Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Перегляд Бакалаврські роботи (ІБ) за Ключові слова "004.056"
Зараз показуємо 1 - 20 з 28
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ SOC як послуга на основі SIEM(КПІ ім. Ігоря Сікорського, 2021) Харламова, Катерина Олександрівна; Ткач, Володимир МиколайовичДипломна робота містить: 67 сторінок, 12 ілюстрацій, 7 таблиць та 22 літературних посилань. В роботі розглянуто проблеми впровадження систем моніторингу подій, види операційних центрів, методи побудови внутрішніх операційних центрів безпеки. Об’єктом дослідження є створена модель операційного центру безпеки. Предметом досліджень є класифікація операційних центрів безпеки по типам підприємств. Метою даної дипломної роботи є дослідження методів, моделей та видів побудови операційних центрів безпеки. Для цього на основі аналізу даних з відкритих джерел була побудована класифікаційна таблиця для подальшого вибору виду операційного центру безпеки. Як результат у роботі проведена створена модель операційного центру безпеки, а також розроблена класифікація для різних видів підприємств.Документ Відкритий доступ Алгоритм класифікації та кластерного аналізу DenStream для вирішення задач з забезпечення інформаційної безпеки(КПІ ім. Ігоря Сікорського, 2021) Лихошерст, Владислав Романович; Грайворонський, Микола ВладленовичОбсяг роботи 80 сторінок, 15 ілюстрацій, 4 таблиці, 1 додаток, 11 джерел літератури. Обʼєктом дослідження стала компʼютерна мережа і потоки інформації, що описують її стан. Предметом дослідження особливості поведінки компʼютерної мережі в ситуаціях здійснення загроз інформаційній безпеці. Метою даної роботи є розробка програмного забезпечення для виявлення аномальної поведінки мережевого трафіку, що здатен врахувати потоковий (стрімінговий) характер надходження даних та оснований на ідеях кластерного аналізу. Подальше використання матеріалів дослідження планується у вивченні технічної можливості підключення розробленого модулю до бібліотеки аналізу аномалій системи Splunk Machine Learning Toolkit. Результати досліджень було апробовано на: XIX Всеукраїнська науково-практична конференція студентів, аспірантів та молодих вчених «Теоретичні та прикладні проблеми фізики, математики та інформатики» КПІ ім. Ігоря Сікорського, 13-14 травня 2021 року. Публікація за результатами досліджень: В.Р. Лихошерст, М. В. Грайворонський Використання стримiнгових алгоритмiв кластеризацiї для виявлення аномалiй мережевого трафiку. Матеріали XIX Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених «Теоретичні та прикладні проблеми фізики, математики та інформатики» КПІ ім. Ігоря Сікорського, 2021. С. 354-357Документ Відкритий доступ Алгоритм форензіки для виявлення незаконної діяльності в публічних блокчейнах(КПІ ім. Ігоря Сікорського, 2023) Абдуллаєва, Есміра Вагіфівна; Гальчинський, Леонід ЮрійовичМета роботи – створення реалізації алгоритму форензіки блокчейн мережі на основі протоколу Ethereum задля виявлення незаконної діяльності. Об’єкт дослідження – виявлення незаконної діяльності в блокчейн протоколі Ethereum. Предмет дослідження дипломної роботи – алгоритм блокчейн форензіки спрямований на виявлення незаконної діяльності в публічних блокчейнах. Методи дослідження - аналіз блокчейн технологій та базових вразливостей публічних блокчейн протоколів, таких як Ethereum, побудова алгоритму форензіки та програмна реалізація аналізу мережі.Документ Відкритий доступ Атрибуція кібератак Advanced Persistent Threat(КПІ ім. Ігоря Сікорського, 2021-06-16) Сидоренко, Катерина Леонідівна; Барановський, Олексій МиколайовичРобота складається з 5 розділів, містить 2 ілюстрації, 13 літературних посилань, обсяг роботи - 54 сторінки. Завданням роботи є огляд поняття “атрибуція кібератак”, розробка, описання моделі атрибуції кібератак, яку можна використовувати при роботі з цифровими доказами. Мета цієї дипломної роботи є огляд проблеми формалізації атрибуції, опис та тестування моделі, що обробляє докази як окремо, так і в контексті інших доказів. Об’єктом дослідження є звіти щодо вчинених атак та розвідок, поведінка APT груп. Предметом дослідження є атрибуція, робота з цифровими та іншими доказами. Актуальність роботи в тому, що кожен день зростає кількість спланованих, розтягнутих у часі комплексних нападів на організації як приватного, так і державного рівня, що зумовлено розвитком технологій шкідливого програмного забезпечення, з метою отримати фінансову чи політичну вигоду. Методами дослідження є аналіз інформаційних джерел, публікацій за темою дослідження, системний підхід та спостереження за діяльністю на базі звітів та повідомлень про АРТ групи. Наукова новизна зумовлюється тим, що отриманий в роботі наводиться комплексний погляд на галузь атрибуції окремо від цифрової криміналістики та описується зовсім нова модель процесу атрибуції. Практичне застосування полягає в тому, що результати роботи можна використовувати для визначення, хто саме вчинив атаку, аналізу усіх відомостей, фактів так доказів у систематизованому вигляді.Документ Відкритий доступ Використання машинного навчання для виявлення спаму(КПІ ім. Ігоря Сікорського, 2023) Сьомченко, Дмитро Вікторович; Гальчинський, Леонід ЮрійовичМетою роботи є визначення можливостей використання методів машинного навчання для виявлення спаму в комунікаційних каналах. Об’єктом дослідження є процес виявлення спаму в електронній пошті та інших комунікаційних каналах. Предметом дослідження є методи машинного навчання, які можуть бути застосовані для виявлення спаму. Робота включає в себе аналіз існуючих методів та їхньої ефективності. Методи дослідження можуть включати аналіз літературних джерел, дослідження та реалізацію алгоритмів машинного навчання, проведення експериментів та оцінку результатів.Документ Відкритий доступ Виявлення Golden Ticket атаки на основі поведінкового аналізу у середовищі Active Directory(КПІ ім. Ігоря Сікорського, 2023) Мельник, Анастасія Максимівна; Гальчинський, Леонід ЮрійовичМетою роботи є розробка методу виявлення атаки Golden Ticket у мережі Active Directory на основі аналізу трафіку і виявлення характерних сигнатур. Предметом дослідження є механізм роботи протоколу мережевої автентифікації Kerberos і атака підробки TGT (Ticket-Granting Ticket) квитків «Golden Ticket», методи захисту і виявлення даної атаки у мережі. Об’єктами дослідження є офіційна документація Microsoft, RFC документи, мережа, побудована на основі Active Directory, трафік зловмисної активностіДокумент Відкритий доступ Виявлення присутності та перебування APT-груп в Windows системах на основі їх атрибутів(КПІ ім. Ігоря Сікорського, 2023) Снігур, Антон Юрійович; Гальчинський, Леонід ЮрійовичМета дипломної роботи: дослідження присутності APT загроз в Windows та розробка системи по впровадженню методів їх виявлення на основі індикаторів компрометації. Об’єкт дослідження: APT-загрози та їх присутність в Windows системах, детектування на основі індикаторів. Предмет дослідження: методи пошуку та ідентифікації загроз на основі індикаторів компрометації Наукова новизна отриманих результатів: полягає в розробці власної системи на основі клієнт-серверної моделі для виявлення загроз на основі статичних, динамічних та мережевих індикаторів й зручна взаємодія з системою через Телеграм бота.Документ Відкритий доступ Вразливості протоколу Ronin в контексті політики RBAC(КПІ ім. Ігоря Сікорського, 2023) Гузенко, Галина Сергіївна; Гальчинський, Леонід ЮрійовичМетою даної роботи є аналіз і усунення вразливостей протоколу RBAC Ronin. Завдання включає побудову імітаційної моделі на базі MySQL, визначення сценаріїв атак, їх моделювання, зміну ролей та експериментальне підтвердження покращення рівня безпеки. Об'єктом дослідження є протокол Ronin, а предметом дослідження є виявлені вразливості цього протоколу під час аудиту атаки та інші загальні вразливості. Методи дослідження включають аналіз наявних аудитів та документації, побудову моделі, аналіз коду, аналіз RBAC NIST, побудову імітаційної моделі, симуляцію RBAC протоколу, зміну імітаційної моделі та порівняння.Документ Відкритий доступ Застосування алгоритмів класифікації для прогнозування кібератак(КПІ ім. Ігоря Сікорського, 2021-06-16) Люшняк, Катерина Сергіївна; Гальчинський, Леонід ЮрійовичРобота складається з 3 розділів, містить 14 ілюстрацій, 4 таблиці, 16 літературних посилань, обсяг роботи – 55 сторінки. Об’єктом дослідження є методи прогнозування на основі даних про кібератаки. Предметом дослідження є класифікація як завдання глибинного аналізу даних для побудови моделей прогнозування. У данiй роботi показана необхiднiсть прогнозування кiбератак для пiдвищення стiйкостi кiберсистем вiд шкiдливого вторгнення шляхом вчасного реагування систем аварiйного кiберзахисту та правильного розподiлу ресурсiв. Дослiдженi методи прогнозування кiбератак з точки зору їх придатностi до точного i вчасного виявлення кiберзагроз. Знайденi джерела проявiв реальних кiберзазроз i проведена обробка джерела для формування достовiрної вибiрки для тестування методiв на реальних даних. Побудовані моделі за допомогою класифікаторів, які були проаналізовані та порівняні між собою. Зроблені висновки щодо застосування даних моделей та визначені перспективи подальших досліджень. Результати роботи доповідалися на XIX Всеукраїнській науково-практичній конференції студентів, аспірантів та молодих вчених «Теоретичні та прикладні проблеми фізики, математики та інформатики» [1].Документ Відкритий доступ Захищенність інформаційних систем у фінансових установах(КПІ ім. Ігоря Сікорського, 2023) Прохоренко, Ярослав Юрійович; Гальчинський, Леонід ЮрійовичВ наш час існує численна кількість фінансових установ, які підтримують напряму економіку країни та в одночас зберігають велику кількість конфіденційної інформації. Захист інформаційних систем таких установ є дуже важливою задачею. Але дуже часто компанії нехтують інформаційною безпекою. Це включає в себе тривале використання застарілого програмного забезпечення, необізнанність співробітників у питаннях базової інформаційної безпеки та інше. Метою дослідження є огляд інцидентів, популярних типів атак та засобів захисту.Документ Відкритий доступ Класифікація трафіку в мережах IoT за допомогою методів машинного навчання(2021-06-16) Пудім, Єлизавета Миколаївна; Орєхов, Олександр АрсенійовичДипломна робота має обсяг 61 сторінок, містить 19 рисунків, 2 таблиці, а також 10 посилань. Метою даної роботи є дослідження використання методів машинного навчання в задачах класифікації мережного трафіку, в конкретному випадку в пристроях IoT. А також, побудова моделей класифікаторів для класифікації HTTP трафіку та виявлення ботнет атак на мережі IoT пристроїв та порівняння ефективності роботи методів. В даній роботі було створено 2 системи для виявлення шкідливого трафіку: виявлення аномального трафіку в HTTP запитах (такого, що містить ознаки певної з атак) та класифікація IP трафіку з мережі IoT для виявлення ботнет атак. Для кожної задачі був обраний найбільш ефективний алгоритм класифікації та порівняні результати з іншими. Об’єктом дослідження є мережевий трафік в пристроях IoT. Предметом дослідження є методи використання методів машинного навчання в задачах класифікації трафіку з метою виявлення атак або аномальної поведінки. пошук закономірностей та сучасні виклики забезпечення високоякісної системи виявлення вторгнень для IoT через стрімкий розвиток сфери.Документ Відкритий доступ Метод оцінювання та збереження надійності індикаторів компрометації(КПІ ім. Ігоря Сікорського, 2021) Пекарчук, Данило Юрійович; Ткач, Володимир МиколайовичРобота обсягом 43 сторінки, містить 9 ілюстрацій та 19 літературних посилань. Об’єкт дослідження: розробка нового методу оцінки індикаторів компрометації. Мета роботи: підвищення ефективності оцінювання індикаторів компрометації за рахунок введення нового методу оцінювання індикаторів компрометації на базі статистичних даних. Методи дослідження: аналіз та синтез. Практичне значення роботи полягає в розробці нового методу оцінки індикаторів компрометації на базі статистичних даних та випробування методу на реальних даних. Результати здійснених у дипломній роботі досліджень можуть бути використані компаніями для вибору найбільш ефективних для них індикаторів компрометації щоб їх відстежувати. Наукова новизна дослідження полягає у створенні нового методу оцінки індикаторів компрометації на базі статистичних даних.Документ Відкритий доступ Методи захисту від сліпого зворотно-орієнтованого програмування(КПІ ім. Ігоря Сікорського, 2023) Шевченко, Семен Шамсович; Гальчинський, Леонід ЮрійовичОб'єкт дослідження: сліпе зворотно-орієнтоване програмування. Предмет дослідження: методи захисту від сліпого зворотно-орієнтованого програмування. Мета дослідження: підвищення рівня захищенності серверної інфраструктури. Методи дослідження: огляд літературних джерел, аналіз переваг і недоліків існуючих методів захисту від сліпого зворотно-орієнтованого програмування, розробка програми для автоматизації сліпих ROP-атак на віддалений веб-сервер. Робота містить опис процесу знаходження і експлуатації вразливостей веб- серверів з відкритим кодом. Дана робота розглядає процес обходу технологій захисту від зворотно-орієнтованого програмування та аналіз сучасних методів захисту від сліпого ROP.Документ Відкритий доступ Методи покращення ефективності протидії фішингу(КПІ ім. Ігоря Сікорського, 2021-06-16) Брікс, Олексій Віталійович; Барановський, Олексій МиколайовичРобота складається з 3 розділів, містить 8 ілюстрацій, 13 таблиць, 14 літературних посилань, обсяг роботи - 63 сторінок. Завданням роботи є аналіз актуальних методів фішингу, оцінка ефективності засобів розпізнавання фішингу та підвищення результативності таких розпізнавань. Мета цієї дипломної роботи полягає в покращені актуальних методів розпізнавання фішингу та створенні власного застосунку на основі результатів проведених експерементів. Об’єктом дослідження є фішинг як явище, його методи, наслідки та засоби протидії. Предметом дослідження є ефективність інструментів для розпізнавання фішингу в різних умовах. Актуальність роботи обумовлена тим, що в наш час, особливо під час пандемії COVID-19, спостерігається значний приріст фішингових атак. Методами дослідження є аналіз інформаційних джерел, публікацій за темою дослідження та експериментальні дослідження із використанням сучасного програмного забезпечення. Наукова новизна обумовлена виявленням недоліків існуючих застосунків з перевірки посилань шляхом аналізу. Практичне застосування полягає в тому, що розроблений застосунок може бути використаним для щоденних швидких та якісних перевірок посилань і, як наслідок, підвищення безпеки персональних даних.Документ Відкритий доступ Моделювання кібератак супротив сучасних енергетичних систем(КПІ ім. Ігоря Сікорського, 2023) Шрейдер, Марія Олександрівна; Стьопочкіна, І. В.Об’єкт дослідження: Об’єкти енергопостачання. Предмет дослідження: Моделі атак на об’єкти енергопостачання. Мета дослідження: Збагачення засобів моделювання наслідків кібернетичних впливів на об’єкти енергопостачання. Методи дослідження: Аналіз літературних джерел, математичне та комп’ютерне моделювання. Обчислювальні експерименти. Отримані результати: Було змодельовано декілька сценаріїв кібератак на систему AGC, які впливають на її стабільність. Результати цього моделювання відображають ступінь небезпечності різних атак для даного об’єкта, та ступінь стійкості об’єкта та певних показників до шкідливих затримок.Документ Відкритий доступ Особливості тестування на проникнення пристроїв Інтернету речей(КПІ ім. Ігоря Сікорського, 2021-06-16) Хацько, Микита Вікторович; Барановський, Олексій МиколайовичОб’єктом дослідження є тестування на проникнення пристроїв Інтернету речей. Предметом дослідження є розробка методу тестування на проникнення пристроїв ІоТ, яка б давала тестувальнику розуміння основних векторів атак, була б послідовною та структурованою, покривала б поверхню атаки пристроїв ІоТ та скорочувала б витрати часу на прийняття рішень. Метою роботи є розробка методу тестування на проникнення пристроїв ІоТ з урахуванням особливостей даних систем. У даній роботі розглянуто стан ринку IoT пристроїв, проаналізовані проблеми безпеки, визначена актуальність питання тестування на проникнення в якості одного з основних методів зниження ризиків та в якості частини контролю впровадження стандартів безпеки. Показано, що існуючі методології тестування не враховують певні особливості тестування на проникнення Інтернету речей і мають недоліки, що впливають на процес і результат тестування. Зокрема, існуючі методології не покривають всієї поверхні атаки ІоТ, є недостатньо послідовні, не надають інформації про необхідний інструментарій для тестування ІоТ, а також певним чином обмежують гнучкість тестування. Запропоновано такий метод для оцінки безпеки пристроїв, що враховує кращі сторони проаналізованих стандартів та методологій, поверхню атаки пристроїв ІоТ та пов’язані загрози, вразливості, усуває певні недоліки розглянутих методологій. Розроблений метод є послідовним, містить інформацію про необхідний апаратний та програмний інструментарій при проведенні оцінки безпеки пристроїв ІоТ, а також про необхідні знання та навички для виконання визначених етапів тестування.Документ Відкритий доступ Оцінка ризиків кібербезпеки для системи SCADA газотранспортних систем(КПІ ім. Ігоря Сікорського, 2023) Золотов, Іван Костянтинович; Гальчинський, Леонід ЮрійовичОб’єкт дослідження – система захисту від кібератак газотранспортної мережі Предмет дослідження – методи збору і обробки даних для оцінки ризиків кібератак в системі SCADA Метою роботи є оцінка ризиків кібератакна газотранспортну систему по даним SCADA Методи дослідження: літературний огляд, аналізДокумент Відкритий доступ Оцінювання архітектурних вирішень віртуалізаціїї для забезпечення кібербезпек(КПІ ім. Ігоря Сікорського, 2021-06-16) Заіграєв, Костянтин Олександрович; Гальчинський, Леонід ЮрійовичРобота обсягом 68 сторінок, містить 43 ілюстрацій, 28 літературних посилань та 2 додатки. Об’єкт дослідження: оцінка безпеки технологій віртуалізації під час процесу поставки програмного забезпечення. Мета роботи: підвищення ефективності безпеки існуючих рішень віртуалізації. Методи дослідження: методи порівняння. Практичне значення роботи полягає в обґрунтуванні вибору інструментів, що можуть бути використані для покращення безпеки віртуалізованих середовищ. Результати здійснених у дипломній роботі досліджень можуть бути використані для налаштування безпеки у віртуалізованих середовищах. Наукова новизна дослідження полягає у систематизації та запропонуванні методів, які можуть бути використані для створення або вдосконалення існуючого віртуалізованого середовища, в якому працює програмний застосунок, з точки зору безпеки. Результати досліджень, що представлені у даній роботі були опубліковані у науковому журналі в рамках Всеукраїнської науково практичної конференції студентів, аспірантів та молодих вчених на базі Фізико-технічного інституту Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського”.Документ Відкритий доступ Оцінювання вразливостей системи кіберзахисту на основі оптичного тесту Тюрінга CAPTCHA(КПІ ім. Ігоря Сікорського, 2021-06-16) Харченко, Владислав Олександрович; Гальчинський, Леонід ЮрійовичРобота складається з 3 розділів, містить 23 ілюстрації, 5 таблиць, 26 літературних посилань, обсяг роботи – 48 сторінки. Мета роботи полягає в оцінені сильних та слабких сторін різних моделей захисту з використанням тесту Тюрінга Captcha. Об’єктом дослідження є модель захисту від кібератак за допомогою оптичного тесту Тюрінга captcha. Предметом дослідження є вразливості використання різних моделей captcha та методи покращення кібербезпеки. Результати роботи можуть бути використані для підвищення стану захищеності інформаційних ресурсів від ботів, які в свою чергу мають на меті викрадення користувацької інформації, забруднення веб-ресурсу, автоматичний підбор паролів тощо. Результати роботи доповідалися на XIX Всеукраїнській науково-практичній конференції студентів, аспірантів та молодих вчених «Теоретичні та прикладні проблеми фізики, математики та інформатики».Документ Відкритий доступ Оцінювання кіберстійкості на підприємстві(КПІ ім. Ігоря Сікорського, 2023) Проценко, Олександр Арнольдович; Гальчинський, Леонід ЮрійовичОсновною метою є дослідження загальних концепцій та порівняння загальних ознак фреймворків для оцінювання кіберстійкості. Об’єктом дослідження являються методи та інструменти для визначення рівня кіберстійкості на підприємстві. Предметом дослідження є оцінювання стану кіберстійкості на підприємстві за допомогою фреймворків.