Магістерські роботи (АСОІУ)
Постійне посилання зібрання
Переглянути
Перегляд Магістерські роботи (АСОІУ) за Ключові слова "004.056.57"
Зараз показуємо 1 - 2 з 2
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Моделювання сценаріїв кіберзагроз для Інтернету речей(2018) Огородников, Дмитро Володимирович; Стеценко, Інна ВячеславівнаМагістерська дисертація: 96 ст, 35 рис., 25 табл., 23 джерела, додатків: 1. Актуальність. Україна зазнала кібератаки вірусом-здирником Petya.A, яка завдала шкоди об’єктам “критичної інфраструктури. Серед постраждалих: “Ощадбанк” і “Укргазбанк”, Укрзалізниця, міжнародні аеропорти “Київ” і “Бориспіль”, Укрпошта, Київський метрополітен та Чорнобильська атомна електростанція. Кібератака Petya.A добряче шокувала суспільство. Хоча вона не завдала невиправних збитків, саме тоді стало зрозуміло, наскільки ефективна зброя є в руках кіберзлочинців аби паралізувати усю країну. Стало також зрозуміло, що наступна масштабна кібератака може призвести і до людських жертв: за допомогою комп’ютера, сидячі за тисячі кілометрів від об’єкту, тепер можна і електропостачання перекрити для цілого регіону, заслонки греблі підняти на водосховищі, дезорганізувати авіарух. Зв'язок роботи з науковими програмами, планами, темами. Робота виконувалась на кафедрі автоматизованих систем обробки інформації та управління Національного технічного університету України «Київський політехнічний інститут ім. Ігоря Сікорського» в рамках теми «Моделювання сценарії кіберзагроз для Інтернет речей». Мета дослідження. Оцінювання ризиків кіберзагроз, що поширюються через Інтернет речей. Об’єкт дослідження. Процеси розповсюдження шкідливого програмного забезпечення Інтернет речей. Предмет дослідження. Моделі сценаріїв кібератак, що використовують пристрої Інтернет речей. Наукова новизна отриманих результатів. Вперше побудована модель сценарію поширення шкідливого програмного забезпечення через Інтернет речей з використанням стохастичних мереж Петрі. Публікації. Матеріали роботи опубліковані у: Міжнародній науково-технічній конференції ICSFTI2018, МОДЕЛЮВАННЯ СЦЕНАРІЮ КІБЕРАТАКИ НА ОСНОВІ АТАКИ «PETYA», «NOTPETYA» Науково-практичній конференції 24.10.2017 «ІНТЕРНЕТ РЕЧЕЙ: Проблеми правового Регулювання та впровадження». Методи зовнішнього втручання у технології передачі даних інтернет речей Всеукраїнській науково-практичній конференції молодих вчених та студентів ІСТУ-2018. Безпека Інтернет речей.Документ Відкритий доступ Система аналізу показників поведінки виконуваних файлів на основі методу глибинного дослідження(2018) Нафієв, Алан Емінович; Гриша, Олена ВасилівнаМагістерська дисертація: 100 с., 11 рис., 5 табл., 1 додаток, 51 джерел. Актуальність. В даний час для широкої публіки існують численні фреймворки для інтроспекції віртуальних машин. Рішення, такі як Livewire, XenAccess, Nitro, LibVMI і VMwatcher, засновані на інтроспекції віртуальної машини. Однак дуже мало конкретних, вимірюваних результатів відносних переваг і їх ефективності. Це важливо, оскільки багато хто з перерахованих структур використовують аналогічні методи, які детально розглядаються в цій дисертації. Багато з цих фреймворків представлені в академічному документі з вимірами продуктивності в реальному світі, але тільки деякі з цих рішень є відкритими початковими кодами, присутній дефіцит методів вимірювання якості з відкритим вихідним кодом заснованих на цих фреймворків. Хоча причини цього залишаються неясними, ми прагнемо заповнити цю прогалину в загальнодоступних інструментаріях, впроваджуючи наш власний метод з відкритим вихідним кодом на підставі фреймворка з відкритим вихідним кодом. Зв'язок роботи з науковими програмами, планами, темами. Робота виконувалась на кафедрі автоматизованих систем обробки інформації та управління Національного технічного університету України «Київський політехнічний інститут ім. Ігоря Сікорського» в рамках теми «Інтроспекція віртуальної машини». Мета дослідження – глибокий аналіз показників поведінки виконуваних файлів, опис переваг і недоліків декількох методів бінарного аналізу, а також документування та аналіз процесу впровадження і розгортання робочої системи DBFA. Для досягнення мети необхідно виконати наступні завдання: - виконати огляд існуючіх методів та засобів інтроспекції віртуальних машин; - здійсніті порівняльній аналіз різніх методів та моделей інтроспекції віртуальних машин; - формалізуваті завдання глибокого аналізу поведінки файлів; - розробити модель подійо-орієнтованої архітектури застосунку согласно обмежень апаратного та програмного забезпечення; - візначіті метод відстеження системних викликів; - розробити ефективного модель інтроспекції з огляду на апаратні обмеження та компонентів пристрою; - отримання стану для аналізу за допомогою моніторингу списку виконуваних в ній процесів - виконати аналіз отриманий результатів. Об’єкт дослідження – глибокий аналіз показників поведінки виконуваних файлів Предмет дослідження – методи та моделі интроспекции виртуальных машин Методи дослідження, застосовані у даній роботі, базуються на методах глибокого аналізу та експертної оцінки. Наукова новизна одержаних результатів полягає в досліджені переваг і недоліків декількох методів бінарного аналізу, а також документування та аналіз процесу впровадження і розгортання робочої системи глибинного аналізу показників виконуваних файлів. Реалізація системи, яка дозволяє користувачеві проводити аналіз часу виконання виконуваного файлу Windows за допомогою однієї команди і отримувати докладний журнал трасування часу виконання зразка в межах розумного строку. Журнал трасування часу виконання може бути надмірно докладним, оскільки мета полягає в тому, що його можна додатково проаналізувати за допомогою іншої системи. Публікації. Матеріали роботи опубліковані у тезах Всеукраїнської науково-практичної конференції молодих вчених та студентів «Інформаційні системи та технології управління».