REVIEW OF SECURE ACCESS TO A WEB RESOURCE USING MACHINE LEARNING METHODS

Authors

DOI:

https://doi.org/10.30888/2709-2267.2023-19-01-012

Keywords:

Web programs, confidential data protection, web applications, machine learning (ML), classifier, HTTP request, web application vulnerabilities

Abstract

The article explores the increasing security threat in the global cyberspace. Measures for assessing information access risks considering individuals' responsibility are proposed. Special attention is given to safeguarding web servers from CSRF attacks an

Metrics

Metrics Loading ...

References

Aggarwal C.C., Charu C. Data Classification Algorithms and Applications. 2015: Chapman & Hall /CRC.

Chandola V., Banerjee A., Kumar V. Anomaly Detection for Discrete Sequences: A Survey // IEEE Transactions on Knowledge and Data Engineering, No. 24(5), 2012. pp. 823–839.

Трояновська Т. І. Методи та засоби популяризації комерційних веб-ресурсів / Т. І. Трояновська, Л. А. Савицька, В. Ю. Тарануха // Інформаційні технології та комп’ютерна інженерія. – Вінниця, 2017. – №2, C. 23-30.

Захарченко С. М. Застосування односторінкових веб-орієнтованих інтерфейсів в соціально значущих проектах. / С. М. Захарченко, Т. І. Трояновська, О. В. Бойко В. С. Рибаченко // Вісник ХНУ, №3, 2016р., с. 33-39.

EM-алгоритм [Електронний ресурс] URL: https://uk.wikipedia.org/wiki/ EM-алгоритм

Гороховський О. І. Модель формування автоматичних розкладів за алгоритмом Парето / О. І. Гороховський, Т. І. Трояновська, О. В. Бойко // Інформаційні технології та комп’ютерна інженерія – 2016. – №1, с. 4-12.

Гороховський О. І. Розробка формалізованого опису автоматизованої системи дистанційного навчання / О. І. Гороховський, Т. І. Трояновська, А. В. Снігур // Інформаційні технології та комп’ютерна інженерія – 2007. – № 2. – С. 192–198. – ISSN 1999–9941..

Manevitz L. M. Y.M. Document Classification on Neural Networks Using Only Positive Examples // SIGIR. 2000.

Markou M., Singh S. Novelty detection: A Review, Part 2: Neural Network- based Approaches // Signal Processing, No. 83(12), 2003. pp. 2481–2497.

Markou M..S.S. Novelty detection: A Review, Part 1: Statistical Approaches // Signal Processing, No. 83(12), 2003. pp. 2481–2497.

Peacock A., Ke X., Wilkerson M. Typing patterns: A key to user identification // IEEE Security and Privacy, Vol. 2, no.5, pp.40–47, Sep. 2004.

Коробейнікова Т.І. Відмовостійкість та автомасштабування веб-ресурсу. / Коробейнікова Т.І., Захарченко С. М. // International scientific journal «Grail of Science» – 2022. – № 14-15 (May, 2022). – С. 312–319. ISSN: 2710–3056. ISBN 979-8-88526-799-1.

Shelestov A., Skakun S., Kussul O. Complex neural network model of user behavior in distributed systems // International Conference «Knowledge- Dialogue-Solutions». 2007.

Sun P., Chawla S. On Local Spatial Outliers // IEEE ICDM Conference. 2004.

Загальна лінійна модель [Електронний ресурс] URL: https:// uk.wikipedia.org/wiki/Загальна лінійна модель

Колодчак О.М. Сучасні методи виявлення аномалій в системах виявлення вторгнень // Lviv Polytechnic National University Institutional Repository http://ena.lp.edu.ua, 2012.

Рубан І.В., Мартовицький В.О., Партика С.О. Класифікація методів виявлення аномалій в інформаційних системах // Системи озброєння і військова техніка, No. 3(47), 2016.

Published

2023-07-30

How to Cite

Korobeinikova, T., & Kravchuk, N. (2023). REVIEW OF SECURE ACCESS TO A WEB RESOURCE USING MACHINE LEARNING METHODS. Sworld-Us Conference Proceedings, 1(usc19-01), 27–34. https://doi.org/10.30888/2709-2267.2023-19-01-012