Системи та технологiї кiбернетичної безпеки
Постійне посилання зібрання
Переглянути
Перегляд Системи та технологiї кiбернетичної безпеки за Дата публікації
Зараз показуємо 1 - 20 з 32
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Вплив рольової моделi на безпеку та децентралiзацiю блокчейну з консенсусом PoA на прикладi протоколу Ronin(КПІ ім. Ігоря Сікорського, 2023) Гузенко, Г. С.; Гальчинський, Л. Ю.Документ Відкритий доступ Сучасний стан безпеки смарт-контрактiв у блокчейн-мережi Ethereum: використання статичних аналiзаторiв для пошуку вразливостей(КПІ ім. Ігоря Сікорського, 2023) Андрiєвич, Д. Ю.; Ткач, В. М.Досить тривалий час безпеці блокчейн-застосунків не приділяли належної уваги через невелику кількість користувачів та, як результат, фінансову непривабливість будь-яких інвестицій у безпеку створюваних застосунків. Логічно, що нехтування безпекою призвело до багатомільярдних збитків та зменшення довіри з боку користувачів. У роботі було проаналізовано основні інструменти та методи статичного аналізу, які застосовуються для дослідження смарт-контрактів, а також були досліджено потенційні проблеми та обмеження, які пов’язані з їх використанням.Документ Відкритий доступ Використання ChatGPT для побудови захищенного Веб-застосування(КПІ ім. Ігоря Сікорського, 2023) Свищо, М. I.; Родiонов, А. М.Використання технологій штучного інтелекту, зокрема ChatGPT, для отримання порад та рекомендацій з питань архітектури, аутентифікації, зберігання даних та безпеки веб-застосунків відкриває нові можливості для розробників. У даній роботі проаналізовано відповіді ChatGPT на різні питання щодо створення захищеного веб-застосунку та їх правдивість та релевантність. Було проведено порівняльний аналіз між відповідями ChatGPT та сучасними підходами до розробки веб-застосунків.Документ Відкритий доступ Методика виявлення clipboard hijacking malware в ОС Windows(КПІ ім. Ігоря Сікорського, 2023) Красний, П. В.; Козленко, О. В.В даній роботі розглянуто такий тип шкідливого програмного забезпечення як , його механізми роботи, небезпека для користувачів, наявні проблеми його детектування та протидії антивірусними програмами. Також в даній роботі представлено розроблений зразок , його аналіз та програмну реалізацію динамічного виявлення даного шкідливого програмного забезпечення та оцінку її ефективності.Документ Відкритий доступ Моделювання ризикiв кiбербезпеки об’єкту критичної інфраструктури в енергетицi(КПІ ім. Ігоря Сікорського, 2023) Алексейчук, Л. Б.У роботі розроблено та досліджено логіко-ймовірнісну модель оцінювання ризиків кібербезпеки об’єкту критичної інфраструктури в енергетичній сфері у випадку реалізації множини можливих загроз з кіберпростору.Документ Відкритий доступ Гiбридна автентифiкацiя та авторизацiя в браузерному клiєнт-серверному застосунку з використанням JSON Web Token(КПІ ім. Ігоря Сікорського, 2023) Волков, А. Є.У даній роботі розглянуті технології, що використовуються для реалізації гібридної автентифікації. Описано процес взаємодії між клієнтом та сервером при використанні гібридної автентифікації. У роботі наведені приклади реалізації гібридної автентифікації та авторизації з використанням JSON Web Token на прикладі браузерного клієнт-серверного застосунку.Документ Відкритий доступ Використання механiзмiв асинхронного вводу/виводу при реалiзацiї атак нульового дня ОС Windows(КПІ ім. Ігоря Сікорського, 2023) Тислицький, Д. В.; Гальчинський, Л. Ю.Операції асинхронного вводу/виводу (AIO) є потужним механізмом, що використовується в багатопоточних програмах для пришвидшення обробки файлів. Проте, з покращенням методів детектування шкідливого програмного забезпечення, зловмисникам все частіше приходиться вигадувати нові механізми обходу захисту. Наприклад, засоби асинхронного вводу/виводу можуть використовуватися при реалізації Ransomware для виконання шифрування файлів жертви, отримання конфіденційної інформації та ін. У зв’язку з цим необхідно розуміти ризики, що пов’язані з використанням операцій асинхронного вводу/виводу, а також розуміти чому певні реалізації є найбільш пріоритетними при використанні зловмисниками.Документ Відкритий доступ Захист LAMP-стеку у хмарному середовищi з використанням DevOps методологiї(КПІ ім. Ігоря Сікорського, 2023) Носова, Є. О.; Демчинський, В. В.Представлено результати дослідження безпеки LAMP стеку у хмарному середовищі. На основі проведеного аналізу була побудована модель загроз LAMP стеку в хмарному середовищі та запропоновані рекомендації до захисту з використанням DevOps методології та практичні поради щодо захисту LAMP-стеку на серверах.Документ Відкритий доступ Social engineering attacks in modern messengers: attack scenarios and applications for offensive security(КПІ ім. Ігоря Сікорського, 2023) Ponomarenko, O. S.; Styopochkina, I. V.Документ Відкритий доступ Класифiкацiя i методи протидiї загроз, нацiлених на Data Plane i Control Plane(КПІ ім. Ігоря Сікорського, 2023) Дорош, А. О.; Демчинський, В. В.У роботі проведено аналіз векторів атак на SDN мережі, що були категоризовані за допомогою методики STRIDE, а також вказано відповідні методи протидії. На основі імплементації такої мережі були розроблені практичні поради щодо її ефективного впровадження та захисту.Документ Відкритий доступ Забезпечення конфiденцiйного обмiну сертифiкатами для пристроїв Iнтернету речей з використанням IOTA(КПІ ім. Ігоря Сікорського, 2023) Вовчановський, П. П.Документ Відкритий доступ Сучасний стан безпеки Kubernetes: Використання iснуючих iнструментiв та пiдходiв для тестування на проникнення(КПІ ім. Ігоря Сікорського, 2023) Ханас, М. Л.; Барановський, О. М.В останні роки Kubernetes став провідною платформою оркестрації контейнерів, що дозволяє організаціям ефективно керувати, масштабувати та розгортати контейнерні програми. Оскільки впровадження та використання Kubernetes продовжують зростати, забезпечення безпеки цих кластерів стало пріоритетом для підприємств у всьому світі. Як із будь-якою іншою технологією, кластери Kubernetes, якщо вони неправильно налаштовані, можуть створювати ризики безпеці, які можуть призвести до несанкціонованого доступу, витоку даних та інших зловмисних дій. Зважаючи на ці проблеми, зростає потреба в автоматизованій системі тестування на проникнення, спеціально розробленій для середовищ Kubernetes. Така структура не тільки заощадить час і ресурси, але й забезпечить послідовну та ретельну оцінку стану безпеки кластерів Kubernetes. Крім того, це дозволить організаціям швидше виявляти та усувати вразливості, зменшуючи вікно можливостей для зловмисників. У цій роботі було проаналізовано основні існуючі інструменти та підходи тестування на проникнення, які застосовуються для задоволення цих потреб і підвищення безпеки розгортання Kubernetes, а також були досліджені потенційні проблеми та обмеження пов’язані з їхнім використанням.Документ Відкритий доступ Розпiзнавання шахрайських оголошень про оренду житла за допомогою обробки природної мови методами машинного навчання з використанням синтетичних даних(КПІ ім. Ігоря Сікорського, 2023) Дрозд, С. Ю.; Стьопочкiна, I. В.Документ Відкритий доступ Аналiз захищеностi LLVM(КПІ ім. Ігоря Сікорського, 2023) Коваль, Д. К.У роботі наведено огляд компонентів платформи LLVM, проаналізовано механізми безпеки та виконано тестування захищеностів від шкідливого коду. В аналіз безпеки входить перевірка можливих вразливостей, та систем захисту які інтегровані в системі.Документ Відкритий доступ Пошук пiдозрiлих аккаунтiв з метою виявлення зловмисних спiльнот в соцiальнiй мережi «Twitter»(КПІ ім. Ігоря Сікорського, 2023) Шахова, К. Є.; Стьопочкiна, I. В.Документ Відкритий доступ Таксономiя аномалiй в контекстi кiберзахисту та захисту iнформацiї(КПІ ім. Ігоря Сікорського, 2023) Шовак, М. I.; Ткач, В. М.Стаття присвячена класифікації аномалій у контексті кіберзахисту та захисту інформації. У статті описано різні типи аномалій, які можуть бути ідентифіковані під час різних атак зловмисників. Також описано перелік методів виявлення, які краще використовувати для виявлення тих чи інших типів аномалій. Таксономія може бути корисною для побудови обширної системи захисту та швидкої ідентифікації аномалій в часі.Документ Відкритий доступ Найпопулярнiшi атаки на веб-додатки та методи протидiї їм(КПІ ім. Ігоря Сікорського, 2023) Стражник, Б. О.; Смирнов, С. А.Документ Відкритий доступ Використання ланцюгiв маркова для виявлення аномалiй в роботi сервера Apache(КПІ ім. Ігоря Сікорського, 2023) Журибiда, Ю. Б.; Ткач, В. М.В даній роботі запропонована можливість використання ланцюгів Маркова для аналізу логів серверу Apache та виявлення аномалій в них.Документ Відкритий доступ Засоби перевiрки безпечностi бiблiотек з вiдкритим вихiдним кодом(КПІ ім. Ігоря Сікорського, 2023) Мохонько, М. М.; Демчинський, В. В.В роботі розглянуто програмні засоби, які використовуються для перевірки безпечності бібліотек з відкритим вихідним кодом. Результати дослідження можуть знайти застосування при розробленні стратегії побудови Secure Software Development LifeCycle (SSDLC).Документ Відкритий доступ Оцiнка кiберстiйкостi за допомогою фреймворка(КПІ ім. Ігоря Сікорського, 2023) Проценко, О. А.; Гальчинський, Л. Ю.