Навчально-науковий фізико-технічний інститут (НН ФТІ)
Постійне посилання на фонд
Переглянути
Перегляд Навчально-науковий фізико-технічний інститут (НН ФТІ) за Ключові слова "004.056"
Зараз показуємо 1 - 20 з 105
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ SOC як послуга на основі SIEM(КПІ ім. Ігоря Сікорського, 2021) Харламова, Катерина Олександрівна; Ткач, Володимир МиколайовичДокумент Відкритий доступ SWOT-аналіз діджиталізованої системи з погляду захищеності її елементів(КПІ ім. Ігоря Сікорського, 2020) Ніколаєнко, Іван Євгенійович; Качинський, Анатолій БроніславовичМетою даної кваліфікаційної роботи є вибір стратегії розвитку захищеності діджиталізованої системи інструментами SWOT-аналізу. Об’єктом дослідження є процес пріоритезації зовнішніх і внутрішніх факторів діджиталізованої системи з погляду оцінки стану захищеності її елементів. Предметом дослідження є сильні, слабкі сторони, загрози та можливості діджиталізованої системи з погляду захищеності її елементів. Для реалізації поставленої мети необхідно розв’язати наступні задачі: 1. Проаналізувати підходи до формування зовнішніх та внутрішніх факторів системи. 2. Побудувати фактори безпеки для зовнішнього та внутрішнього середовища системи. 3. Пріоритезувати за важливістю фактори безпеки визначивши для кожного чинника вагу за допомогою коефіцієнтів Фішберна. 4. За методикою SWOT-аналізу визначити загальний напрямок стратегії розвитку захищеності системи. 5. Побудувати стратегії розвитку захищеності згідно з обраним напрямком. 6. Обрати найефективніші стратегії розвитку захищеності за допомогою матриці кількісного стратегічного планування.Документ Відкритий доступ Автоматизація виявлення вразливостей у смарт-контрактах(КПІ ім. Ігоря Сікорського, 2022) Звінський, Тарас Сергійович; Ткач, Володимир МиколайовичМетою роботи є підвищення ефективності виявлення вразливостей у смарт- контрактах, шляхом розроблення модифікованого підходу до символьного виконання та формулюванні покращених алгоритмів, відповідно до типу вразливості. Завданням роботи є дослідження й аналіз існуючих рішень для автоматизованого виявлення вразливостей, відбір таких, що передбачають перспективу масштабування. Наступне, модифікація модулів одного з них для покращення точності пошуку визначених вразливостей. Порівняння з існуючими засобами та аналіз результатів.Документ Відкритий доступ Адаптивний підхід до управління інформаційною безпекою(КПІ ім. Ігоря Сікорського, 2019-12) Теплицька, Тетяна Павлівна; Архипов, Олександр ЄвгенійовичДокумент Відкритий доступ Алгоритм класифікації та кластерного аналізу DenStream для вирішення задач з забезпечення інформаційної безпеки(КПІ ім. Ігоря Сікорського, 2021) Лихошерст, Владислав Романович; Грайворонський, Микола ВладленовичДокумент Відкритий доступ Алгоритм форензіки для виявлення незаконної діяльності в публічних блокчейнах(КПІ ім. Ігоря Сікорського, 2023) Абдуллаєва, Есміра Вагіфівна; Гальчинський, Леонід ЮрійовичМета роботи – створення реалізації алгоритму форензіки блокчейн мережі на основі протоколу Ethereum задля виявлення незаконної діяльності. Об’єкт дослідження – виявлення незаконної діяльності в блокчейн протоколі Ethereum. Предмет дослідження дипломної роботи – алгоритм блокчейн форензіки спрямований на виявлення незаконної діяльності в публічних блокчейнах. Методи дослідження - аналіз блокчейн технологій та базових вразливостей публічних блокчейн протоколів, таких як Ethereum, побудова алгоритму форензіки та програмна реалізація аналізу мережі.Документ Відкритий доступ Аналіз застосувань клептографічних атак(КПІ ім. Ігоря Сікорського, 2019-05) Хоменко, Максим Русланович; Литвинова, Тетяна ВасилівнаДокумент Відкритий доступ Атаки з обходом двофакторної автентифікації та методи захисту(КПІ ім. Ігоря Сікорського, 2020) Власенко, Андрій Валерійович; Стьопочкіна, Ірина ВалеріївнаМетою дипломної роботи є розробка методу виявлення тихого зворотного проксі серверу, який можливо буде використовувати у режимі реального часу з мінімальним впливом на швидкодію пристрою. Об’єктом дослідження є атаки з обходом двофакторної автентифікації, з використанням тихого зворотного проксі-серверу. Предметом дослідження є методи протидії атакам з обходам 2fa, а саме виявлення тихих зворотних проксі серверів. Методи дослідження – аналіз існуючих вразливостей двофакторної автентифікації, огляд рішень за тематикою роботи, проведення експерименту з тихим зворотним проксі сервером, виміри і аналіз даних.Документ Відкритий доступ Атрибуція кібератак Advanced Persistent Threat(КПІ ім. Ігоря Сікорського, 2021-06-16) Сидоренко, Катерина Леонідівна; Барановський, Олексій МиколайовичДокумент Відкритий доступ Аудит даних автентифікації в Інтернеті речей(КПІ ім. Ігоря Сікорського, 2020) Скрипюк, Богдан Романович; Коломицев, Михайло ВолодимировичМетою даної роботи є аналіз стану захищеності систем Інтернету речей, розробка методу виявлення атак шляхом аналізу даних та виявлення в них підозрілої активності. Об’єктом дослідження є стан захищеності Інтернету речей. Предметом дослідження є виявлення та виправлення проблем безпеки архітектури Інтернету речей, схеми автентифікації присутні в IoT. Методами дослідження було обрано: ознайомлення та опрацювання літературних джерел, що представлено монографічними та журнальними матеріалами, електронними ресурсами, котрі стосуються даної теми, аналіз архітектури та стану захищеності систем Інтернету речей, аналіз атак на автентифікацію в Інтернеті речей для подальшого використання при розробці методу.Документ Відкритий доступ Безпека безпровiдного зв'язку на основi протоколу WPA3(КПІ ім. Ігоря Сікорського, 2020) Личик, Владислав Васильович; Стьопочкіна, Ірина ВалеріївнаМетою даної кваліфікаційної роботи є дослідження вразливостей для комбінованих систем безпровідного зв'язку, які базуються на протоколах безпеки WPA2 та WPA3, а також побудова моделі безпечного варіанту корпоративної мережі на основі стандарту WPA3. Об’єктом дослiдження є безпека впровадження протоколу безпровiдного зв'язку WPA3. Предметом дослiдження є склад методики для тестування комбiнованих систем на основi WPA2 та WPA3. Результати роботи викладенi у виглядi аналiзу вразливостей стандарту безпровiдного зв'язку WPA3, побудованої моделi загроз для даного стандарту, запропонованої методики тестування «рукостискання» у WPA3, моделi безпечного варiанту побудови корпоративної мережi на основi протоколу безпеки WPA3 та методу створення унiкального iндентифiкатора сесiї для використання WPA3 у локальних цiлях.Документ Відкритий доступ Безпека віддалених морських взаємодій на основі принципів туманної обробки даних(КПІ ім. Ігоря Сікорського, 2024) Петренко, Кирил Миколайович; Стьопочкіна, Ірина ВалеріївнаОб'єктом дослідження є кіберфізичні системи суден. Предметом дослідження є безпека обробки даних у кіберфізичних системах суден на основі туманних обчислень. Мета роботи - розробка архітектури обробки даних на основі принципів туманних обчислень з урахуванням політики безпеки. Методи дослідження - порівняльний аналіз за літературними джерелами, аналіз і синтез, комп’ютерний експеримент, емуляція. Новизна роботи: запропоновано нову архітектурну модель туманної обробки даних на основі сучасних пристроїв типу Orange Pi.Документ Відкритий доступ Вдосконалення системи виявлення вторгнень методами машинного навчання(КПІ ім. Ігоря Сікорського, 2021-12-23) Носко, Павло Миколайович; Орєхов, Павло МиколайовичДокумент Відкритий доступ Вибір підходу до оцінки ризиків інформаційної безпеки для підприємств роздрібної торгівлі(2019-05) Гончаренко, Євгенія Олександрівна; Коломицев, Михайло ВолодимировичДокумент Відкритий доступ Визначення автора тексту з використанням глибокого навчання(КПІ ім. Ігоря Сікорського, 2020) Могир, Максим Сергійович; Родіонов, Андрій МиколайовичМетою дослідження є створення ефективного методу визначення автору тексту за допомогою глибоких нейронних мереж. Об’єкт дослідження: шахрайські або запозичені у інших авторів тексти. Предмет дослідження: модель, що вирішує задачу визначення автору тексту з використанням глибоких нейронних мереж. В ході роботи було розглянуто методи класифікації автора тексту та проаналізовано найпопулярніші рішення та моделі. Досліджено різні моделі машинного навчання та архітектури нейронних мереж для задачі класифікації тексту. Основуючись на цих дослідженнях була побудована архітектура нейронної мережі, натренована модель, та розроблений модуль, який вирішує задачу класифікації автора тексту.Документ Відкритий доступ Використання машинного навчання для виявлення спаму(КПІ ім. Ігоря Сікорського, 2023) Сьомченко, Дмитро Вікторович; Гальчинський, Леонід ЮрійовичМетою роботи є визначення можливостей використання методів машинного навчання для виявлення спаму в комунікаційних каналах. Об’єктом дослідження є процес виявлення спаму в електронній пошті та інших комунікаційних каналах. Предметом дослідження є методи машинного навчання, які можуть бути застосовані для виявлення спаму. Робота включає в себе аналіз існуючих методів та їхньої ефективності. Методи дослідження можуть включати аналіз літературних джерел, дослідження та реалізацію алгоритмів машинного навчання, проведення експериментів та оцінку результатів.Документ Відкритий доступ Виявлення APT-атак на рівні операційних систем за допомогою методів машинного навчання(КПІ ім. Ігоря Сікорського, 2019-12) Гребенюк, Михайло Сергійович; Барановський, Олексій МиколайовичДокумент Відкритий доступ Виявлення DoS/DDoS атак в IoT за допомогою машинного навчання(КПІ ім. Ігоря Сікорського, 2021-12-23) Соловей, Богдан Вадимович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Виявлення Golden Ticket атаки на основі поведінкового аналізу у середовищі Active Directory(КПІ ім. Ігоря Сікорського, 2023) Мельник, Анастасія Максимівна; Гальчинський, Леонід ЮрійовичМетою роботи є розробка методу виявлення атаки Golden Ticket у мережі Active Directory на основі аналізу трафіку і виявлення характерних сигнатур. Предметом дослідження є механізм роботи протоколу мережевої автентифікації Kerberos і атака підробки TGT (Ticket-Granting Ticket) квитків «Golden Ticket», методи захисту і виявлення даної атаки у мережі. Об’єктами дослідження є офіційна документація Microsoft, RFC документи, мережа, побудована на основі Active Directory, трафік зловмисної активностіДокумент Відкритий доступ Виявлення аномальної активності на основі аналізу логів Windows(КПІ ім. Ігоря Сікорського, 2024) Єрмаков, Адам Вікторович; Родіонов, Андрій МиколайовичРобота присвячена аналізу та визначенню ключових аспектів логування в інформаційних системах, з фокусом на операційних системах Windows. Робота обгрунтовує актуальність дослідження, розглядаючи систему логування Windows як важливий інструмент для забезпечення безпеки комп'ютерних систем. Записи логів Windows містять інформацію про різноманітні події, включаючи аномальні, що може свідчити про наявність загрози. Метою роботи є визначення типів записів логів Windows, які містять індикатори аномальної активності, та розробка інструментів для автоматичного виявлення аномалій на основі аналізу логів. Для досягнення цієї мети розглянуті як мануальні, так і автоматизовані методи аналізу логів.