Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/62670
Full metadata record
DC FieldValueLanguage
dc.contributor.authorАникин, С. А.-
dc.coverage.spatialУфаen_US
dc.date.accessioned2026-01-12T08:09:15Z-
dc.date.available2026-01-12T08:09:15Z-
dc.date.issued2025-
dc.identifier.citationАникин, С. А. Применение метода Хольта-Винтерса для прогнозирования количества сетевых атак = Investigation of the holt-winters method for predicting the number of network attacks / С. А. Аникин // Информационные технологии обеспечения комплексной безопасности в цифровом обществе : материалы VII Всероссийской молодёжной научно-практической конференции с международным участием, Уфа, 23–24 мая 2025 г. / Уфимский университет науки и технологий ; редкол.: Д. С. Юнусова (отв. ред.) [и др.]. – Уфа, 2025. – С. 60–62.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/62670-
dc.description.abstractВ работе рассматривается применение метода Холта-Винтерса для прогнозирования кибератак. Исследуются аддитивная и мультипликативная модели, позволяющие учитывать тренд и сезонность в данных о киберугрозах. Приведены основные формулы метода, а также проведен анализ их применимости для задач информационной безопасности.en_US
dc.language.isoruen_US
dc.publisherУфимский университет науки и технологийen_US
dc.subjectматериалы конференцийen_US
dc.subjectкибератакиen_US
dc.subjectинформационная безопасностьen_US
dc.subjectметод Холта-Винтерсаen_US
dc.titleПрименение метода хольта-винтерса для прогнозирования количества сетевых атакen_US
dc.title.alternativeInvestigation of the holt-winters method for predicting the number of network attacksen_US
dc.typeArticleen_US
local.description.annotationThis paper explores the application of the Holt-Winters method for forecasting cyberattacks. The additive and multiplicative models are examined, enabling the analysis of trends and seasonality in cyber threat data. Key formulas of the method are presented, along with an evaluation of their applicability in cybersecurity tasks. The study demonstrates the effectiveness of this approach for short- and medium-term attack prediction, which can support the development of proactive defense measures.en_US
Appears in Collections:Информационные технологии обеспечения комплексной безопасности в цифровом обществе (2025)

Files in This Item:
File Description SizeFormat 
Anikin_Primenenie.pdf552.17 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.