Магістерські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Перегляд Магістерські роботи (ІБ) за Автор "Гальчинський, Леонід Юрійович"
Зараз показуємо 1 - 16 з 16
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Виявлення DoS/DDoS атак в IoT за допомогою машинного навчання(КПІ ім. Ігоря Сікорського, 2021-12-23) Соловей, Богдан Вадимович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Виявлення аномалій в пристроях інтернету речей на основі трафіку AAA протоколів(КПІ ім. Ігоря Сікорського, 2021-12-23) Нікітін, Євгеній Євгенович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Методика використання багатоваріативного виконання для протидії витоку інформації у операційній системі Linux(КПІ ім. Ігоря Сікорського, 2022-05) Шибаєв, Геннадій Дмитрович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Модель кіберзахисту автентифікації на основі негативної логічної системи(КПІ ім. Ігоря Сікорського, 2023) Харченко, Владислав Олександрович; Гальчинський, Леонід ЮрійовичМетою роботи є підвищення рівня захищеності системи парольної автентифікації. Результати роботи можуть бути використані для впровадження алгоритму захисту на основі негативної логічної системи в хмарних застосунках, інтернет речей або інших типів інформаційних ресурсів з парольною автентифікацією.Документ Відкритий доступ Модель майнінгу прав в хмарному середовищі на основі політики АВАС(2024) Купрієнко, Артем Олександрович; Гальчинський, Леонід ЮрійовичМетою роботи є дослідження наявних доступів користувачів на основі атрибутів та метод майнінгу прав в залежності їх прав та атрибутів Обʼєктом дослідження є механізм управління доступом на основі атрибутів користувачів Методи дослідження: теоретичний, аналіз систем, що існують, аналіз наукових джерел, практичне використання Результатом роботи є алгоритм знаходження, виявлення та усунення надлишкових прав користувачів розроблений за допомогою мови Python на хмарному постачальнику AWSДокумент Відкритий доступ Моделювання та оцінка ризиків безпеки в контексті Edge-орієнтованих архітектур(КПІ ім. Ігоря Сікорського, 2024) Мороз, Дмитро Валерійович; Гальчинський, Леонід ЮрійовичОбсяг роботи 75 сторінок, 8 ілюстрацій, 3 таблиці, 22 джерел літератури. Об'єктом дослідження є ризики безпеки в Edge-орієнтовних архітектурах. Предметом дослідження є моделювання та оцінка ризиків безпеки в Edge-орієнтованих архітектурах. Методи дослідження включають поєднання наявних фреймворків та методологій безпеки, зокрема NIST Risk Management Framework (RMF), застосованих до контексту edge обчислень. Метою цієї роботи є розробка практичного рішення для підвищення безпеки в периферійних архітектурах за допомогою комплексного підходу до управління ризиками, інтегруючи агентні моделі для безпечної комунікації та безперервного моніторингу загроз.Документ Відкритий доступ Об’єктно орієнтована модель стеку протоколів ААА для пошуку та виявлення потенційних вразливостей(КПІ ім. Ігоря Сікорського, 2024) Казміді, Іван Дмитрович; Гальчинський, Леонід ЮрійовичКваліфікаційна робота обсягом 94 сторінки містить 20 ілюстрацій, 1 таблицю, 32 літературне джерело та 1 додаток. Метою дослідження є розробка об’єктно-орієнтованої моделі стеку ААА протоколів, яка об’єднує в собі протоколи цього стеку та може використовуватися для пошуку, виявлення та демонстрації вразливостей в протоколах цього стеку Об’єктом дослідження є протоколи стеку ААА. Предметом дослідження є теоретичні вимоги до протоколів ААА стеку, протоколи RADIUS, DIAMETER та TACACS+, відомі вразливості цих протоколів, принципи об’єктно-орієнтованого програмування та проектування. У процесі виконання роботи було проаналізовано теоретичні вимоги до протоклів ААА стеку, були проаналізовані протоколи ААА стеку, а саме RADIUS, DIAMETER та TACACS+, були визначені ключові недоліки цих протоколів, проаналізовані їх відомі вразливості. Було розглянуто основні принципи об’єктно орієнтованого підходу, з урахуванням яких була розроблена об’єктно-орієнтована модель стеку ААА протоколів. За допомогою моделі були представлені атаки на протоколи стеку.Документ Відкритий доступ Оцінювання вразливостей протоколу RADIUS на основі моделі кольорового скінченного автомата(КПІ ім. Ігоря Сікорського, 2024) Середа, Арсеній Сергійович; Гальчинський, Леонід ЮрійовичЗагальний обсяг роботи 66 сторінок, 12 рисунків, 4 таблиці, 43 джерел літератури. Метою роботи є досліджені потенціалу застосування нової концепції оцінки вразливості інтернет протоколів. Об’єктом дослідження є протокол RADIUS та його вразливості. Предметом дослідження є оцінювання вразливостей протоколу RADIUS. У процесі виконання роботи було досліджено стан сучасних засобів оцінки вразливостей інтернет протоколів. Розроблена концепція моделі кольорового скінченного автомата. Створена модель роботи протоколу RADIUS на основі скінченного кольорового автомату. Її ефективність була порівняна з результатами експертної оцінки та з дійсними покращеннями імплементованими в протоколі DIAMETER.Документ Відкритий доступ Оцінювання кіберстійкості об'єктів критичної інфраструктури України(КПІ ім. Ігоря Сікорського, 2022-12) Харламова, Катерина Олександрівна; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Оцінювання рівня вразливостей протоколів бездротових мереж(КПІ ім. Ігоря Сікорського, 2024) Скидан, Данило Романович; Гальчинський, Леонід ЮрійовичРобота виконана на 98 сторінках, містить 32 ілюстрацію., 11 таблиць, 1 додаток. При підготовці використовувалась література з 5 джерел. Актуальність дослідження cучасні бездротові мережі відіграють важливу роль у повсякденному житті та діяльності, забезпечуючи мобільність і зручність користувачам. Однак зростання кількості підключених пристроїв і обсягів переданих даних супроводжується підвищенням ризиків інформаційної безпеки. Вразливості протоколів бездротових мереж можуть стати об'єктом атак, що призводить до витоку конфіденційної інформації, порушення цілісності даних і доступності мережевих ресурсів. Враховуючи це, оцінювання рівня вразливостей протоколів бездротових мереж є надзвичайно актуальним завданням, оскільки воно дозволяє підвищити рівень захисту інформаційних систем і зменшити ризики, пов'язані з їх експлуатацією. Метою цього дослідження є розробка методології оцінювання рівня вразливостей протоколів бездротових мереж і визначення ефективних заходів захисту. Для досягнення цієї мети передбачено проведення всебічного аналізу існуючих протоколів бездротових мереж з метою виявлення їх потенційних вразливостей. На основі цього аналізу буде розроблено критерії оцінювання рівня вразливостей та створено методику тестування безпеки протоколів. Подальші експериментальні дослідження дозволять виявити і проаналізувати реальні вразливості, що сприятиме розробці рекомендацій щодо підвищення безпеки бездротових мереж. Об'єктом дослідження є протоколи бездротових мереж, які забезпечують передачу даних між різними пристроями у мережевому середовищі. Предметом дослідження є методи і засоби оцінювання рівня вразливостей цих протоколів, а також способи їхнього захисту від потенційних атак.Документ Відкритий доступ Оцінювання рівня загроз на рівні інвестицій в кібербезпеку для виробничої інфраструктури(КПІ ім. Ігоря Сікорського, 2022-12) Урсол, Олексій Ігорович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Підвищення рівня безпеки смарт-контрактів від шахрайства за рахунок використання реверсивних токенів(КПІ ім. Ігоря Сікорського, 2022-12) Топчій, Микита Андрійович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Семантичні методи розпізнавання фейкових новин(2024) Тихоплав, Антон Вячеславович; Гальчинський, Леонід ЮрійовичОб'єкт дослідження: соціальні медіа та комунікатори як джерела новин. Предмет дослідження: розроблення програмного забезпечення для виявлення фейкової інформації. Наукова новизна дослідження полягає в тому, що розроблена модель контекстного аналізу природної мови та семантичних методів для виявлення фейкових новин - враховує контекст поширення новини в соціальних медіа та комунікаторах, наповнюючись даними від користувачів системи, що в свою чергу збільшує її точність в різних тематиках. Практичне значення дослідження полягає в можливості його використання для розробки ефективних спрощених систем з user-friendly інтерфейсом для визначення фейкових новин і моніторингу новинних каналів за допомогою соціальних медіа та комунікаторів, які можуть допомогти в боротьбі з фейковими новинами.Документ Відкритий доступ Система захисту цифрових даних на кафедрі вищого навчального закладу, що забезпечує безпеку даних в режимі онлайн(КПІ ім. Ігоря Сікорського, 2023) Стурчак, Максим Сергійович; Гальчинський, Леонід ЮрійовичДана робота присвячена розв’язку проблеми порушення кібербезпеки у інформаційних системах вищих навчальних закладів, викликаної зростанням атак та кіберінцидентів та незадовільним станом їх захищеності на нижніх рівнях ІС ВНЗ. Вищі навчальні заклади, зокрема університети, зберігають конфіденційні дані, які повинні бути захищені від несанкціонованого доступу. Сюди входять персональні дані студентів і співробітників, поточні дані навчального процесу, а також дані досліджень ВНЗ, тому створення систем захисту цифрових даних в мережі Інтернеті стає все більш важливим і актуальним завданням. Ці системи забезпечать безпеку та цілісність даних, а також запобігатимуть їх витоку та крадіжці. В Україні, зокрема, є багато компаній та установ, які потребують надійного захисту цифрових даних. Побудова такої системи може стати ефективним рішенням для задоволення потреб ринку.Документ Відкритий доступ Системи попередження, аналізу та запобігання кібератакам на критичну інфраструктуру(КПІ ім. Ігоря Сікорського, 2022-12) Романюк, Дмитро Олегович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Техніка емуляції викликів WinAPI у застосунках Windows як метод протидії зворотної розробки(КПІ ім. Ігоря Сікорського, 2023) Рейценштейн, Кирило Сергійович; Гальчинський, Леонід ЮрійовичУ даній роботі було досліджено техніки та методи для протидії зворотної розробки у застосунках Windows. Було запропоновано емуляцію викликів WinAPI, як покращення технік, які базуються на використанні викликів Win API та реалізовано бібліотеку для емуляції викликів Win API. Отримана бібліотека може використовуватися у захисті програмного забезпечення будь-яким розробником, а також для тестування поведінки застосунку при використанні Win API