Networks Using Only Positive Examples // SIGIR. 2000.
Markou M., Singh S. Novelty detection: A Review, Part 2: Neural Network- based Approaches // Signal Processing, No. 83(12), 2003. pp. 2481–2497.
Markou M..S.S. Novelty detection: A Review, Part 1: Statistical Approaches // Signal Processing, No. 83(12), 2003. pp. 2481–2497.
Peacock A., Ke X., Wilkerson M. Typing patterns: A key to user identification // IEEE Security and Privacy, Vol. 2, no.5, pp.40–47, Sep. 2004.
Коробейнікова Т.І. Відмовостійкість та автомасштабування веб-ресурсу. / Коробейнікова Т.І., Захарченко С. М. // International scientific journal «Grail of Science» – 2022. – № 14-15 (May, 2022). – С. 312–319. ISSN: 2710–3056. ISBN 979-8-88526-799-1.
Shelestov A., Skakun S., Kussul O. Complex neural network model of user behavior in distributed systems // International Conference «Knowledge- Dialogue-Solutions». 2007.
Sun P., Chawla S. On Local Spatial Outliers // IEEE ICDM Conference. 2004.
Загальна лінійна модель [Електронний ресурс] URL: https:// uk.wikipedia.org/wiki/Загальна лінійна модель
Колодчак О.М. Сучасні методи виявлення аномалій в системах виявлення вторгнень // Lviv Polytechnic National University Institutional Repository http://ena.lp.edu.ua, 2012.
Рубан І.В., Мартовицький В.О., Партика С.О. Класифікація методів виявлення аномалій в інформаційних системах // Системи озброєння і військова техніка, No. 3(47), 2016.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2023 Authors
This work is licensed under a Creative Commons Attribution 4.0 International License.