Магістерські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Перегляд Магістерські роботи (ІБ) за Автор "Гальчинський, Леонід Юрійович"
Зараз показуємо 1 - 20 з 20
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Виявлення DoS/DDoS атак в IoT за допомогою машинного навчання(КПІ ім. Ігоря Сікорського, 2021-12-23) Соловей, Богдан Вадимович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Виявлення аномалій в пристроях інтернету речей на основі трафіку AAA протоколів(КПІ ім. Ігоря Сікорського, 2021-12-23) Нікітін, Євгеній Євгенович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Виявлення аномалій у децентралізованих транзакціях Ethereum за допомогою моделей кластеризації(КПІ ім. Ігоря Сікорського, 2024) Абдуллаєва, Есміра Вагіфівна; Гальчинський, Леонід ЮрійовичРобота складається з 4 розділів, містить 39 ілюстрацій, 21 таблицю, 1 додаток та 30 літературних джерел, загальний обсяг роботи – 118 сторінок. Мета роботи – зменшення ризиків незаконних фінансових операцій у блокчейн-мережі Ethereum шляхом застосування моделей кластеризації для аналізу транзакцій. Об’єкт дослідження – виявлення аномалій та несанкціонованої поведінки в протоколі блокчейну Ethereum для покращення можливостей криміналістики. Предмет дослідження – моделі машинного навчання та кластеризації, як інструменту виявлення аномалій для розширення можливостей блокчейн-криміналістики. Методи дослідження – аналіз існуючих інструментів і методів блокчейн-криміналістики, інтеграція моделей кластеризації в єдиний інструмент виявлення аномалій.Документ Відкритий доступ Методи захисту від отруєння кешу DNS(КПІ ім. Ігоря Сікорського, 2024) Шевченко, Семен Шамсович; Гальчинський, Леонід ЮрійовичДана робота містить 115 сторінок, 53 рисунки, 19 таблиць, 3 додатки та 26 джерел за переліком посилань. Об'єкт дослідження: отруєння кешу DNS. Предмет дослідження: методи захисту від атак отруєння кешу DNS. Мета дослідження: підвищення рівня захищенності серверної інфраструктури. Методи дослідження: огляд літературних джерел, аналіз переваг і недоліків існуючих методів захисту від отруєння кешу DNS, розробка програми для автоматизації атак на віддалений DNS-форвардер. Робота містить опис процесу експлуатації вразливостей DNS-серверів з відкритим кодом. Дана робота розглядає процес обходу технологій захисту від атак підміни кешу DNS та аналіз сучасних методів захисту від отруєння кешу.Документ Відкритий доступ Методика використання багатоваріативного виконання для протидії витоку інформації у операційній системі Linux(КПІ ім. Ігоря Сікорського, 2022-05) Шибаєв, Геннадій Дмитрович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Модель кіберзахисту автентифікації на основі негативної логічної системи(КПІ ім. Ігоря Сікорського, 2023) Харченко, Владислав Олександрович; Гальчинський, Леонід ЮрійовичМетою роботи є підвищення рівня захищеності системи парольної автентифікації. Результати роботи можуть бути використані для впровадження алгоритму захисту на основі негативної логічної системи в хмарних застосунках, інтернет речей або інших типів інформаційних ресурсів з парольною автентифікацією.Документ Відкритий доступ Модель майнінгу прав в хмарному середовищі на основі політики АВАС(КПІ ім. Ігоря Сікорського, 2024) Купрієнко, Артем Олександрович; Гальчинський, Леонід ЮрійовичМетою роботи є дослідження наявних доступів користувачів на основі атрибутів та метод майнінгу прав в залежності їх прав та атрибутів Обʼєктом дослідження є механізм управління доступом на основі атрибутів користувачів Методи дослідження: теоретичний, аналіз систем, що існують, аналіз наукових джерел, практичне використання Результатом роботи є алгоритм знаходження, виявлення та усунення надлишкових прав користувачів розроблений за допомогою мови Python на хмарному постачальнику AWSДокумент Відкритий доступ Моделювання та оцінка ризиків безпеки в контексті Edge-орієнтованих архітектур(КПІ ім. Ігоря Сікорського, 2024) Мороз, Дмитро Валерійович; Гальчинський, Леонід ЮрійовичОбсяг роботи 75 сторінок, 8 ілюстрацій, 3 таблиці, 22 джерел літератури. Об'єктом дослідження є ризики безпеки в Edge-орієнтовних архітектурах. Предметом дослідження є моделювання та оцінка ризиків безпеки в Edge-орієнтованих архітектурах. Методи дослідження включають поєднання наявних фреймворків та методологій безпеки, зокрема NIST Risk Management Framework (RMF), застосованих до контексту edge обчислень. Метою цієї роботи є розробка практичного рішення для підвищення безпеки в периферійних архітектурах за допомогою комплексного підходу до управління ризиками, інтегруючи агентні моделі для безпечної комунікації та безперервного моніторингу загроз.Документ Відкритий доступ Об’єктно орієнтована модель стеку протоколів ААА для пошуку та виявлення потенційних вразливостей(КПІ ім. Ігоря Сікорського, 2024) Казміді, Іван Дмитрович; Гальчинський, Леонід ЮрійовичКваліфікаційна робота обсягом 94 сторінки містить 20 ілюстрацій, 1 таблицю, 32 літературне джерело та 1 додаток. Метою дослідження є розробка об’єктно-орієнтованої моделі стеку ААА протоколів, яка об’єднує в собі протоколи цього стеку та може використовуватися для пошуку, виявлення та демонстрації вразливостей в протоколах цього стеку Об’єктом дослідження є протоколи стеку ААА. Предметом дослідження є теоретичні вимоги до протоколів ААА стеку, протоколи RADIUS, DIAMETER та TACACS+, відомі вразливості цих протоколів, принципи об’єктно-орієнтованого програмування та проектування. У процесі виконання роботи було проаналізовано теоретичні вимоги до протоклів ААА стеку, були проаналізовані протоколи ААА стеку, а саме RADIUS, DIAMETER та TACACS+, були визначені ключові недоліки цих протоколів, проаналізовані їх відомі вразливості. Було розглянуто основні принципи об’єктно орієнтованого підходу, з урахуванням яких була розроблена об’єктно-орієнтована модель стеку ААА протоколів. За допомогою моделі були представлені атаки на протоколи стеку.Документ Відкритий доступ Оцінювання вразливостей протоколу RADIUS на основі моделі кольорового скінченного автомата(КПІ ім. Ігоря Сікорського, 2024) Середа, Арсеній Сергійович; Гальчинський, Леонід ЮрійовичЗагальний обсяг роботи 66 сторінок, 12 рисунків, 4 таблиці, 43 джерел літератури. Метою роботи є досліджені потенціалу застосування нової концепції оцінки вразливості інтернет протоколів. Об’єктом дослідження є протокол RADIUS та його вразливості. Предметом дослідження є оцінювання вразливостей протоколу RADIUS. У процесі виконання роботи було досліджено стан сучасних засобів оцінки вразливостей інтернет протоколів. Розроблена концепція моделі кольорового скінченного автомата. Створена модель роботи протоколу RADIUS на основі скінченного кольорового автомату. Її ефективність була порівняна з результатами експертної оцінки та з дійсними покращеннями імплементованими в протоколі DIAMETER.Документ Відкритий доступ Оцінювання кіберстійкості об'єктів критичної інфраструктури України(КПІ ім. Ігоря Сікорського, 2022-12) Харламова, Катерина Олександрівна; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Оцінювання методів виявлення латерального переміщення в рамках атак типу ransomware(КПІ ім. Ігоря Сікорського, 2024) Тислицький, Данііл Володимирович; Гальчинський, Леонід ЮрійовичРобота складається з 4 розділів, що складають 125 сторінок та містять 31 ілюстрацію, 17 таблиць та 25 бібліографічні найменування. Метою роботи є розробка програмного механізму ідентифікації латерального переміщення в атаках типу ransomware, що базується на детектуванні підозрілого DNS-трафіку та моніторингу використання API-викликів Windows, таких як I/O Completion Port та інших, які зловмисники застосовують для роботи з файловою системою і мережевими протоколами. Методи дослідження: аналіз (дослідження теоретичних джерел і технологій виявлення латерального переміщення), порівняння (оцінка ефективності різних методів моніторингу), вимірювання (аналіз точності, швидкості реагування та рівня помилкових спрацювань для запропонованого рішення), абстрагування (створення сценаріїв симульованих атак для перевірки механізму в реальних умовах), гіпотетичний метод (висунення гіпотез про індикатори латерального переміщення), розробка програмного рішення (створення інструменту для моніторингу та аналізу аномалій у мережевому середовищі та системних викликах). Результати роботи: розроблений програмний механізм ідентифікації латерального руху, що дозволяє виявляти підозрілі патерни DNS-трафіку та аномальну поведінку API-викликів, характерних для ransomware. Система забезпечує моніторинг у реальному часі, що дозволяє оперативно виявляти шкідливу активність і локалізувати загрозу на ранніх етапах. Програмне рішення продемонструвало високу ефективність у порівнянні з традиційними засобами захисту, знижуючи ризик масштабування атаки. Результати магістерської дисертації були викладені у статті «Lateral Movement Detection in Ransomware Attacks», яка була представлена на VIII Міжнародній науково-практичній конференції “Scientific Trends and Trends in the Context of Globalization” (19–20 листопада 2024 р., м. Умео, Швеція), що забезпечило апробацію основних положень роботи.Документ Відкритий доступ Оцінювання релевантності методу мурашиних колоній у задачах виявлення несанкціонованого доступу(КПІ ім. Ігоря Сікорського, 2024) Ішенко, Артем Андрійович; Гальчинський, Леонід ЮрійовичКваліфікаційна робота обсягом 104 сторінки містить 10 ілюстрацій, 32 таблиці, 31 літературнне джерело та 1 додаток. Метою даного дослідження є оптимізація вибору ознак для систем виявлення вторгнень за допомогою алгоритму мурашиної колонії, що дозволить підвищити точність і знизити кількість помилок при роботі систем виявлення вторгнень, та визначити релевантність зазначеного методу для оптимізації вибору ознак у системах виявлення вторгнень, порівнюючи результати з іншими методами. Об’єктом дослідження є алгоритм мурашиних колоній (ACO). Предметом дослідження є визначення релевантності методу мурашиних колоній у задачах виявлення несанкціонованого доступу. У процесі виконання роботи було визначено релевантність використання алгоритму мурашиних колоній шляхом детального дослідження роботи самого алгоритму при виконанні задачі оптимізації вибору ознак в системах виявлення вторгнень та порівнянні та оцінюванні отриманих результатів із сімома іншими існуючими методами оптимізації вибору ознак в системах виявлення вторгнень за допомогою методу ELECTRE III.Документ Відкритий доступ Оцінювання рівня вразливостей протоколів бездротових мереж(КПІ ім. Ігоря Сікорського, 2024) Скидан, Данило Романович; Гальчинський, Леонід ЮрійовичРобота виконана на 98 сторінках, містить 32 ілюстрацію., 11 таблиць, 1 додаток. При підготовці використовувалась література з 5 джерел. Актуальність дослідження cучасні бездротові мережі відіграють важливу роль у повсякденному житті та діяльності, забезпечуючи мобільність і зручність користувачам. Однак зростання кількості підключених пристроїв і обсягів переданих даних супроводжується підвищенням ризиків інформаційної безпеки. Вразливості протоколів бездротових мереж можуть стати об'єктом атак, що призводить до витоку конфіденційної інформації, порушення цілісності даних і доступності мережевих ресурсів. Враховуючи це, оцінювання рівня вразливостей протоколів бездротових мереж є надзвичайно актуальним завданням, оскільки воно дозволяє підвищити рівень захисту інформаційних систем і зменшити ризики, пов'язані з їх експлуатацією. Метою цього дослідження є розробка методології оцінювання рівня вразливостей протоколів бездротових мереж і визначення ефективних заходів захисту. Для досягнення цієї мети передбачено проведення всебічного аналізу існуючих протоколів бездротових мереж з метою виявлення їх потенційних вразливостей. На основі цього аналізу буде розроблено критерії оцінювання рівня вразливостей та створено методику тестування безпеки протоколів. Подальші експериментальні дослідження дозволять виявити і проаналізувати реальні вразливості, що сприятиме розробці рекомендацій щодо підвищення безпеки бездротових мереж. Об'єктом дослідження є протоколи бездротових мереж, які забезпечують передачу даних між різними пристроями у мережевому середовищі. Предметом дослідження є методи і засоби оцінювання рівня вразливостей цих протоколів, а також способи їхнього захисту від потенційних атак.Документ Відкритий доступ Оцінювання рівня загроз на рівні інвестицій в кібербезпеку для виробничої інфраструктури(КПІ ім. Ігоря Сікорського, 2022-12) Урсол, Олексій Ігорович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Підвищення рівня безпеки смарт-контрактів від шахрайства за рахунок використання реверсивних токенів(КПІ ім. Ігоря Сікорського, 2022-12) Топчій, Микита Андрійович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Семантичні методи розпізнавання фейкових новин(КПІ ім. Ігоря Сікорського, 2024) Тихоплав, Антон Вячеславович; Гальчинський, Леонід ЮрійовичОб'єкт дослідження: соціальні медіа та комунікатори як джерела новин. Предмет дослідження: розроблення програмного забезпечення для виявлення фейкової інформації. Наукова новизна дослідження полягає в тому, що розроблена модель контекстного аналізу природної мови та семантичних методів для виявлення фейкових новин - враховує контекст поширення новини в соціальних медіа та комунікаторах, наповнюючись даними від користувачів системи, що в свою чергу збільшує її точність в різних тематиках. Практичне значення дослідження полягає в можливості його використання для розробки ефективних спрощених систем з user-friendly інтерфейсом для визначення фейкових новин і моніторингу новинних каналів за допомогою соціальних медіа та комунікаторів, які можуть допомогти в боротьбі з фейковими новинами.Документ Відкритий доступ Система захисту цифрових даних на кафедрі вищого навчального закладу, що забезпечує безпеку даних в режимі онлайн(КПІ ім. Ігоря Сікорського, 2023) Стурчак, Максим Сергійович; Гальчинський, Леонід ЮрійовичДана робота присвячена розв’язку проблеми порушення кібербезпеки у інформаційних системах вищих навчальних закладів, викликаної зростанням атак та кіберінцидентів та незадовільним станом їх захищеності на нижніх рівнях ІС ВНЗ. Вищі навчальні заклади, зокрема університети, зберігають конфіденційні дані, які повинні бути захищені від несанкціонованого доступу. Сюди входять персональні дані студентів і співробітників, поточні дані навчального процесу, а також дані досліджень ВНЗ, тому створення систем захисту цифрових даних в мережі Інтернеті стає все більш важливим і актуальним завданням. Ці системи забезпечать безпеку та цілісність даних, а також запобігатимуть їх витоку та крадіжці. В Україні, зокрема, є багато компаній та установ, які потребують надійного захисту цифрових даних. Побудова такої системи може стати ефективним рішенням для задоволення потреб ринку.Документ Відкритий доступ Системи попередження, аналізу та запобігання кібератакам на критичну інфраструктуру(КПІ ім. Ігоря Сікорського, 2022-12) Романюк, Дмитро Олегович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Техніка емуляції викликів WinAPI у застосунках Windows як метод протидії зворотної розробки(КПІ ім. Ігоря Сікорського, 2023) Рейценштейн, Кирило Сергійович; Гальчинський, Леонід ЮрійовичУ даній роботі було досліджено техніки та методи для протидії зворотної розробки у застосунках Windows. Було запропоновано емуляцію викликів WinAPI, як покращення технік, які базуються на використанні викликів Win API та реалізовано бібліотеку для емуляції викликів Win API. Отримана бібліотека може використовуватися у захисті програмного забезпечення будь-яким розробником, а також для тестування поведінки застосунку при використанні Win API