Системи та технологiї кiбернетичної безпеки
Постійне посилання зібрання
Переглянути
Перегляд Системи та технологiї кiбернетичної безпеки за Автор "Гальчинський, Л. Ю."
Зараз показуємо 1 - 6 з 6
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Алгоритм аналiзу блокчейн мережi Ethereum для виявлення незаконної дiяльностi(КПІ ім. Ігоря Сікорського, 2023) Абдуллаєва, Е. В.; Гальчинський, Л. Ю.Робота присвячена дослідженню блокчейн мережі задля виявлення незаконної діяльності. У цій роботі описано поняття та основні вразливості, що стосуються мережі Ethereum. Під дослідженням розуміється створення алгоритму форензіки протоколу Ethereum для виявлення злочинності в мережі. Результати проведеного дослідження можливо застосуватя для програмної реалізації аналізу та подальшого покращення рівня безпеки блокчейн мережі.Документ Відкритий доступ Використання механiзмiв асинхронного вводу/виводу при реалiзацiї атак нульового дня ОС Windows(КПІ ім. Ігоря Сікорського, 2023) Тислицький, Д. В.; Гальчинський, Л. Ю.Операції асинхронного вводу/виводу (AIO) є потужним механізмом, що використовується в багатопоточних програмах для пришвидшення обробки файлів. Проте, з покращенням методів детектування шкідливого програмного забезпечення, зловмисникам все частіше приходиться вигадувати нові механізми обходу захисту. Наприклад, засоби асинхронного вводу/виводу можуть використовуватися при реалізації Ransomware для виконання шифрування файлів жертви, отримання конфіденційної інформації та ін. У зв’язку з цим необхідно розуміти ризики, що пов’язані з використанням операцій асинхронного вводу/виводу, а також розуміти чому певні реалізації є найбільш пріоритетними при використанні зловмисниками.Документ Відкритий доступ Виявлення атак пiдробки квиткiв Kerberos на основi поведiнкового аналiзу у середовищi Active Directory(КПІ ім. Ігоря Сікорського, 2023) Мельник, А. М.; Гальчинський, Л. Ю.Active Directory – це одна з найпопулярніших і найбільш широко використовуваних систем керування ідентифікацією та доступом у корпоративних мережах, що робить її критично важливим компонентом ІТ-інфраструктури для багатьох організацій і водночас надзвичайно привабливою мішенню для хакерів. Особливо небезпечними є атаки підробки квитків системи аутентифікації Kerberos, такі як Golden Ticket і Silver Ticket, що дозволяють зловмисникам підвищувати свої привілеї і отримувати неавторизований доступ до служб і ресурсів у мережі. Точне та швидке виявлення атак підробки квитків Kerberos є критично важливим для захисту мережі на основі Active Directory та вчасного реагування на потенційні загрози. У даній роботі розглянуто використання поведінкового аналізу для виявлення аномальної активності, пов’язаної з підробкою квитків Kerberos.Документ Відкритий доступ Вплив рольової моделi на безпеку та децентралiзацiю блокчейну з консенсусом PoA на прикладi протоколу Ronin(КПІ ім. Ігоря Сікорського, 2023) Гузенко, Г. С.; Гальчинський, Л. Ю.Документ Відкритий доступ Оцiнка кiберстiйкостi за допомогою фреймворка(КПІ ім. Ігоря Сікорського, 2023) Проценко, О. А.; Гальчинський, Л. Ю.Документ Відкритий доступ Тенденцiї змiни безпеки бездротових мереж в залежностi вiд протоколiв передачi даних(КПІ ім. Ігоря Сікорського, 2023) Корольова, В. Р.; Гальчинський, Л. Ю.Дане дослідження розкриває причини актуальності протоколу WPA2, який надалі займає провідні позиції, щодо механізму захисту трафіку бездротових мереж. Проведено дослідження статистики,відносно поширеного використання протоколів WPA2, WPA3 та тенденції повільного зростання у використанні WPA3. Здійснено аналіз, відносно чинників, які впливають на прогрес адаптації апаратного забезпечення бездротових мереж, щодо протоколу WPA3. Розкриття переваг даного протоколу безпеки, спонукання до глобального переходу використання протоколу WPA3. Інтегрування підтримки нової технології в пристроях та потенціал набуття повної сертифікації WPA3, відносно обладнання Wi–Fi.