Шпильовий, Антон МиколайовичАнтон МиколайовичШпильовийЛаптєв, Олександр Анатолійович2025-10-072025-10-072025Шпильовий А. М. Метод захисту від атаки сканування мережевих портів на основі аналізу трафіку : пояснювальна записка кваліфікаційної роботи : 125 Кібербезпека та захист інформації / наук. кер. О. Лаптєв. Київ, 2025. 107 с.https://ir.library.knu.ua/handle/15071834/8019Пояснювальна записка до кваліфікаційної роботи «Метод захисту від атаки сканування мережевих портів на основі аналізу трафіку»: 80 сторінок, 14 рисунків, 3 таблиці та 69 літературних джерел. Об’єкт дослідження – процес захисту від атаки сканування мережевих портів на основі аналізу трафіку. Мета роботи – розробка методу та видача рекомендацій щодо захисту від атаки сканування мережевих портів на основі аналізу трафіку. Методи дослідження – спостереження, порівняння, аналіз, формалізація та експеримент. У роботі досліджено сучасні методи та техніки сканування мережевих портів. Проведено аналіз наявних методів та засобів захисту, здійснено їх порівняння. Запропоновано метод захисту від атаки сканування мережевих портів на основі аналізу трафіку. Наукова новизна: розроблений метод захисту від атаки сканування мережевих портів на основі аналізу трафіку. Актуальність теми: Сканування мережевих портів є основним та найпоширенішим кроком будь-якої кібератаки, оскільки воно дозволяє кіберзлочинцям досить швидко виявити відкриті служби та підготувати подальші етапи вторгнення. Традиційні мережеві екрани та сигнатурні системи виявлення рідко здатні вчасно виявити повільні чи фрагментовані сканування, особливо за умов низького інтенсивного трафіку. Інтеграція глибокого аналізу пакетів на рівні сирих сокетів та автоматичним динамічним блокуванням через файрвол забезпечує суттєве підвищення точності детекції й оперативності реакції. Поєднання цих методів створює багаторівневий захист, що значно зменшує ризики несанкціонованого доступу та підвищує загальний рівень мережевої безпеки.ukкібербезпекааналіз трафікусканування портівIDS/IPSсканери портівфайрволизахист мережімережеві атакивиявлення загрозМетод захисту від атаки сканування мережевих портів на основі аналізу трафікуМетодичні рекомендації