Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Перегляд Бакалаврські роботи (ІБ) за Дата публікації
Зараз показуємо 1 - 20 з 379
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Математична модель поведінки за етичними системами Крилова(КПІ ім. Ігоря Сікорського, 2019-06) Скірдін, Євгеній Олександрович; Смирнов, Сергій АнатолiйовичОбсяг роботи 59 сторінки, 3 ілюстрації, 11 таблиць, 0 додатків, 7 джерел літератури. Об’єктом дослідження є процес поведінко взаємодії групи суб’єктів та оцінка якості їх діяльності безпосередньо учасниками взаємодії. Предметом дослідження є математична модель етичних систем поведінки суб’єктів та модель оцінки відповідної діяльності. Методи дослідження: методи булевої алгебри, методи рефлексивного аналізу, методи теорії множин. Наукова новизна одержаних результатів: • вперше було побудовано математичні моделі етичних систем, що були запропоновані К.А. Криловим. • вперше було побудовано моделі синхронізації етичних систем, розглянуто та проаналізовано результати синхронізації пар етичних систем, а також введено характеристики суб’єктів що впливають на кінцевий результат синхронізації; • вперше створено моделі, що описують прийняття поведінки на основі цілей та засобів. Практичне значення одержаних результатів: одержані результати можна застосувати при побудові систем підтримки прийняття рішень у сферах пов’язаних з поведінкою людей.Документ Відкритий доступ Розпізнавання фішингових сайтів з використанням методів машинного навчання(КПІ ім. Ігоря Сікорського, 2019-06) Тернопольська, Світлана Олександрівна; Стьопочкіна, Ірина ВалеріївнаДана робота містить 67 сторінок, 22 ілюстрації, 21 таблицю, 24 джерела за переліком посилань. Фішинг - це серйозна проблема безпеки в мережі, яка полягає в підробці справжніх веб-сайтів, щоб обдурити користувачів в Інтернеті і вкрасти їх конфіденційну інформацію. Задачу розпізнавання фішингових сайтів можна розглядати як типову проблему класифікації в інтелектуальному аналізі даних, коли класифікатор будується на певному наборі характеристик сайту. Існують суворі вимоги до визначення найкращого набору характеристик, які при правильному виборі підвищують точність прогнозування класифікаторів. У даній роботі досліджується вибір характеристик з метою визначення ефективного піднабору з точки зору точності класифікації, а так само дослідження точності розпізнавання фішингу новою схемою класифікатора побудованого на кількох стандартних. Порівнюються 3 відомі функції відбору ознак, щоб визначити найменший і точний набір функцій виявлення фішингу з використанням інтелектуального аналізу даних. Також розглядаються 6 алгоритмів класифікації даних: Naive Bayes, Decision Tree, Neural Network, Logistic Regression, k-nearest neighbours, Support Vector Machine. Експериментальні тести c відбором ознак були виконані з використанням методів Wrapper subset evaluation, Consistency subset evaluation і Correlation-based feature subset evaluation. Шість вищеперерахованих алгоритмів машинного навчання були треновані з різним набором характеристик, щоб показати переваги та недоліки процесу відбору функцій. Вдалося виявити кілька груп ознак з однаково хорошою точністю класифікації й відібрати 3 алгоритми із запропонованих шести для побудови нової схеми класифікації.Документ Відкритий доступ Системний аналіз категорії «загроза» в інформаційній безпеці(КПІ ім. Ігоря Сікорського, 2019-06) Сьомак, Роман Володимирович; Качинський, Анатолій БроніславовичКваліфікаційна робота мiстить: 73 сторінки, 25 рисунків, 15 таблиць та 30 посилань. У роботі був проведений детальний аналіз термінологічної проблеми у сфері інформаційної безпеки та на його основі запропоновані власні визначення ключових елементів термінології. Проаналізовано динаміку використання визначених термінів у публікаціях різних напрямів та проведено детальний аналіз різними методами отриманих результатів. Проведено порівняльний аналіз відповідних термінів у сфері кібербезпеки. Темою роботи є системний аналіз категорії «загроза» в інформаційній безпеці. Метою даної роботи є дослідження категорії «загроза», вирішення термінологічної проблеми у сфері інформаційної безпеки та встановлення чіткого розділення між кібернетичною сферою. Об’єкт дослідження – використання визначеної термінології у публікаціях різних напрямів та нормативно-правових документах. Предметом дослідження є контекст, в якому використовуються визначені терміни та динаміка популярності їх вживання. Методами дослідження є: інтелектуальний аналіз тексту (Text Mining), розвідковий аналіз, порівняльний аналіз, RS-аналіз.Документ Відкритий доступ Методи стеганоаналізу у Web-застосунках(КПІ ім. Ігоря Сікорського, 2019-06) Філяєв, Максим Владиславович; Ткач, Володимир МиколайовичМетою дипломної роботи є дослідження чинних методів стеганографії застосунках та їх стеганоаналізу. Web-застосунки є зручним об’єктом приховання повідомлення, оскільки задовільняють багатьом необхідним реалізації стеганографії умовам. Цей факт використовується зловмисниками реалізації своїх намірів, тому на даний момент існує гостра потреба в ефективних інструментах виявлення стеганографії у web-застосунках. У роботі розглядаються чинні методи реалізації стеганографії та відповідні методи стеганоаналізу. Особлива увага відведена стеганографічному методу, працює на основі зміни положення атрибутів у тегах - для його виявлення запропоновано два алгоритми. Загальний обсяг роботи: 63 сторінки ілюстрацій, 7 таблиць та 24 бібліографічних джерел.Документ Відкритий доступ Розробка сценаріїв автоматизації з генерацією шкідливого програмного забезпечення для процесу виявлення вразливостей Red Teaming(КПІ ім. Ігоря Сікорського, 2019-06) Саук, Юлія Олександрівна; Орєхов, Олександр АрсенійовичРобота обсягом 55 сторінки містить 3 ілюстрації, 6 таблиць, 6 скріншот та () літературних посилань. Метою роботи є надання допомоги в операціях Red Teaming шляхом автоматизації процедур Metasploit при розробці шкідливого програмного забезпечення протягом усього процесу. Об’єктом дослідження є процес оцінки безпеки Red Teming. Предметом дослідження є автоматизація цього процесу для скорочення часу й підвищення ефективності роботи Red Teaming. Результати роботи викладені у вигляді коду та скріншот його виконання, що демонструє автоматичне виконання всіх дій, які були потрібні для імітації кібератаки. Результати роботи можуть бути використані у процесі оцінки безпеки Red Teaming з усіма перевагами, що стосуються часу і ефективності витрат.Документ Відкритий доступ Автентифікація в мережах інтернету речей(КПІ ім. Ігоря Сікорського, 2019-06) Нестріляй, Богдан Сергійович; Коломицев, Михайло ВолодимировичРобота обсягом 98 сторінок містить 7 ілюстрацій, 8 таблиць та 142 літературні посилання. Метою роботи є створення математичного методу оцінки ефективності засобів автентифікації в мережах інтернету речей в залежності від заданих параметрів (важливість та кількість чинних видів атак, наявність певних криптографічних механізмів); збір інформації про чинні методи автентифікації шляхом аналізу та метааналізу і застосування розробленого методу на ці дані. Результатом є ефективний та легко розширювальний спосіб вибору засобу автентифікації в залежності від потреб користувача Об’єктом дослідження є засоби автентифікації в мережах інтернету речей. Результати роботи викладені у вигляді таблиці та методу, що демонструє, ефективність обраних для аналізу методів автентифікації згідно з запропонованим методом. Результати роботи можуть бути використані при розробці систем інтернету речей. Також можна використовувати розроблений метод для оцінки ефективності методів автентифікації та порівняння з результатами оцінки інших методів автентифікації.Документ Відкритий доступ Методика оцінки відповідності веб-ресурсу вимогам GDPR(КПІ ім. Ігоря Сікорського, 2019-06) Бурдело, Євгеній Вікторович; Стьопочкіна, Ірина ВалеріївнаДипломна робота має обсяг 76 сторінок, містить 9 таблиць та 10 рисунків, а також 10 бібліографічних джерел. Актуальною науковою тенденцією є методика оцінки відповідності веб-ресурсу вимогам GDPR. Методи, що використовуються у даній роботі, дозволяють проводити оцінку типового веб-ресурсу, яку можна застосовувати для ресурсів з різною метою обробки персональних даних користувачів. Тому це актуально для як для володільців веб-ресурсів, так і для власників компаній, що мають власні сайти. Об’єктом дослідження оцінка забезпечення захищеності персональних даних. Предметом дослідження є процедури захисту веб-ресурсів з обробкою персональних даних та методики перевірки відповідності до вимог GDPR. Метою роботи є дослідження методів встановлення відповідності GDPR і створення універсального опитувального листа для оцінки відповідності вимогам регламенту для веб-ресурсів. Дана робота містить опис основних вимог GDPR та огляд статей Регламенту. У ході роботи запропоновано методику оцінки відповідності веб ресурсу вимогам GDPR. Запропоновану методику можна використовувати для перевірки веб-ресурсу на наявність відповідності регламенту та пошуку проблемних компонентів системи, які не задовольняють вимоги закону.Документ Відкритий доступ Метод оцінки систем виявлення вторгнень(КПІ ім. Ігоря Сікорського, 2019-06) Коваль, Тарас; Родіонов, Андрій МиколайовичРобота обсягом 64 сторінки містить 5ілюстрацій, 4 таблиці та 21літературне посилання. Метою роботи є оцінка Систем виявлення вторгнень за допомогою методу, який буде розроблений в ході даної дипломної роботи. Завданням роботи є побудова методу оцінки Систем виявлення вторгнень; розробка математичних методів що будуть застосовані при оцінці СВВ; а також апробація даного методу на готових програмних рішеннях. Об’єктом дослідження є Системи виявлення вторгнень. Предметом дослідження є захищеність та ефективність Систем виявлення вторгнень. Результати роботи викладені у вигляді таблиці та методу, що демонструє оцінку обраних для аналізу Систем виявлення вторгнень згідно запропонованого методу. Результати роботи можуть бути використані для вибору Системи виявлення вторгнень. Також можна використовувати представлений метод для оцінки систем виявлення вторгнень та порівняння з результатами оцінки захищеності інших систем виявлення вторгнень.Документ Відкритий доступ Сегментація руху з виділенням фону та оптичним потоком(КПІ ім. Ігоря Сікорського, 2019-06) Варежкін, Сергій Євгенович; Южакова, Ганна ОлексіївнаДипломна робота містить 42 сторінки, 7 ілюстрацій, 2 таблиці, 1 додаток і 7 джерел посилань. Для розв’язання багатьох проблем комп’ютерного зору, таких як трекінг, знаходження теплокарт може знадобитись попередньо отримана сегментація зображень на об’єкти. Об’єктом дослідження є рух на послідовності зображень. Предметом дослідження є алгоритм сегментації руху на послідовності зображень. Метою даної роботи є дослідження та розробка алгоритму сегментації руху на послідовності зображень, що забезпечить більш точні результати у порівнянні з іншими методами. Для досягнення мети було використано – Маска переднього плану, щоб отримати вхідні дані – Оптичний потік зображення, щоб покращити попередні результати – Алгоритм k-середніх, щоб розмежувати два об’єкти – Мова С++ та бібліотека OpenCV, для програмної реалізаціїДокумент Відкритий доступ Аналіз методів захисту JavaScriptфреймворків, використовуваних під час розробки веб-застосунків(КПІ ім. Ігоря Сікорського, 2019-06) Цвіленко, Олег; Литвинова, Тетяна ВасилівнаРобота обсягом 66 сторінок містить 18 ілюстрацій, 5 таблиць та 26 літературних посилань. Метою даної кваліфікаційної роботи є оцінка захисту JavaScript фреймворків, які використовуються під час розробки веб-застосунків, побудова свого методу захисту для одного із фреймворків, та порівняльний аналіз написаного методу з наявними. Об’єктом дослідження є JavaScript фреймворки. Предметом дослідження є методи захисту сучасних JavaScript фреймворків. Результати роботи викладені у вигляді таблиці, що демонструє, захищеність базових методів в обраних для аналізу JavaScript фреймворків і їх порівняння з розробленим власним методом захисту одного із фреймворків. Результати роботи можуть бути використані при розробці методів захисту односторінкових веб-застосунків.Документ Відкритий доступ Ризик-орієнтований аналіз ERP систем(КПІ ім. Ігоря Сікорського, 2019-06) Радченко, Родіон Олегович; Архипов, Олександр ЄвгенійовичРобота об’ємом 63 сторінок, яка містить 4 ілюстрацій, 8 таблиць, 20 джерел за переліком посилань. Актуальність роботи визначається потребою аналізу та визначення обсягу інвестицій в безпеку інформації організації, що з огляду на необхідність проведення низки економічних досліджень та розрахунків обумовлює можливу доцільність залучення до їх виконання ERP-системи організації. Мета роботи дослідження та аналіз ефективності інвестицій в інформаційну безпеку організації шляхом залучення до аналізу ERP-системи. Об’єкт дослідження застосування ризикоорієнтованого підходу для розрахунку інвестицій в інформаційну безпеку організації. Предмет дослідження методологія розрахунку інвестицій в інформаційну безпеку організації та доведення доцільності застосування у розрахунках ERP-системи. Методи дослідження є оброблення інформаційних джерел, стандартів за даною темою, практик ризикоорієнтованого аналізу. Практичне значення одержаних результатів є одержані результати можуть бути використані при плануванні інвестицій в інформаційну безпеку на підприємствах.Документ Відкритий доступ Регресійна модель концентрацій забруднювачів повітря для України на основі точкових наземних та супутникових даних(КПІ ім. Ігоря Сікорського, 2019-06) Козловський, Євгеній Петрович; Лавренюк, Алла МиколаївнаДипломна робота містить: 52 сторінки, 17 рисунків, 2 таблиці, 14 джерел літератури. Мета роботи: побудова регресійних моделей концентрацій забруднювачів повітря для України на основі точкових наземних вимірів та даних з CAMS. Об’єктом дослідження є процеси забруднення повітря. Предметом дослідження є моделі для отримання концентрацій забруднювачів повітря, наближених до реально виміряних. Було побудовано та досліджено різні регресійні моделі: поліноміальні, лінійні, ізотонічні, для різних забруднювачів повітря: PM10, PM2.5, CO, O3, NO2. Якість цих моделей було порівняно за коефіцієнтом детермінації R2. Найкращі результати показали саме поліноміальні моделі, а лінійні - доволі низькі, це свідчить про нелінійний характер зв’язку між даними. Ізотонічні моделі показали результати, кращі ніж лінійні, але гірші ніж поліноміальні.Документ Відкритий доступ Поліпшення захисту веб-застосунків впровадженням моделі білого списоку при розробці(КПІ ім. Ігоря Сікорського, 2019-06) Соколов, Руслан Миколайович; Грайворонський, Микола ВладленовичРобота обсягом 46 сторінок містить 9 рисунків, 9 таблиць та 13 літературних посилань, 1 додаток. Метою даної кваліфікаційної роботи є проектування та створення прототипу методики розробки захищених веб-застосунків на основі моделі білого списку. Об’єктом дослідження є сучасні методи розробки захищених безпечних веб-застосунків Предметом дослідження є поліпшення захисту і контроль за впровадженням механізмів захисту веб-застосунків. Наукова новизна полягає в тому, що вперше було застосовано модель білого списку як методику розробки захищених веб-застосунків. Результати роботи представлені методикою розробки захищених веб-застосунків, яка була успішно застосована і демонструє особливості безпеки впровадження моделі білого списку під час розробки. Результати роботи можуть бути використані як додатковий модуль при проектуванні повноцінних методик розробки захищених застосунків для удосконалення механізмів захисту і контролем за їх працездатністю.Документ Відкритий доступ Аналіз захищенності SDN мереж та протоколу OpenFlow(КПІ ім. Ігоря Сікорського, 2019-06) Тімофєєв, Руслан Сергійович; Грайворонський, Микола ВладленовичМетою даної роботи є дослідження основних принципів роботи архітектури SDN та протоколу OpenFlow, визначення вразливих місць, побудова моделі загроз. Традиційні ієрархічні мережі більше не здатні задовольняти потреби сучасного світу великих даних, мобільних та IoT пристроїв і хмарних технологій. Для розв'язання проблем гнучкості та адаптивності мереж була розроблена архітектура SDN. У роботі розглядаються принципи архітектури SDN, механізми роботи протоколу OpenFlow, описуються їх вразливості, надаються рекомендації по протидії атакам. Також, наводиться приклад застосунку для автоматичної протидії атакам DoS.Документ Відкритий доступ Побудова та дослідження моделі безпечного способу авторизації на основі протоколу OAuth 2.0 для веб-застосунків, що використовують API(КПІ ім. Ігоря Сікорського, 2019-06) Духонченко, Володимир Станіславович; Орєхов, Олександр АрсенійовичПредставлена дипломна робота складається з трьох розділів, загальний обсяг роботи – 84 сторінки. Містить 13 літературних посилань, 11 ілюстрацій, 2 таблиці. Основною метою роботи є підвищення захищеності способу авторизації веб застосунків, які використовують протоколи авторизації. Для досягнення мети потрібно провести дослідження та аналіз теперішніх протоколів авторизації, обрати найбільш безпечний для реалізації, виявити та дослідити існуючи атаки на обраний протокол авторизації – OAuth 2.0, та базуючись на складеному переліку атак побудувати модель безпечного способу авторизації на основі даного протоколу. Об’єкт дослідження даної роботи – протоколи авторизації для веб-застосунків, що використовують API. Предметом дослідження виступають атаки на протокол авторизації OAuth 2.0 та можливі методи захисту від них. Під час написання роботи були проведені аналіз, дослідження та узагальнення технічної та наукової літератури, запропоновано реалізацію моделі безпечного способу авторизації на основі протоколу OAuth 2.0 для веб-застосунків. Значення даної роботи зумовлено використанням розробниками запропонованої моделі для реалізації безпечного способу авторизації кінцевих користувачів, та побудови безпечних веб застосунків, що використовують протокол авторизації OAuth 2.0.Документ Відкритий доступ Застосування сервісів двофакторної автентифікації для побудови хмарних застосувань(КПІ ім. Ігоря Сікорського, 2019-06) Самара, Наталія Миколаївна; Родіонов, Андрій МиколайовичТема роботи розкрита в пояснювальній записці обсягом 66 сторінок та складається з трьох розділів. Містить 13 ілюстрацій, 7 таблиць, 16 літературних посилань. Основна мета даної роботи полягає у розробці методу вибору системи двофакторної автентифікації на основі смартфону. Для цього треба провести дослідження різних методів автентифікації, що використовуються застосунками двофакторної автентифікації, обрати критерії вибору системи двофакторної автентифікації Об’єктом дослідження виступають сервіси двофакторної автентифікації. У якості предмета дослідження розглядається метод вибору сервісу двофакторної автентифікації. При написанні роботи було проведено теоретичний аналіз і узагальнення наукової літератури; запропоновано метод вибору сервісу двофакторної автентифікації. Результатами роботи є запропонований та апробований метод вибору сервісу двофакторної автентифікації. Впровадження даного сервісу. Значення результатів роботи полягає у використанні запропонованого методу для вибору кращого застосунку автентифікації для побудови надійних хмарних сервісів.Документ Відкритий доступ Моделювання мережевих атак для тестування засобів захисту інформації(КПІ ім. Ігоря Сікорського, 2019-06) Нооль, Яна Віталіївна; Грайворонський, Микола ВладленовичРобота обсягом 69 сторінок, містить 13 ілюстрацій, 1 таблицю, 56 літературних посилань та 1 додаток. Об’єкт дослідження: методика тестування на проникнення веб-серверів Мета роботи: підвищення ефективності та швидкості тестування на проникнення веб – серверів. Методи дослідження: методи порівняння У практичній частині розроблено методику тестування на проникнення. Розроблена методика враховує переваги чинних методик тестування на проникнення у світі та містить перелік та опис інструментів для тестування. У роботі також є аналіз поширених вразливостей у веб-серверах, способи захисту від них, та оцінка вразливостей з використанням метрики CVSS. Практичне значення роботи полягає у зниженні тривалості та обґрунтуванні вибору засобів та інструментів тестування на проникнення. Результати здійснених у дипломній роботі досліджень можуть бути використані при тестуванні на проникнення веб-серверів. Наукова новизна дослідження полягає в адаптації методів тестування на проникнення веб – додатків, та тестування лише на наявність вразливостей лише з критичним рівнем ризику.Документ Відкритий доступ Моделювання систем багаторівневої безпеки баз даних(КПІ ім. Ігоря Сікорського, 2019-06) Головач, Тетяна; Коломицев, Михайло ВолодимировичКваліфікаційна робота: 81 сторінка,19 рисунків, 5 таблиць, 1 додаток, 16 джерел. Об’єкт дослідження: моделі багаторівневої безпеки баз даних. Предмет досліджень: впровадження моделей багаторівневої безпеки БД (SeaView, Sandhu–Jajodia, Smith–Winslett, Multilevel Relational) у сучасні системи та продуктивність отриманих систем. Мета роботи: створення та опис методик моделювання різних підходів до багаторівневої безпеки баз даних, що дозволяють аналізувати властивості цих підходів. Методи дослідження: емпіричний, а саме аналіз, моделювання, експеримент та порівняння. При написанні роботи був проведений аналіз і узагальнення наукової літератури, була змодельована база даних із використанням різних підходів до багаторівневої безпеки та проведений експеримент, що дозволив порівняти та проаналізувати можливість використання даних моделей в сучасних системах. Результатом роботи є розроблені алгоритми реалізації операцій реляційної алгебри в системах з багаторівневою безпекою і побудований на їх основі програмний комплекс моделювання баз даних з багаторівневою безпекою.Документ Відкритий доступ Метод оцінки стійкості алгоритмів обміну ключами в алгоритмах постквантової криптографії SIDH і CSIDH(КПІ ім. Ігоря Сікорського, 2019-06) Власенко, Андрій Валерійович; Орєхов, Олександр АрсенійовичРобота обсягом 65 сторінок містить 8 таблиць, 1 додаток та 37 літературних посилань. Метою дипломної роботи є створення методу оцінки стійкості алгоритмів обміну ключами, дослідження існуючих постквантових алгоритмів систем обміну ключами, а саме SIDH і CSIDH; оцінка алгоритмів в контексті розробленого методу. Об’єктом дослідження є алгоритми обміну ключами, базовані на ізогеній суперсингулярних еліптичних кривих, а саме SIDH і CSIDH. Предметом дослідження є стійкість алгоритмів на основі ізогеній суперсингулярних еліптичних кривих, можливі атаки і методи захисту від них. Результати роботи викладені у вигляді висновків щодо захищеності досліджуваних алгоритмів та таблиць. Результати роботи можуть бути використані для пошуку кращого претенденту алгоритму для використання у постквантовій і класичної криптографії. Також метод оцінки стійкості може бути використаний для дослідження інших алгоритмів обміну ключами.Документ Відкритий доступ Захищена система документообігу на мобільній платформі(КПІ ім. Ігоря Сікорського, 2019-06) Курта, Даніїл; Грайворонський, Микола ВладленовичКваліфікаційна робота: 61 с., 21 рис., 4 додатки, 18 джерел. Об’єкт дослідження: системи захищеного документообігу. Предмет досліджень: захищеність системи документообігу на мобільній платформи. Мета роботи: створення і тестування прототипу захищеної системи документообігу на мобільній платформі, позбавленої головних недоліків сучасних систем. Методи дослідження: емпіричний, а саме порівняння та аналіз. При написанні роботи був проведений теоретичний аналіз і узагальнення наукової літератури, практичний аналіз існуючих систем захищеного документообігу та подальшими висновками що до переваг та недоліків кожної з розглянутих реалізацій, проаналізовано наявність необхідних особливостей для зручного користувацького інтерфейсу. Результатом роботи є створений прототип захищеної системи документообігу на мобільній платформі, яка позбавлена більшості недоліків аналогів.