Магістерські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Перегляд Магістерські роботи (ІБ) за Дата публікації
Зараз показуємо 1 - 20 з 115
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Метод відновлення ланцюгів подій в інформаційній системі на основі теорії графів(2018) Коршун, Артем Сергійович; Барановський, Олексій МиколайовичМагістерська дисертація складається з обкладинки, титульного аркушу, завдання на магістерську дисертацію, реферату, змісту, перелік умовних позначень, символів, одиниць, скорочень і термінів, вступу, чотирьох розділів, висновків, переліку джерел посилання з 5 найменувань, 1 додатку і містить 24 малюнків, 29 таблиць. Повний обсяг магістерської дисертації становить 115 сторінок, додатки - 6 сторінок. Об’єктом дослідження є дані які можна використовувати як докази в комп’ютерній криміналістиці. Предметом дослідження є пошук взаємозв’язків між зібраними волатильними та не волатильними даними для відновлення ланцюгів подій. Метою даної кваліфікаційної роботи є розробка інструментарію для відновлення ланцюгів подій в інформаційній системі. Методами дослідження дипломної роботи є аналіз та порівняння існуючих програмних додатків для комп’ютерної криміналістики, визначення їх недолікі, та використання методів теорії графів для розробка власного методу відновлення ланцюгів подій в інформаційній системі. Результатом дипломної роботи є власний метод для відновлення ланцюгів подій в інформаційній системі та програмний продукт який можна впроваджувати для криміналістичного розслідування.Документ Відкритий доступ Метод виявлення зв’язків між сутностями в криміналістичному аналізі джерел даних(2018) Карбовський, Платон Юрійович; Барановський, Олексій МиколайовичРобота обсягом 104 сторінки містить 18 ілюстрацій, 22 таблиці та 9 літературних посилань. Метою дослідження є побудова і реалізація моделі розмежування доступу в розподілених системах кешування даних за для підвищення безпеки таких систем. Об’єктом дослідження є процес розмежування доступу в розподіленій системі кешування даних, обробки та доступу до інформації. Предметом дослідження є методи розмежування доступу в інформаційних системах. Результати роботи викладені у вигляді описання моделі доступу в розподілених системах кешування даних та екземплярів програмного коду реалізації такої моделі. Результати роботи можуть бути використані для створення програмного забезпечення та підвищення рівня безпеки ресурсів, що використовують розподілені системи кешування даних.Документ Відкритий доступ Система автоматизованого збору та перевірки налаштувань мережевого обладнання щодо відповідності політиці інформаційної безпеки(2018) Шайдецький, Андрій Вікторович; Ткач, Володимир МиколайовичРобота складається з 78 сторінок, і містить 10 ілюстрацій, 23 таблиці та 6 джерел. Метою роботи є розробка системи автоматизованого збору та перевірки мережевих налаштувань. Областю дослідження в даній роботі було обрано тематику налаштувань мережного обладнання з урахуванням найкращих практик сформульованих CISCO. Результатом роботи є сформульований перелік правил та політик, що мають бути активовано на мережевому обладнанні а також програмний засіб, що проводить автоматизовано перевірку налаштувань мережного обладнання на предмет відповідності зазначеним правилам. Проведено тестування розробленого програмного засобу на віртуальному маршрутизаторі CISCO, за результатами можна вважати ціль диплому досягненою.Документ Відкритий доступ Кластеризація кольорових об'єктів на основі вкладень векторів зображень у нейронних мережах(2018) Чернятевич, Антон Андрійович; Орєхов, Олександр АрсенійовичКваліфікаційна робота містить: 78 сторінок, 23 рисунки, 3 таблиці, 27 джерел. Метод вкладень векторів вже досить давно використовується у сфері обробки природної мови для зіставлення слів або окремих словосполучень деякому словнику векторів. Векторні представлення слів і фраз здатні значно поліпшити якість роботи деяких методів автоматичної обробки природної мови. Цей метод знайшов використання і для кольорових зображень, що призвело до активного дослідження функцій втрат нейронних мереж для вирішення задач у сфері машинного зору. Вкладення векторів, отримані з вирішення задачі з учителем із натренованою моделлю на деякій кількості класів з передовими функціями втрат, можуть використовуватися для вирішення задачі кластеризації. Метою магістерської дисертації є розробка та покращення методу для вирішення наукомісткої задачі аналізу футболістів під час футбольного матчу, а саме кластеризації персон на полі, з характерними вимогами щодо точності та швидкості роботи алгоритму. У роботі досліджено класичні підходи для вирішення задачі, а також використано сучасні перспективні розробки для тренування та побудови архітектури нейронних мереж.Документ Відкритий доступ Сценарій проведення DOS атаки на бездротові мережі з використанням IoT пристроїв та методи захисту від подібних атак(2018) Демешко, Валерій Юрійович; Демчинський, Володимир ВасильовичРобота обсягом 84 сторінки містить 24 ілюстрації, 29 таблиць та 25 літературних посилань. Метою даної кваліфікаційної роботи є обгрунтування набору методів захисту від атаки деавтентифікації в бездротових мережах на основі тестування обладнання точок доступу за допомогою ІоТ пристроїв. Об’єктом дослідження є технології бездротових мереж. Предметом дослідження є вразливість в процедурі деавтентифікації в технології Wi-Fi та способи її усунення. Результати роботи викладені у вигляді опису методів захисту, рекомендацій щодо налаштувань бездротових мереж задля забезпечення безпеки даних мереж. Результати роботи можуть бути використані при побудові бездротових мереж.Документ Відкритий доступ Удосконалені методи автентифікації в системах обміну миттєвими повідомленнями(2018) Лобанов, Сергій Олександрович; Ткач, Володимир МиколайовичОбсяг роботи 104 сторінки, 2 ілюстрації, 16 джерел літератури, 25 таблиць та 2 додатки. Об’єктом дослідження є автентифікація користувачів та їх повідомлень на основі виділених поведінкових патернах при спілкуванні в системах обміну миттєвими повідомленнями. Предметом дослідження є методи багатофакторної автентифікації та способи покращення методів машинного навчання при автентифікації повідомлень користувача за ключовими характеристиками ведення діалогу в системах обміну повідомленнями. Метою даної кваліфікаційної роботи є підвищення рівня захищеності систем обміну миттєвими повідомленнями за рахунок побудови механізму з більш надійними методами автентифікації користувачів та удосконаленими методами автентифікації повідомлення на основі виділених поведінкових патернів користувача, що дозволить знизити рівень загрози витоку інформації при обміні повідомленнями. Методами дослідження дипломної роботи є аналіз та порівняння методів автентифікації користувачів та повідомлень на основі поведінкових патернів користувача шляхом аналізу діалогів користувачів у системах обміну миттєвими повідомленнями, побудова механізму перевірки автентичності користувача і повідомлення. Результатом дипломної роботи є система з двофакторною автентифікацією користувачів та вдосконаленим механізмом автентифікації повідомлень для запобігання витоку інформації в системах обміну миттєвими повідомленнями.Документ Відкритий доступ Захист мобільних застосунків на основі систем з нульовим знанням(2018) Санак, Олексій Євгенійович; Коломицев, Михайло ВолодимировичРобота обсягом 121 сторінки містить 15 ілюстрацій, 25 таблиць та 7 літературних посилань. Метою даної кваліфікаційної роботи є аналіз середовища мобільних застосунків, їх архітектури, дослідження можливих вразливостей застосунків та методів боротьби з ними. Об’єктом дослідження є сфера розробки мобільних застосунків. Предметом дослідження є інструменти, правила та інструкції з забезпечення захищеності мобільних застосунків. Результати роботи викладені у вигляді схеми архітектури системи безпеки мобільного застосунку, набору критеріїв до застосовуваних інструментів захисту, правил, що повинні бути дотримані в системі безпеці, та обов’язкових складових політики безпеки, що буде застосовуватись. Результати роботи можуть бути використані при розробці мобільних застосунків, а також для модернізації вже існуючих застосунків впровадженням запропонованої систем захисту. Також можливе використання окремих компонентів запропонованої системи безпеки та варіантів їх впровадження.Документ Відкритий доступ Забезпечення контроля версій клієнтських даних в CRM системах(2018) Артеменко, Валерій Тарасович; Стьопочкіна, Ірина ВалеріївнаРобота обсягом 104 сторінок містить 16 ілюстрацій, 22 таблиці та 24 літературних посилань. Метою даної кваліфікаційної роботи є дослідження механізмів забезпечення цілісності, доступності та спостережності версій клієнтських даних в СКМ системах; розробка рішень з інтеграції системи керування версіями в СКМ систему. Об’єктом дослідження є СКМ системи, і їх конкретний приклад - SalesForce система. Предметом дослідження є програмні продукт збереження версій файлу, виявлення зміненої інформації. Результати роботи викладені у вигляді програмного застосунку для SalesForce системи для збереження контролю версій фалів в середині системи. Результати роботи можуть застосовуватися представниками користувачів хмарного продукту SalesForce для хронології поведінки файлу, а саме для вирішення ряду задач, які передбачають відновлення перетертих, знищених чи Випадково видалених даних.Документ Відкритий доступ Виявлення вразливостей Android-застосунків із використанням підходів реверсної інженерії(2018) Різник, Вадим Олександрович; Галицька, Ірина ЄвгенівнаРобота об’ємом 113 сторінок, яка містить 42 ілюстрації, 13 таблиць, 7 джерел за переліком посилань та 1 додаток. Метою даної кваліфікаційної роботи є аналіз сучасних методів та інструментів проведення тестування безпеки Android-застосунків, аналіз ефективності цих методів та інструментів. При виявлені значних недоліків створення рішення для їх усунення, або створення рішення для покращення існуючих методик. Об’єктом дослідження є технології та засоби тестування захисту Android-застосунків. Предметом дослідження є забезпечення належного рівня захисту Android-застосунків через проведення якісного тестування на вразливості. Методом дослідження є опрацювання літератури та інших інформаційних джерел за даною темою, аналіз існуючих методів та засобів захисту інформації та їхніх характеристик, вивчення методів тестування на проникнення, та використання їх на практиці. Результати роботи можуть бути використані в методології SDL, як інструмент тестування на проникнення, для забезпечення захисту застосунка.Документ Відкритий доступ Модель системи захисту інформації для хмарної СКБД(2018) Мазуренко, Анастасія Євгенівна; Коломицев, Михайло ВолодимировичМетою даної кваліфікаційної роботи є розробка моделі системи захисту інформації для хмарної системи керування базами даних, яка дасть можливість побудови системи захисту інформації для хмарних систем керування базами даних та забезпечення належного рівня безпеки даних, що зберігаються та оброблюються в таких системах. Об’єктом дослідження є технології та засоби забезпечення захисту інформаційних ресурсів хмарних сервісів для зберігання та обробки даних. Предметом дослідження є забезпечення належного рівня захисту інформації в хмарних системах керування базами даних. Методом дослідження є опрацювання літератури та інших інформаційних джерел за даною темою, розгляд міжнародних стандартів та інших документів, що регулюють галузь хмарних обчислень, аналіз існуючих методів та засобів захисту інформації та їхніх характеристик, аналіз вимог що до захисту інформації при зберіганні та обробці в хмарних системах керування базами даних. Результати роботи можуть бути використані для побудови системи захисту інформації, застосовної до хмарних систем керування базами даних.Документ Відкритий доступ Оцінка емоцій як прихованих культурних тенденцій за допомогою соціальних медіа(2018) Шуплєцов, Ілля Костянтинович; Качинський, Анатолій БроніславовичОбсяг роботи 85 сторінки, 21 ілюстрації, 7 таблиць, 2 додатки, 17 джерело літератури. Мета дослідження полягає в отриманні оцінки емоційного стану суспільства використовуючи соціальні мережі. Об’єкт дослідження є вплив емоцій на геополітичний вибір суспільства. Предмет дослідження є оцінка впливу ЗМІ на емоційний стан суспільства в соціальних мережах.Документ Відкритий доступ Удосконалення захищеності ядра Linux на платформі ARM(2018) Конорєв, Олександр Юрійович; Родіонов, Андрій МиколайовичРобота обсягом 100 сторінок містить 62 ілюстрацій, 22 таблиці та 29 літературних посилань. Метою даної кваліфікаційної роботи посилення безпеки ядра Linux-подібної операційної системи сучасного смартфона або одноплатного комп’ютера, це дасть можливість обмежити роботу руткітів або взагалі не дозволити їм бути запущеними. Об’єктом дослідження є системи та процеси захисту інформації. Предметом дослідження є сучасні смартфони та одноплатні комп’ютери. Результати роботи викладені вигляді методології розробки динамічного аналізатору, PoC пропонованої методології. Результати роботи можуть бути застосовані у аналізі зловмисного програмного забезпечення на мобільних пристроях, моніторингу, аудиту, логуванню застосунків на мобільних пристроях.Документ Відкритий доступ Удосконалення механізму перевірки сертифікатів застосунків MacOS(2018) Тіхоничев, Роман Миколайович; Стьопочкіна, Ірина ВалеріївнаРобота обсягом 95 сторінок містить 47 ілюстрації, 23 таблиць та 16 літературних посилань. Метою даної кваліфікаційної роботи є удосконалення існуючого механізму перевірки сертифікатів застосунків MacOS. Об’єктом дослідження є механізми перевірки сертифікатів застосунків MacOS. Предметом дослідження є вразливість механізму сертифікації застосунків під MacOS та способи її усунення. Під час роботи визначені основні системи перевірки сертифікатів MacOS, детально досліджено принцип їх роботи, проаналізовано вразливість даного механізму, та розроблено метод який запобігає її використання. Результати роботи можуть бути використані при побудові систем захисту MacOS.Документ Відкритий доступ Радіометричне та просторове калібрування цифрових зображень за довільними об’єктами(2018) Боронов, Кирило Ігорович; Смирнов, Сергій АнатолійовичОбсяг роботи 51 сторінка, 10 ілюстрацій, 1 таблиця, 2 додатки, 12 джерел літератури. Об’єктом дослідження є попередня обробка цифрових дистанційних зображень. Предметом дослідження прив’язка цифрових зображень до радіометричної та просторової шкал для покращення якості даних. Методи дослідження базуються на переході від неперервної моделі зображення до дискретної, застосуванні математичного апарату, який використовує властивість дискретності, створенні алгоритмів для розроблюваних методів та проведенні імітаційних експериментів із застосуванням спеціального програмного забезпечення та середовищ програмування. Результатом роботи є розроблений метод радіометричного та просторового калібрування зображень, який на відміну від існуючих методів не залежить від геометричної форми об’єкта прив’язки, але при цьому володіє субпіксельною точністю. Дослідження може бути продовжене в напрямку розробки алгоритмів автоматизації виявлення підходящих об’єктів для калібрування на більш складних зображеннях.Документ Відкритий доступ Технології дистанційного моніторингу веб-активності користувача із застосуванням інструментів JavaScript(2018) Лопухович, Володимир Сергійович; Стьопочкіна, Ірина ВалеріївнаРобота обсягом 90 сторінок містить 18 ілюстрацій, 15 таблиць та 23 джерела посилань. Метою магістерської дисертації є – визначення засобів JavaScript, які можуть бути використані при аналізі веб-активності користувача для задач безпеки, вибір показників при створенні його портрету веб-активності (веб-портрету). Об’єктом дослідження у даній роботі є: процес моніторингу користувача (зокрема, процес моніторингу його веб-активності). Предметом дослідження є - можливості мови програмування JavaScript для задач моніторингу веб-активності, моделі веб-поведінки користувача (веб-портрети) та їх використання при вирішенні завдань інформаційної безпеки. За час виконання магістерської дисертації запропоновано нову методику обробки даних, зібраних мовою програмування JavaScript та браузером, створення веб-портрету користувача як засобу виявлення порушень політики безпеки.Документ Відкритий доступ Запобігання витоку таємних ключів використовуючи машинне навчання(2018) Сніговий, Дмитро Сергійович; Грайворонський, Микола ВладленовичРобота обсягом 86 сторінок, містить 42 ілюстрації, 22 таблиці та 10 літературних джерел. Мета дослідження – довести можливість автоматизації пошуку та знешкодження витоку таємних ключів за допомогою машинного навчання. Область дослідження даної роботи – операційна система Android. В ході виконання даної дипломної роботи відбувається аналіз витоку памяті, витоку таємних ключів, алгоритмів машинного навчання, що могли б бути застосовані для автоматизації процесу пошуку витоку таємних ключів. В практичній частині відбувається як ручне так і автоматичне(використовуючи машинне навчання) виявлення витоків таємних ключів того чи іншого типу. Дослідження проведені у даній роботі можуть слугувати або бути розціненими як один з варіантів поліпшення процесу пошуку да видалення витоку таємних ключів усіх категорій. Також процес аналізу відкритого коду для групування даних з метою їх подальшого використання у машинному навчанні може сприяти розвитку повноцінної та автоматизованої системи пошуку та видалення витоку таємних ключів. Результатом роботи є практичне та теоретичне підтвердження існування можливості поліпшення та прискорення процесу пошуку та вирішення проблеми витоку секретних ключів. Можливості використання машинного навчання для вирішення проблеми витоку секретних ключів були продемонстровані у практичній частині даної роботи.Документ Відкритий доступ Методи розмежування доступу в розподілених системах кешування даних(2018) Марченко, Павло Андрійович; Родіонов, Андрій МиколайовичРобота обсягом 87 сторінок містить 18 ілюстрацій, 0 таблиць та 9 літературних посилань. Метою даного дослідження є аналіз створених механізмів розмежування доступу та їх використання для побудови моделі розмежування доступу в розподілених системах кешування даних. Об’єктом дослідження в даній роботі є розподілена система кешування даних, обробки та доступу к інформації. Предметом дослідження є методи розмежування доступу в інформаційних системах. Результати роботи викладені у вигляді описання моделей доступу в розподілених системах кешування даних та екземплярів програмного коду реалізації. Результати роботи можуть бути використані для створення програмного забезпечення для його подальшого використання в розподілених системах кешування даних.Документ Відкритий доступ Система рекомендацій фільмів по моделі «PERMA»(2018) Бочок, Максим Вікторович; Терещенко, Іван МиколайовичМагістерська робота обсягом 95 сторінок має 20 рисунків, 2 таблиці, 2 додатки та 10 джерел. Завданням роботи є розробка рекомендаційної системи для фільмів на основі моделі PERMA. Обєктом дослідження є дані про фільм, субтитри з фільму, а також набір даних моделі PERMA. Предметом дослідження є застосування алгоритму статистичного навчання до даних, які характеризують фільм. Мета роботи полягає в розробці новітнього методу рекомендацій фільмів на основі вмісту фільмів та емоційної окраски мови персонажів. Методами дослідження є обробка великих даних, NLP, рекурентні нейронні мережі, статистичні моделі, Python, Numpy, Pandas, Tableau Дана робота – це результат новітнього підходу до створення рекомендацій фільмів, який узагальнює сучасні знання про психологію, машинне навчання, методів залучення та утримання клієнтів. Створена модель вбудована в розширення сервісу MEGOGO та може покращити інтерактивність клієнта та сервіса. Даний метод може бути використаний не тільки для рекомендацій фільмів, книг чи музики. Застосовувати модель можна до будь яких предметних областей, де обєктом є послідовності, та, таким чином, оцінювати емоційну окраску цих послідовностей.Документ Відкритий доступ Метод оптимізації мутаційного фазингу(2018) Почвірний, Микола Олегович; Барановський, Олексій МиколайовичРобота обсягом 131 сторінку містить 21 ілюстрацію, 44 таблиці та 25 літературних посилань. Метою даної магістрської роботи є підвищення ефективності методу мутаційного фазингу з отриманням практичних результатів його роботи. Об’єктом дослідження є метод мутаційного фазингу. Предметом дослідження є покращений метод генерації насіння мутаційного фазингу. Методами дослідження було обрано: опрацювання літератури за даною темою, аналіз вразливостей та недоліків в існуючих методах, покрокова побудова метода генерації насіння фазингу. Результати роботи можуть застосовуватись компаніями, що виготовляють програмне забезпечення для покращення роботи свого продукту, зменшення помилок при його використанні та зменшення ціни розробки програмного забезпечення на етапі розробки та тестування.Документ Відкритий доступ Модель корпоративної мережі підприємства з використанням системи IDS/IPS(2018) Коваленко, Андрій Олегович; Ткач, Володимир МиколайовичРобота складається з 87 сторінок, і містить 10 ілюстрацій, 23 таблиці та 6 джерел. Метою роботи є розробка системи автоматизованого збору та перевірки мережевих налаштувань. Результатом роботи є програмний засіб, що базується на розробленій політиці безпеки, та проводить автоматизовано перевірку налаштувань мережного обладнання.