Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Перегляд Бакалаврські роботи (ІБ) за Дата публікації
Зараз показуємо 1 - 20 з 362
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Методи стеганоаналізу у Web-застосунках(КПІ ім. Ігоря Сікорського, 2019-06) Філяєв, Максим Владиславович; Ткач, Володимир МиколайовичМетою дипломної роботи є дослідження чинних методів стеганографії застосунках та їх стеганоаналізу. Web-застосунки є зручним об’єктом приховання повідомлення, оскільки задовільняють багатьом необхідним реалізації стеганографії умовам. Цей факт використовується зловмисниками реалізації своїх намірів, тому на даний момент існує гостра потреба в ефективних інструментах виявлення стеганографії у web-застосунках. У роботі розглядаються чинні методи реалізації стеганографії та відповідні методи стеганоаналізу. Особлива увага відведена стеганографічному методу, працює на основі зміни положення атрибутів у тегах - для його виявлення запропоновано два алгоритми. Загальний обсяг роботи: 63 сторінки ілюстрацій, 7 таблиць та 24 бібліографічних джерел.Документ Відкритий доступ Поліпшення захисту веб-застосунків впровадженням моделі білого списоку при розробці(КПІ ім. Ігоря Сікорського, 2019-06) Соколов, Руслан Миколайович; Грайворонський, Микола ВладленовичРобота обсягом 46 сторінок містить 9 рисунків, 9 таблиць та 13 літературних посилань, 1 додаток. Метою даної кваліфікаційної роботи є проектування та створення прототипу методики розробки захищених веб-застосунків на основі моделі білого списку. Об’єктом дослідження є сучасні методи розробки захищених безпечних веб-застосунків Предметом дослідження є поліпшення захисту і контроль за впровадженням механізмів захисту веб-застосунків. Наукова новизна полягає в тому, що вперше було застосовано модель білого списку як методику розробки захищених веб-застосунків. Результати роботи представлені методикою розробки захищених веб-застосунків, яка була успішно застосована і демонструє особливості безпеки впровадження моделі білого списку під час розробки. Результати роботи можуть бути використані як додатковий модуль при проектуванні повноцінних методик розробки захищених застосунків для удосконалення механізмів захисту і контролем за їх працездатністю.Документ Відкритий доступ Аналіз методів захисту JavaScriptфреймворків, використовуваних під час розробки веб-застосунків(КПІ ім. Ігоря Сікорського, 2019-06) Цвіленко, Олег; Литвинова, Тетяна ВасилівнаРобота обсягом 66 сторінок містить 18 ілюстрацій, 5 таблиць та 26 літературних посилань. Метою даної кваліфікаційної роботи є оцінка захисту JavaScript фреймворків, які використовуються під час розробки веб-застосунків, побудова свого методу захисту для одного із фреймворків, та порівняльний аналіз написаного методу з наявними. Об’єктом дослідження є JavaScript фреймворки. Предметом дослідження є методи захисту сучасних JavaScript фреймворків. Результати роботи викладені у вигляді таблиці, що демонструє, захищеність базових методів в обраних для аналізу JavaScript фреймворків і їх порівняння з розробленим власним методом захисту одного із фреймворків. Результати роботи можуть бути використані при розробці методів захисту односторінкових веб-застосунків.Документ Відкритий доступ Ризик-орієнтований аналіз ERP систем(КПІ ім. Ігоря Сікорського, 2019-06) Радченко, Родіон Олегович; Архипов, Олександр ЄвгенійовичРобота об’ємом 63 сторінок, яка містить 4 ілюстрацій, 8 таблиць, 20 джерел за переліком посилань. Актуальність роботи визначається потребою аналізу та визначення обсягу інвестицій в безпеку інформації організації, що з огляду на необхідність проведення низки економічних досліджень та розрахунків обумовлює можливу доцільність залучення до їх виконання ERP-системи організації. Мета роботи дослідження та аналіз ефективності інвестицій в інформаційну безпеку організації шляхом залучення до аналізу ERP-системи. Об’єкт дослідження застосування ризикоорієнтованого підходу для розрахунку інвестицій в інформаційну безпеку організації. Предмет дослідження методологія розрахунку інвестицій в інформаційну безпеку організації та доведення доцільності застосування у розрахунках ERP-системи. Методи дослідження є оброблення інформаційних джерел, стандартів за даною темою, практик ризикоорієнтованого аналізу. Практичне значення одержаних результатів є одержані результати можуть бути використані при плануванні інвестицій в інформаційну безпеку на підприємствах.Документ Відкритий доступ Методика оцінки відповідності веб-ресурсу вимогам GDPR(КПІ ім. Ігоря Сікорського, 2019-06) Бурдело, Євгеній Вікторович; Стьопочкіна, Ірина ВалеріївнаДипломна робота має обсяг 76 сторінок, містить 9 таблиць та 10 рисунків, а також 10 бібліографічних джерел. Актуальною науковою тенденцією є методика оцінки відповідності веб-ресурсу вимогам GDPR. Методи, що використовуються у даній роботі, дозволяють проводити оцінку типового веб-ресурсу, яку можна застосовувати для ресурсів з різною метою обробки персональних даних користувачів. Тому це актуально для як для володільців веб-ресурсів, так і для власників компаній, що мають власні сайти. Об’єктом дослідження оцінка забезпечення захищеності персональних даних. Предметом дослідження є процедури захисту веб-ресурсів з обробкою персональних даних та методики перевірки відповідності до вимог GDPR. Метою роботи є дослідження методів встановлення відповідності GDPR і створення універсального опитувального листа для оцінки відповідності вимогам регламенту для веб-ресурсів. Дана робота містить опис основних вимог GDPR та огляд статей Регламенту. У ході роботи запропоновано методику оцінки відповідності веб ресурсу вимогам GDPR. Запропоновану методику можна використовувати для перевірки веб-ресурсу на наявність відповідності регламенту та пошуку проблемних компонентів системи, які не задовольняють вимоги закону.Документ Відкритий доступ Розробка сценаріїв автоматизації з генерацією шкідливого програмного забезпечення для процесу виявлення вразливостей Red Teaming(КПІ ім. Ігоря Сікорського, 2019-06) Саук, Юлія Олександрівна; Орєхов, Олександр АрсенійовичРобота обсягом 55 сторінки містить 3 ілюстрації, 6 таблиць, 6 скріншот та () літературних посилань. Метою роботи є надання допомоги в операціях Red Teaming шляхом автоматизації процедур Metasploit при розробці шкідливого програмного забезпечення протягом усього процесу. Об’єктом дослідження є процес оцінки безпеки Red Teming. Предметом дослідження є автоматизація цього процесу для скорочення часу й підвищення ефективності роботи Red Teaming. Результати роботи викладені у вигляді коду та скріншот його виконання, що демонструє автоматичне виконання всіх дій, які були потрібні для імітації кібератаки. Результати роботи можуть бути використані у процесі оцінки безпеки Red Teaming з усіма перевагами, що стосуються часу і ефективності витрат.Документ Відкритий доступ Системний аналіз категорії «загроза» в інформаційній безпеці(КПІ ім. Ігоря Сікорського, 2019-06) Сьомак, Роман Володимирович; Качинський, Анатолій БроніславовичКваліфікаційна робота мiстить: 73 сторінки, 25 рисунків, 15 таблиць та 30 посилань. У роботі був проведений детальний аналіз термінологічної проблеми у сфері інформаційної безпеки та на його основі запропоновані власні визначення ключових елементів термінології. Проаналізовано динаміку використання визначених термінів у публікаціях різних напрямів та проведено детальний аналіз різними методами отриманих результатів. Проведено порівняльний аналіз відповідних термінів у сфері кібербезпеки. Темою роботи є системний аналіз категорії «загроза» в інформаційній безпеці. Метою даної роботи є дослідження категорії «загроза», вирішення термінологічної проблеми у сфері інформаційної безпеки та встановлення чіткого розділення між кібернетичною сферою. Об’єкт дослідження – використання визначеної термінології у публікаціях різних напрямів та нормативно-правових документах. Предметом дослідження є контекст, в якому використовуються визначені терміни та динаміка популярності їх вживання. Методами дослідження є: інтелектуальний аналіз тексту (Text Mining), розвідковий аналіз, порівняльний аналіз, RS-аналіз.Документ Відкритий доступ Аналіз захищенності SDN мереж та протоколу OpenFlow(КПІ ім. Ігоря Сікорського, 2019-06) Тімофєєв, Руслан Сергійович; Грайворонський, Микола ВладленовичМетою даної роботи є дослідження основних принципів роботи архітектури SDN та протоколу OpenFlow, визначення вразливих місць, побудова моделі загроз. Традиційні ієрархічні мережі більше не здатні задовольняти потреби сучасного світу великих даних, мобільних та IoT пристроїв і хмарних технологій. Для розв'язання проблем гнучкості та адаптивності мереж була розроблена архітектура SDN. У роботі розглядаються принципи архітектури SDN, механізми роботи протоколу OpenFlow, описуються їх вразливості, надаються рекомендації по протидії атакам. Також, наводиться приклад застосунку для автоматичної протидії атакам DoS.Документ Відкритий доступ Побудова та дослідження моделі безпечного способу авторизації на основі протоколу OAuth 2.0 для веб-застосунків, що використовують API(КПІ ім. Ігоря Сікорського, 2019-06) Духонченко, Володимир Станіславович; Орєхов, Олександр АрсенійовичПредставлена дипломна робота складається з трьох розділів, загальний обсяг роботи – 84 сторінки. Містить 13 літературних посилань, 11 ілюстрацій, 2 таблиці. Основною метою роботи є підвищення захищеності способу авторизації веб застосунків, які використовують протоколи авторизації. Для досягнення мети потрібно провести дослідження та аналіз теперішніх протоколів авторизації, обрати найбільш безпечний для реалізації, виявити та дослідити існуючи атаки на обраний протокол авторизації – OAuth 2.0, та базуючись на складеному переліку атак побудувати модель безпечного способу авторизації на основі даного протоколу. Об’єкт дослідження даної роботи – протоколи авторизації для веб-застосунків, що використовують API. Предметом дослідження виступають атаки на протокол авторизації OAuth 2.0 та можливі методи захисту від них. Під час написання роботи були проведені аналіз, дослідження та узагальнення технічної та наукової літератури, запропоновано реалізацію моделі безпечного способу авторизації на основі протоколу OAuth 2.0 для веб-застосунків. Значення даної роботи зумовлено використанням розробниками запропонованої моделі для реалізації безпечного способу авторизації кінцевих користувачів, та побудови безпечних веб застосунків, що використовують протокол авторизації OAuth 2.0.Документ Відкритий доступ Автентифікація в мережах інтернету речей(КПІ ім. Ігоря Сікорського, 2019-06) Нестріляй, Богдан Сергійович; Коломицев, Михайло ВолодимировичРобота обсягом 98 сторінок містить 7 ілюстрацій, 8 таблиць та 142 літературні посилання. Метою роботи є створення математичного методу оцінки ефективності засобів автентифікації в мережах інтернету речей в залежності від заданих параметрів (важливість та кількість чинних видів атак, наявність певних криптографічних механізмів); збір інформації про чинні методи автентифікації шляхом аналізу та метааналізу і застосування розробленого методу на ці дані. Результатом є ефективний та легко розширювальний спосіб вибору засобу автентифікації в залежності від потреб користувача Об’єктом дослідження є засоби автентифікації в мережах інтернету речей. Результати роботи викладені у вигляді таблиці та методу, що демонструє, ефективність обраних для аналізу методів автентифікації згідно з запропонованим методом. Результати роботи можуть бути використані при розробці систем інтернету речей. Також можна використовувати розроблений метод для оцінки ефективності методів автентифікації та порівняння з результатами оцінки інших методів автентифікації.Документ Відкритий доступ Моделювання та оцінка інформаційних ризиків за допомогою методології STRIDE(КПІ ім. Ігоря Сікорського, 2019-06) Юрчук, Тарас Юрійович; Архипов, Олександр ЄвгенійовичОбсяг роботи 50 сторінки, 9 ілюстрацій, 44 таблиці, немає додатків, 11 джерел літератури. Об’єктом досліджень є інформаційний ризик. Суб’єктом досліджень є модель та оцінка інформаційних ризиків. Моделювання та оцінка інформаційних ризиків за допомогою методології STRIDE.Документ Відкритий доступ Захист інформації в корпоративних порталах на базі Liferay(КПІ ім. Ігоря Сікорського, 2019-06) Данилюк, Павло Дмитрович; Литвинова, Тетяна ВасилівнаКваліфікаційна робота містить: 62 сторінки, 6 рисунків та 9 джерел. Метою дипломної роботи є дослідження корпоративних порталів на базі Liferay на захищеність та формування оптимального розв'язання проблем безпеки. Завданням роботи є тестування корпоративних порталів на базі Liferay на наявність ряду вразливостей, аналіз та систематизація варіантів розв'язання проблем безпеки самою платформою та опис оптимальних варіантів захисту від деяких загроз. Об’єктом дослідження є корпоративні портали на базі Liferay. Предметом дослідження є захищеність корпоративних порталів на базі Liferay. Наукова новизна полягає в тому, що в результаті роботи було детально протестовано корпоративні портали на базі Liferay на наявність певних вразливостей, систематизовано розв'язання проблем безпеки самим Liferay та сформовано ряд рекомендацій для розробника щодо покращення захищеності порталу. Практичне значення в тому, що результати роботи можуть бути застосовані Liferay розробником в процесі створення корпоративного порталу, з метою покращення захищеності його веб-застосунку.Документ Відкритий доступ Проксуючий фаєрвол для захисту від SQL ін’єкцій(КПІ ім. Ігоря Сікорського, 2019-06) Трифонов, Іван; Барановський, Олексій МиколайовичРобота обсягом 89 сторінок, містить 13 ілюстрацій, 9 таблиць та 10 літературних посилань. Метою даної роботи є написання програмного засобу (фаєрвол), призначеного для захисту СКБД від такого типу атак, як SQL-ін'єкції. Фаєрвол повинен бути універсальним, а саме працювати з СКБД: MsSQL Server, MySQL, MariaDB, PostgreSQL. Фаєрвол повинен забезпечувати захист від атак типу впровадження SQL-коду, мати можливість аналізу пакетів, виявлення ін'єкцій і блокування небезпечних запитів. Об’єктом роботи є модель фаєрволу для захисту від SQL ін’єкцій. Головними вимогами до системи є універсальність, масштабованість, розширюваність предметної області та здатність працювати у реальному часі. Робота включає аналіз результатів практичного дослідження.Документ Відкритий доступ Розпізнавання фішингових сайтів з використанням методів машинного навчання(КПІ ім. Ігоря Сікорського, 2019-06) Тернопольська, Світлана Олександрівна; Стьопочкіна, Ірина ВалеріївнаДана робота містить 67 сторінок, 22 ілюстрації, 21 таблицю, 24 джерела за переліком посилань. Фішинг - це серйозна проблема безпеки в мережі, яка полягає в підробці справжніх веб-сайтів, щоб обдурити користувачів в Інтернеті і вкрасти їх конфіденційну інформацію. Задачу розпізнавання фішингових сайтів можна розглядати як типову проблему класифікації в інтелектуальному аналізі даних, коли класифікатор будується на певному наборі характеристик сайту. Існують суворі вимоги до визначення найкращого набору характеристик, які при правильному виборі підвищують точність прогнозування класифікаторів. У даній роботі досліджується вибір характеристик з метою визначення ефективного піднабору з точки зору точності класифікації, а так само дослідження точності розпізнавання фішингу новою схемою класифікатора побудованого на кількох стандартних. Порівнюються 3 відомі функції відбору ознак, щоб визначити найменший і точний набір функцій виявлення фішингу з використанням інтелектуального аналізу даних. Також розглядаються 6 алгоритмів класифікації даних: Naive Bayes, Decision Tree, Neural Network, Logistic Regression, k-nearest neighbours, Support Vector Machine. Експериментальні тести c відбором ознак були виконані з використанням методів Wrapper subset evaluation, Consistency subset evaluation і Correlation-based feature subset evaluation. Шість вищеперерахованих алгоритмів машинного навчання були треновані з різним набором характеристик, щоб показати переваги та недоліки процесу відбору функцій. Вдалося виявити кілька груп ознак з однаково хорошою точністю класифікації й відібрати 3 алгоритми із запропонованих шести для побудови нової схеми класифікації.Документ Відкритий доступ Метод оцінки систем виявлення вторгнень(КПІ ім. Ігоря Сікорського, 2019-06) Коваль, Тарас; Родіонов, Андрій МиколайовичРобота обсягом 64 сторінки містить 5ілюстрацій, 4 таблиці та 21літературне посилання. Метою роботи є оцінка Систем виявлення вторгнень за допомогою методу, який буде розроблений в ході даної дипломної роботи. Завданням роботи є побудова методу оцінки Систем виявлення вторгнень; розробка математичних методів що будуть застосовані при оцінці СВВ; а також апробація даного методу на готових програмних рішеннях. Об’єктом дослідження є Системи виявлення вторгнень. Предметом дослідження є захищеність та ефективність Систем виявлення вторгнень. Результати роботи викладені у вигляді таблиці та методу, що демонструє оцінку обраних для аналізу Систем виявлення вторгнень згідно запропонованого методу. Результати роботи можуть бути використані для вибору Системи виявлення вторгнень. Також можна використовувати представлений метод для оцінки систем виявлення вторгнень та порівняння з результатами оцінки захищеності інших систем виявлення вторгнень.Документ Відкритий доступ Сегментація руху з виділенням фону та оптичним потоком(КПІ ім. Ігоря Сікорського, 2019-06) Варежкін, Сергій Євгенович; Южакова, Ганна ОлексіївнаДипломна робота містить 42 сторінки, 7 ілюстрацій, 2 таблиці, 1 додаток і 7 джерел посилань. Для розв’язання багатьох проблем комп’ютерного зору, таких як трекінг, знаходження теплокарт може знадобитись попередньо отримана сегментація зображень на об’єкти. Об’єктом дослідження є рух на послідовності зображень. Предметом дослідження є алгоритм сегментації руху на послідовності зображень. Метою даної роботи є дослідження та розробка алгоритму сегментації руху на послідовності зображень, що забезпечить більш точні результати у порівнянні з іншими методами. Для досягнення мети було використано – Маска переднього плану, щоб отримати вхідні дані – Оптичний потік зображення, щоб покращити попередні результати – Алгоритм k-середніх, щоб розмежувати два об’єкти – Мова С++ та бібліотека OpenCV, для програмної реалізаціїДокумент Відкритий доступ Виявлення прихованого криптоджекінгу на веб-сторінках(КПІ ім. Ігоря Сікорського, 2019-06) Ілляшенко, Олександр Михайлович; Архипов, Олександр ЄвгенійовичРобота обсягом 54 сторінки містить 38 ілюстрацій, жодної таблиці, 20 літературних посилань та 5 додатків. Метою даної кваліфікаційної роботи є аналіз захищеності сучасних браузерів від прихованого майнінгу криптовалюти, а також створення власного продукту для захисту браузерів від прихованого криптоджекінгу. Об’єктом дослідження є прихований криптоджекінг на вебсторінках. Предметом дослідження є захищеність браузерів від прихованого майнінгу криптовалюти на веб-сторінках. Результати роботи викладені у вигляді реалізованого розширення, що демонструє, захищеність обраних для аналізу веб-сторінок від прихованого криптоджекінгу.Документ Відкритий доступ Метод оцінки стійкості алгоритмів обміну ключами в алгоритмах постквантової криптографії SIDH і CSIDH(КПІ ім. Ігоря Сікорського, 2019-06) Власенко, Андрій Валерійович; Орєхов, Олександр АрсенійовичРобота обсягом 65 сторінок містить 8 таблиць, 1 додаток та 37 літературних посилань. Метою дипломної роботи є створення методу оцінки стійкості алгоритмів обміну ключами, дослідження існуючих постквантових алгоритмів систем обміну ключами, а саме SIDH і CSIDH; оцінка алгоритмів в контексті розробленого методу. Об’єктом дослідження є алгоритми обміну ключами, базовані на ізогеній суперсингулярних еліптичних кривих, а саме SIDH і CSIDH. Предметом дослідження є стійкість алгоритмів на основі ізогеній суперсингулярних еліптичних кривих, можливі атаки і методи захисту від них. Результати роботи викладені у вигляді висновків щодо захищеності досліджуваних алгоритмів та таблиць. Результати роботи можуть бути використані для пошуку кращого претенденту алгоритму для використання у постквантовій і класичної криптографії. Також метод оцінки стійкості може бути використаний для дослідження інших алгоритмів обміну ключами.Документ Відкритий доступ Захищена система документообігу на мобільній платформі(КПІ ім. Ігоря Сікорського, 2019-06) Курта, Даніїл; Грайворонський, Микола ВладленовичКваліфікаційна робота: 61 с., 21 рис., 4 додатки, 18 джерел. Об’єкт дослідження: системи захищеного документообігу. Предмет досліджень: захищеність системи документообігу на мобільній платформи. Мета роботи: створення і тестування прототипу захищеної системи документообігу на мобільній платформі, позбавленої головних недоліків сучасних систем. Методи дослідження: емпіричний, а саме порівняння та аналіз. При написанні роботи був проведений теоретичний аналіз і узагальнення наукової літератури, практичний аналіз існуючих систем захищеного документообігу та подальшими висновками що до переваг та недоліків кожної з розглянутих реалізацій, проаналізовано наявність необхідних особливостей для зручного користувацького інтерфейсу. Результатом роботи є створений прототип захищеної системи документообігу на мобільній платформі, яка позбавлена більшості недоліків аналогів.Документ Відкритий доступ Застосування методів реідентифікації осіб для аналізу матеріалів систем відеоспостереження(КПІ ім. Ігоря Сікорського, 2019-06) Мерзлікіна, Поліна Миколаївна; Родіонов, Андрій МиколайовичЗагальний обсяг роботи 49 сторінок, 17 рисунків, 3 таблиці, 20 бібліографічних найменувань. Метою роботи є побудова методу реідентифікації осіб на відео з використанням нейронних мереж. Об’єктом дослідження є відеоматеріали камер відеоспостереження. Предметом дослідження є алгоритми виявлення, відстежування та реідентифікації об’єктів на основі глибинного навчання. Методами дослідження є моделі штучних нейронних глибинних мереж, програмні бібліотеки для роботи з зображеннями. Результати роботи пропонують комбінацію методів для автоматизації обробки матеріалів систем відеоспостереження, що мають за основу застосування методів штучного інтелекту. Виконання даної кваліфікаційної роботи дозволило отримати первісну статистику кількості осіб, оцінити якість застосування алгоритмів виявлення та відстежування осіб для відеоматеріалу, та визначити осіб, які найчастіше з’являлись у полі зору відеокамери.