Навчально-науковий фізико-технічний інститут (НН ФТІ)
Постійне посилання на фонд
Переглянути
Перегляд Навчально-науковий фізико-технічний інститут (НН ФТІ) за Ключові слова "004.056"
Зараз показуємо 1 - 20 з 105
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ SOC як послуга на основі SIEM(КПІ ім. Ігоря Сікорського, 2021) Харламова, Катерина Олександрівна; Ткач, Володимир МиколайовичДипломна робота містить: 67 сторінок, 12 ілюстрацій, 7 таблиць та 22 літературних посилань. В роботі розглянуто проблеми впровадження систем моніторингу подій, види операційних центрів, методи побудови внутрішніх операційних центрів безпеки. Об’єктом дослідження є створена модель операційного центру безпеки. Предметом досліджень є класифікація операційних центрів безпеки по типам підприємств. Метою даної дипломної роботи є дослідження методів, моделей та видів побудови операційних центрів безпеки. Для цього на основі аналізу даних з відкритих джерел була побудована класифікаційна таблиця для подальшого вибору виду операційного центру безпеки. Як результат у роботі проведена створена модель операційного центру безпеки, а також розроблена класифікація для різних видів підприємств.Документ Відкритий доступ SWOT-аналіз діджиталізованої системи з погляду захищеності її елементів(КПІ ім. Ігоря Сікорського, 2020) Ніколаєнко, Іван Євгенійович; Качинський, Анатолій БроніславовичМетою даної кваліфікаційної роботи є вибір стратегії розвитку захищеності діджиталізованої системи інструментами SWOT-аналізу. Об’єктом дослідження є процес пріоритезації зовнішніх і внутрішніх факторів діджиталізованої системи з погляду оцінки стану захищеності її елементів. Предметом дослідження є сильні, слабкі сторони, загрози та можливості діджиталізованої системи з погляду захищеності її елементів. Для реалізації поставленої мети необхідно розв’язати наступні задачі: 1. Проаналізувати підходи до формування зовнішніх та внутрішніх факторів системи. 2. Побудувати фактори безпеки для зовнішнього та внутрішнього середовища системи. 3. Пріоритезувати за важливістю фактори безпеки визначивши для кожного чинника вагу за допомогою коефіцієнтів Фішберна. 4. За методикою SWOT-аналізу визначити загальний напрямок стратегії розвитку захищеності системи. 5. Побудувати стратегії розвитку захищеності згідно з обраним напрямком. 6. Обрати найефективніші стратегії розвитку захищеності за допомогою матриці кількісного стратегічного планування.Документ Відкритий доступ Автоматизація виявлення вразливостей у смарт-контрактах(КПІ ім. Ігоря Сікорського, 2022) Звінський, Тарас Сергійович; Ткач, Володимир МиколайовичМетою роботи є підвищення ефективності виявлення вразливостей у смарт- контрактах, шляхом розроблення модифікованого підходу до символьного виконання та формулюванні покращених алгоритмів, відповідно до типу вразливості. Завданням роботи є дослідження й аналіз існуючих рішень для автоматизованого виявлення вразливостей, відбір таких, що передбачають перспективу масштабування. Наступне, модифікація модулів одного з них для покращення точності пошуку визначених вразливостей. Порівняння з існуючими засобами та аналіз результатів.Документ Відкритий доступ Адаптивний підхід до управління інформаційною безпекою(КПІ ім. Ігоря Сікорського, 2019-12) Теплицька, Тетяна Павлівна; Архипов, Олександр ЄвгенійовичОбсяг роботи 90 сторінок, 29 таблиць, 3 рисунки та 18 джерел за переліком посилань. Актуальність роботи обумовлюється необхідністю створення нових підходів та методів управління інформаційною безпекою для побудови надійних систем захисту інформації. Мета роботи полягає у формулюванні основних положень адаптивного підходу до управління інформаційною безпекою та визначенні прийнятного (ефективного) рівня інвестицій в побудову СЗІ. Об’єктом дослідження є можливі підходи до управління інформаційною безпекою. Предметом дослідження є адаптивний підхід до управління інформаційною безпекою. Наукова новизна одержаних результатів обумовлюється запропонованим способом обчислення прийнятного (ефективного) обсягу інвестицій у систему захисту інформації, структура і функції якої формуються виходячи із принципу адаптивного управління ІБ організації. Практичне значення одержаних результатів полягає в можливості застосування запропонованого способу для обчислення ефективного обсягу інвестицій у систему захисту інформації організацій.Документ Відкритий доступ Алгоритм класифікації та кластерного аналізу DenStream для вирішення задач з забезпечення інформаційної безпеки(КПІ ім. Ігоря Сікорського, 2021) Лихошерст, Владислав Романович; Грайворонський, Микола ВладленовичОбсяг роботи 80 сторінок, 15 ілюстрацій, 4 таблиці, 1 додаток, 11 джерел літератури. Обʼєктом дослідження стала компʼютерна мережа і потоки інформації, що описують її стан. Предметом дослідження особливості поведінки компʼютерної мережі в ситуаціях здійснення загроз інформаційній безпеці. Метою даної роботи є розробка програмного забезпечення для виявлення аномальної поведінки мережевого трафіку, що здатен врахувати потоковий (стрімінговий) характер надходження даних та оснований на ідеях кластерного аналізу. Подальше використання матеріалів дослідження планується у вивченні технічної можливості підключення розробленого модулю до бібліотеки аналізу аномалій системи Splunk Machine Learning Toolkit. Результати досліджень було апробовано на: XIX Всеукраїнська науково-практична конференція студентів, аспірантів та молодих вчених «Теоретичні та прикладні проблеми фізики, математики та інформатики» КПІ ім. Ігоря Сікорського, 13-14 травня 2021 року. Публікація за результатами досліджень: В.Р. Лихошерст, М. В. Грайворонський Використання стримiнгових алгоритмiв кластеризацiї для виявлення аномалiй мережевого трафiку. Матеріали XIX Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених «Теоретичні та прикладні проблеми фізики, математики та інформатики» КПІ ім. Ігоря Сікорського, 2021. С. 354-357Документ Відкритий доступ Алгоритм форензіки для виявлення незаконної діяльності в публічних блокчейнах(КПІ ім. Ігоря Сікорського, 2023) Абдуллаєва, Есміра Вагіфівна; Гальчинський, Леонід ЮрійовичМета роботи – створення реалізації алгоритму форензіки блокчейн мережі на основі протоколу Ethereum задля виявлення незаконної діяльності. Об’єкт дослідження – виявлення незаконної діяльності в блокчейн протоколі Ethereum. Предмет дослідження дипломної роботи – алгоритм блокчейн форензіки спрямований на виявлення незаконної діяльності в публічних блокчейнах. Методи дослідження - аналіз блокчейн технологій та базових вразливостей публічних блокчейн протоколів, таких як Ethereum, побудова алгоритму форензіки та програмна реалізація аналізу мережі.Документ Відкритий доступ Аналіз застосувань клептографічних атак(КПІ ім. Ігоря Сікорського, 2019-05) Хоменко, Максим Русланович; Литвинова, Тетяна ВасилівнаПредставлена робота обсягом 75 сторінок містить 9 ілюстрацій, 4 таблиці та 24 джерела за переліком посилань. Актуальність роботи зумовлюється тим, що на даний момент при користуванні інтернет-ресурсами суспільство полегшує собі життя, не витрачає час на стояння в чергах, пришвидшує свої маніпуляції з грошовими переказами і т.д, тому дані з’єднання повинні бути безпечними і не дозволити втрати або витоку персональних даних, які передаються по цим каналам. Тому нами було досліджено і проаналізовано глобальну мережу інтернет на українському сегменті мережі, що дало можливість зробити висновки про вразливості, проблеми і саме головне надати рекомендації щодо їх виправлення в разі знаходження бекдорів або певних вразливостей. Метою роботи є визначення, на скільки пристрої в мережі інтернет на українському сегменті глобальної мережі інтернет є захищеними, виявити в них слабкі місця і зробити аналіз щодо усунення вразливостей і виявлення в мережевих пристроях бекдорів. Для досягнення даної мети були поставлені наступні завдання: • вивчення клептографії як науки; • аналіз механізмів, які застосовуються в клептографії ; • аналіз вже існуючих атак на глобальну мережу інтернет; • аналіз запропонованих механізмів захисту; • розробка власної атаки, спрямованої на пошук вразливостей на мережевих пристроях в мережі інтернет; • аналіз зібраних даних після виконання атаки; • надання оцінки захищеності мережі інтернет на ресурсах українських інтернет провайдерів і операторів зв’язку; Об’єктами дослідження є мережеві пристрої, вразливі до досліджуваної атаки, та можливі методи захисту від неї. Предметом дослідження є виявлення бекдорів та вразливостей, які є на мережевому обладнанні. Методами дослідження було обрано: опрацювання літератури за даним напрямком, аналіз методів захищеності від атак. Наукова новизна. В ході проведення дослідження було вперше побудовано атаку на виявлення бекдорів в протоколі SSH при генерації RSA ключів на українському сегменті глобальної мережі інтернет. Практичне значення полягає в тому, що результати роботи можуть застосовуватись при налаштуванні мережевих пристроїв на периметрі з мережею інтернет для мінімізації можливості крадіжки персональних даних.Документ Відкритий доступ Атаки з обходом двофакторної автентифікації та методи захисту(КПІ ім. Ігоря Сікорського, 2020) Власенко, Андрій Валерійович; Стьопочкіна, Ірина ВалеріївнаМетою дипломної роботи є розробка методу виявлення тихого зворотного проксі серверу, який можливо буде використовувати у режимі реального часу з мінімальним впливом на швидкодію пристрою. Об’єктом дослідження є атаки з обходом двофакторної автентифікації, з використанням тихого зворотного проксі-серверу. Предметом дослідження є методи протидії атакам з обходам 2fa, а саме виявлення тихих зворотних проксі серверів. Методи дослідження – аналіз існуючих вразливостей двофакторної автентифікації, огляд рішень за тематикою роботи, проведення експерименту з тихим зворотним проксі сервером, виміри і аналіз даних.Документ Відкритий доступ Атрибуція кібератак Advanced Persistent Threat(КПІ ім. Ігоря Сікорського, 2021-06-16) Сидоренко, Катерина Леонідівна; Барановський, Олексій МиколайовичРобота складається з 5 розділів, містить 2 ілюстрації, 13 літературних посилань, обсяг роботи - 54 сторінки. Завданням роботи є огляд поняття “атрибуція кібератак”, розробка, описання моделі атрибуції кібератак, яку можна використовувати при роботі з цифровими доказами. Мета цієї дипломної роботи є огляд проблеми формалізації атрибуції, опис та тестування моделі, що обробляє докази як окремо, так і в контексті інших доказів. Об’єктом дослідження є звіти щодо вчинених атак та розвідок, поведінка APT груп. Предметом дослідження є атрибуція, робота з цифровими та іншими доказами. Актуальність роботи в тому, що кожен день зростає кількість спланованих, розтягнутих у часі комплексних нападів на організації як приватного, так і державного рівня, що зумовлено розвитком технологій шкідливого програмного забезпечення, з метою отримати фінансову чи політичну вигоду. Методами дослідження є аналіз інформаційних джерел, публікацій за темою дослідження, системний підхід та спостереження за діяльністю на базі звітів та повідомлень про АРТ групи. Наукова новизна зумовлюється тим, що отриманий в роботі наводиться комплексний погляд на галузь атрибуції окремо від цифрової криміналістики та описується зовсім нова модель процесу атрибуції. Практичне застосування полягає в тому, що результати роботи можна використовувати для визначення, хто саме вчинив атаку, аналізу усіх відомостей, фактів так доказів у систематизованому вигляді.Документ Відкритий доступ Аудит даних автентифікації в Інтернеті речей(КПІ ім. Ігоря Сікорського, 2020) Скрипюк, Богдан Романович; Коломицев, Михайло ВолодимировичМетою даної роботи є аналіз стану захищеності систем Інтернету речей, розробка методу виявлення атак шляхом аналізу даних та виявлення в них підозрілої активності. Об’єктом дослідження є стан захищеності Інтернету речей. Предметом дослідження є виявлення та виправлення проблем безпеки архітектури Інтернету речей, схеми автентифікації присутні в IoT. Методами дослідження було обрано: ознайомлення та опрацювання літературних джерел, що представлено монографічними та журнальними матеріалами, електронними ресурсами, котрі стосуються даної теми, аналіз архітектури та стану захищеності систем Інтернету речей, аналіз атак на автентифікацію в Інтернеті речей для подальшого використання при розробці методу.Документ Відкритий доступ Безпека безпровiдного зв'язку на основi протоколу WPA3(КПІ ім. Ігоря Сікорського, 2020) Личик, Владислав Васильович; Стьопочкіна, Ірина ВалеріївнаМетою даної кваліфікаційної роботи є дослідження вразливостей для комбінованих систем безпровідного зв'язку, які базуються на протоколах безпеки WPA2 та WPA3, а також побудова моделі безпечного варіанту корпоративної мережі на основі стандарту WPA3. Об’єктом дослiдження є безпека впровадження протоколу безпровiдного зв'язку WPA3. Предметом дослiдження є склад методики для тестування комбiнованих систем на основi WPA2 та WPA3. Результати роботи викладенi у виглядi аналiзу вразливостей стандарту безпровiдного зв'язку WPA3, побудованої моделi загроз для даного стандарту, запропонованої методики тестування «рукостискання» у WPA3, моделi безпечного варiанту побудови корпоративної мережi на основi протоколу безпеки WPA3 та методу створення унiкального iндентифiкатора сесiї для використання WPA3 у локальних цiлях.Документ Відкритий доступ Безпека віддалених морських взаємодій на основі принципів туманної обробки даних(КПІ ім. Ігоря Сікорського, 2024) Петренко, Кирил Миколайович; Стьопочкіна, Ірина ВалеріївнаОб'єктом дослідження є кіберфізичні системи суден. Предметом дослідження є безпека обробки даних у кіберфізичних системах суден на основі туманних обчислень. Мета роботи - розробка архітектури обробки даних на основі принципів туманних обчислень з урахуванням політики безпеки. Методи дослідження - порівняльний аналіз за літературними джерелами, аналіз і синтез, комп’ютерний експеримент, емуляція. Новизна роботи: запропоновано нову архітектурну модель туманної обробки даних на основі сучасних пристроїв типу Orange Pi.Документ Відкритий доступ Вдосконалення системи виявлення вторгнень методами машинного навчання(КПІ ім. Ігоря Сікорського, 2021-12-23) Носко, Павло Миколайович; Орєхов, Павло МиколайовичРобота обсягом 98 сторінок містить 13 ілюстрацій, 49 таблиць, 28 літературних посилань. З розвитком технологій спостерігається постійне зростання об‘ємів передачі даних по всьому світу. Через це, підвищення ефективності передачі інформації, підтримка її цілісності та захищеність комп‘ютерних мереж повинно бути на високому рівні. Серед основних механізмів безпеки, які використовуються в інформаційних середовищах, виділяються системи виявлення мережевих вторгнень (IDS / IPS). Більшість з них використовують підхід виявлення сигнатур, що достатній для боротьби з відомими атаками, але для того, щоб протидіяти атакам невідомих типів необхідно використовувати підходи на основі виявлення аномалій. Робота присвячена розробці гібридного методу детектування загроз з метою підвищення точності існуючих інструментів за допомогою методів машинного навчання в режимі реального часу. Отримані результати показали, що підхід виявлення на основі аномалій показав кращі результати ніж виявлення на основі сигнатур з використанням AdaBoost, Random Forest, Decision tree і SVM.Документ Відкритий доступ Вибір підходу до оцінки ризиків інформаційної безпеки для підприємств роздрібної торгівлі(2019-05) Гончаренко, Євгенія Олександрівна; Коломицев, Михайло ВолодимировичПредставлена робота обсягом 92 сторінки містить 12 ілюстрацій, 17 таблиць та 10 джерел за переліком посилань. Актуальність роботи зумовлюється тим, що в ній висвітлюються проблеми підприємств роздрібної торгівлі, які займають вагому нішу в індустрії як України, так і у всьому світі. Підприємства роздрібної торгівлі, першими впроваджують інноваційні рішення, отримують безсумнівні конкурентні переваги, але при цьому нові технології вимагають нових підходів до СУІБ, яка базується на управлінні ризиками. Метою даної роботи є підвищення ефективності засобів захисту інформаційних систем підприємств роздрібної торгівлі, шляхом ранньої ідентифікації можливих ризиків інформаційної безпеки з урахуванням особливостей даної індустрії. Об’єктом дослідження є інформаційна безпека підприємств роздрібної торгівлі. Предмет досліджень – методи і підходи до оцінки ризиків інформаційної безпеки підприємств роздрібної торгівлі. Методами дослідження було обрано: опрацювання літератури за даною темою, аналіз документації міжнародних стандартів та їх порівняння. Практичне значення результатів роботи випливає з можливості використання даного підходу для побудови системи управління інформаційною безпекою, яка базується на процесі управління ризиками інформаційної безпеки, а також на основі використання даного підходу для оцінки ризиків інформаційної безпеки реального підприємства провести обробку ризиків для зменшення їх до прийнятного рівня.Документ Відкритий доступ Визначення автора тексту з використанням глибокого навчання(КПІ ім. Ігоря Сікорського, 2020) Могир, Максим Сергійович; Родіонов, Андрій МиколайовичМетою дослідження є створення ефективного методу визначення автору тексту за допомогою глибоких нейронних мереж. Об’єкт дослідження: шахрайські або запозичені у інших авторів тексти. Предмет дослідження: модель, що вирішує задачу визначення автору тексту з використанням глибоких нейронних мереж. В ході роботи було розглянуто методи класифікації автора тексту та проаналізовано найпопулярніші рішення та моделі. Досліджено різні моделі машинного навчання та архітектури нейронних мереж для задачі класифікації тексту. Основуючись на цих дослідженнях була побудована архітектура нейронної мережі, натренована модель, та розроблений модуль, який вирішує задачу класифікації автора тексту.Документ Відкритий доступ Використання машинного навчання для виявлення спаму(КПІ ім. Ігоря Сікорського, 2023) Сьомченко, Дмитро Вікторович; Гальчинський, Леонід ЮрійовичМетою роботи є визначення можливостей використання методів машинного навчання для виявлення спаму в комунікаційних каналах. Об’єктом дослідження є процес виявлення спаму в електронній пошті та інших комунікаційних каналах. Предметом дослідження є методи машинного навчання, які можуть бути застосовані для виявлення спаму. Робота включає в себе аналіз існуючих методів та їхньої ефективності. Методи дослідження можуть включати аналіз літературних джерел, дослідження та реалізацію алгоритмів машинного навчання, проведення експериментів та оцінку результатів.Документ Відкритий доступ Виявлення APT-атак на рівні операційних систем за допомогою методів машинного навчання(КПІ ім. Ігоря Сікорського, 2019-12) Гребенюк, Михайло Сергійович; Барановський, Олексій МиколайовичРобота обсягом 99 сторінки містить більше ніж 23 ілюстрацій, 16 таблиці, та 22 літературних посилань. Метою даної кваліфікаційної роботи є визначення найбільш ефективних методів з використанням машинного навчання для виявлення APT-атак та застосування цих методів для покращення IDS. Об’єктом дослідження є поведінка користувачів, процеси в операційних системах, файли, віртуальні пристрої, інтернет з’єднання та зв’язки між ними. Предметом дослідження є методи детектування APT-атак на рівні операційних систем. Методами дослідження було обрано: опрацювання літератури за даною темою, ви користування машинного навчання, а саме алгоритми кластеризації графів, експериментальне дослідження з побудовою тестового середовища та програмних засобів. Результати роботи можуть застосовуватись при процесі виявлення APT-атак на рівні операційних систем, та зборі детальної інформації що до системної діяльності, тобто імплементуватись у IDS, також при розслідуванні інцидентів кібербезпеки.Документ Відкритий доступ Виявлення DoS/DDoS атак в IoT за допомогою машинного навчання(КПІ ім. Ігоря Сікорського, 2021-12-23) Соловей, Богдан Вадимович; Гальчинський, Леонід Юрійовичобота обсягом 109 сторінки включає 13 ілюстрацій, 33 таблиці, 35 джерела літератури та 1 додаток. Об’єктом дослідження є DDoS/DoS атаки в мережі пристроїв ІоТ. Предметом дослідження є виявлення DoS/DDoS атак в мережі пристроїв Інтернету речей. Методи дослідження – поєднання існуючих методів і технологій виявлення аномалій в мережевому трафіку та методів оцінювання алгоритмів. Метою роботи є вирішення проблеми підвищення ефективності виявлення DoS/DDoS атак в мережах ІоТ. Результати роботи можуть використовуватися для побудови системи виявлення вторгнень в мережі пристроїв ІоТ.Документ Відкритий доступ Виявлення Golden Ticket атаки на основі поведінкового аналізу у середовищі Active Directory(КПІ ім. Ігоря Сікорського, 2023) Мельник, Анастасія Максимівна; Гальчинський, Леонід ЮрійовичМетою роботи є розробка методу виявлення атаки Golden Ticket у мережі Active Directory на основі аналізу трафіку і виявлення характерних сигнатур. Предметом дослідження є механізм роботи протоколу мережевої автентифікації Kerberos і атака підробки TGT (Ticket-Granting Ticket) квитків «Golden Ticket», методи захисту і виявлення даної атаки у мережі. Об’єктами дослідження є офіційна документація Microsoft, RFC документи, мережа, побудована на основі Active Directory, трафік зловмисної активностіДокумент Відкритий доступ Виявлення аномальної активності на основі аналізу логів Windows(КПІ ім. Ігоря Сікорського, 2024) Єрмаков, Адам Вікторович; Родіонов, Андрій МиколайовичРобота присвячена аналізу та визначенню ключових аспектів логування в інформаційних системах, з фокусом на операційних системах Windows. Робота обгрунтовує актуальність дослідження, розглядаючи систему логування Windows як важливий інструмент для забезпечення безпеки комп'ютерних систем. Записи логів Windows містять інформацію про різноманітні події, включаючи аномальні, що може свідчити про наявність загрози. Метою роботи є визначення типів записів логів Windows, які містять індикатори аномальної активності, та розробка інструментів для автоматичного виявлення аномалій на основі аналізу логів. Для досягнення цієї мети розглянуті як мануальні, так і автоматизовані методи аналізу логів.