Магістерські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Перегляд Магістерські роботи (ІБ) за Ключові слова "004.056"
Зараз показуємо 1 - 20 з 75
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ SWOT-аналіз діджиталізованої системи з погляду захищеності її елементів(КПІ ім. Ігоря Сікорського, 2020) Ніколаєнко, Іван Євгенійович; Качинський, Анатолій БроніславовичМетою даної кваліфікаційної роботи є вибір стратегії розвитку захищеності діджиталізованої системи інструментами SWOT-аналізу. Об’єктом дослідження є процес пріоритезації зовнішніх і внутрішніх факторів діджиталізованої системи з погляду оцінки стану захищеності її елементів. Предметом дослідження є сильні, слабкі сторони, загрози та можливості діджиталізованої системи з погляду захищеності її елементів. Для реалізації поставленої мети необхідно розв’язати наступні задачі: 1. Проаналізувати підходи до формування зовнішніх та внутрішніх факторів системи. 2. Побудувати фактори безпеки для зовнішнього та внутрішнього середовища системи. 3. Пріоритезувати за важливістю фактори безпеки визначивши для кожного чинника вагу за допомогою коефіцієнтів Фішберна. 4. За методикою SWOT-аналізу визначити загальний напрямок стратегії розвитку захищеності системи. 5. Побудувати стратегії розвитку захищеності згідно з обраним напрямком. 6. Обрати найефективніші стратегії розвитку захищеності за допомогою матриці кількісного стратегічного планування.Документ Відкритий доступ Автоматизація виявлення вразливостей у смарт-контрактах(КПІ ім. Ігоря Сікорського, 2022) Звінський, Тарас Сергійович; Ткач, Володимир МиколайовичМетою роботи є підвищення ефективності виявлення вразливостей у смарт- контрактах, шляхом розроблення модифікованого підходу до символьного виконання та формулюванні покращених алгоритмів, відповідно до типу вразливості. Завданням роботи є дослідження й аналіз існуючих рішень для автоматизованого виявлення вразливостей, відбір таких, що передбачають перспективу масштабування. Наступне, модифікація модулів одного з них для покращення точності пошуку визначених вразливостей. Порівняння з існуючими засобами та аналіз результатів.Документ Відкритий доступ Адаптивний підхід до управління інформаційною безпекою(КПІ ім. Ігоря Сікорського, 2019-12) Теплицька, Тетяна Павлівна; Архипов, Олександр ЄвгенійовичДокумент Відкритий доступ Аналіз застосувань клептографічних атак(КПІ ім. Ігоря Сікорського, 2019-05) Хоменко, Максим Русланович; Литвинова, Тетяна ВасилівнаДокумент Відкритий доступ Атаки з обходом двофакторної автентифікації та методи захисту(КПІ ім. Ігоря Сікорського, 2020) Власенко, Андрій Валерійович; Стьопочкіна, Ірина ВалеріївнаМетою дипломної роботи є розробка методу виявлення тихого зворотного проксі серверу, який можливо буде використовувати у режимі реального часу з мінімальним впливом на швидкодію пристрою. Об’єктом дослідження є атаки з обходом двофакторної автентифікації, з використанням тихого зворотного проксі-серверу. Предметом дослідження є методи протидії атакам з обходам 2fa, а саме виявлення тихих зворотних проксі серверів. Методи дослідження – аналіз існуючих вразливостей двофакторної автентифікації, огляд рішень за тематикою роботи, проведення експерименту з тихим зворотним проксі сервером, виміри і аналіз даних.Документ Відкритий доступ Аудит даних автентифікації в Інтернеті речей(КПІ ім. Ігоря Сікорського, 2020) Скрипюк, Богдан Романович; Коломицев, Михайло ВолодимировичМетою даної роботи є аналіз стану захищеності систем Інтернету речей, розробка методу виявлення атак шляхом аналізу даних та виявлення в них підозрілої активності. Об’єктом дослідження є стан захищеності Інтернету речей. Предметом дослідження є виявлення та виправлення проблем безпеки архітектури Інтернету речей, схеми автентифікації присутні в IoT. Методами дослідження було обрано: ознайомлення та опрацювання літературних джерел, що представлено монографічними та журнальними матеріалами, електронними ресурсами, котрі стосуються даної теми, аналіз архітектури та стану захищеності систем Інтернету речей, аналіз атак на автентифікацію в Інтернеті речей для подальшого використання при розробці методу.Документ Відкритий доступ Безпека безпровiдного зв'язку на основi протоколу WPA3(КПІ ім. Ігоря Сікорського, 2020) Личик, Владислав Васильович; Стьопочкіна, Ірина ВалеріївнаМетою даної кваліфікаційної роботи є дослідження вразливостей для комбінованих систем безпровідного зв'язку, які базуються на протоколах безпеки WPA2 та WPA3, а також побудова моделі безпечного варіанту корпоративної мережі на основі стандарту WPA3. Об’єктом дослiдження є безпека впровадження протоколу безпровiдного зв'язку WPA3. Предметом дослiдження є склад методики для тестування комбiнованих систем на основi WPA2 та WPA3. Результати роботи викладенi у виглядi аналiзу вразливостей стандарту безпровiдного зв'язку WPA3, побудованої моделi загроз для даного стандарту, запропонованої методики тестування «рукостискання» у WPA3, моделi безпечного варiанту побудови корпоративної мережi на основi протоколу безпеки WPA3 та методу створення унiкального iндентифiкатора сесiї для використання WPA3 у локальних цiлях.Документ Відкритий доступ Безпека віддалених морських взаємодій на основі принципів туманної обробки даних(КПІ ім. Ігоря Сікорського, 2024) Петренко, Кирил Миколайович; Стьопочкіна, Ірина ВалеріївнаОб'єктом дослідження є кіберфізичні системи суден. Предметом дослідження є безпека обробки даних у кіберфізичних системах суден на основі туманних обчислень. Мета роботи - розробка архітектури обробки даних на основі принципів туманних обчислень з урахуванням політики безпеки. Методи дослідження - порівняльний аналіз за літературними джерелами, аналіз і синтез, комп’ютерний експеримент, емуляція. Новизна роботи: запропоновано нову архітектурну модель туманної обробки даних на основі сучасних пристроїв типу Orange Pi.Документ Відкритий доступ Вдосконалення системи виявлення вторгнень методами машинного навчання(КПІ ім. Ігоря Сікорського, 2021-12-23) Носко, Павло Миколайович; Орєхов, Павло МиколайовичДокумент Відкритий доступ Вибір підходу до оцінки ризиків інформаційної безпеки для підприємств роздрібної торгівлі(2019-05) Гончаренко, Євгенія Олександрівна; Коломицев, Михайло ВолодимировичДокумент Відкритий доступ Визначення автора тексту з використанням глибокого навчання(КПІ ім. Ігоря Сікорського, 2020) Могир, Максим Сергійович; Родіонов, Андрій МиколайовичМетою дослідження є створення ефективного методу визначення автору тексту за допомогою глибоких нейронних мереж. Об’єкт дослідження: шахрайські або запозичені у інших авторів тексти. Предмет дослідження: модель, що вирішує задачу визначення автору тексту з використанням глибоких нейронних мереж. В ході роботи було розглянуто методи класифікації автора тексту та проаналізовано найпопулярніші рішення та моделі. Досліджено різні моделі машинного навчання та архітектури нейронних мереж для задачі класифікації тексту. Основуючись на цих дослідженнях була побудована архітектура нейронної мережі, натренована модель, та розроблений модуль, який вирішує задачу класифікації автора тексту.Документ Відкритий доступ Виявлення APT-атак на рівні операційних систем за допомогою методів машинного навчання(КПІ ім. Ігоря Сікорського, 2019-12) Гребенюк, Михайло Сергійович; Барановський, Олексій МиколайовичДокумент Відкритий доступ Виявлення DoS/DDoS атак в IoT за допомогою машинного навчання(КПІ ім. Ігоря Сікорського, 2021-12-23) Соловей, Богдан Вадимович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Виявлення аномальної активності на основі аналізу логів Windows(КПІ ім. Ігоря Сікорського, 2024) Єрмаков, Адам Вікторович; Родіонов, Андрій МиколайовичРобота присвячена аналізу та визначенню ключових аспектів логування в інформаційних системах, з фокусом на операційних системах Windows. Робота обгрунтовує актуальність дослідження, розглядаючи систему логування Windows як важливий інструмент для забезпечення безпеки комп'ютерних систем. Записи логів Windows містять інформацію про різноманітні події, включаючи аномальні, що може свідчити про наявність загрози. Метою роботи є визначення типів записів логів Windows, які містять індикатори аномальної активності, та розробка інструментів для автоматичного виявлення аномалій на основі аналізу логів. Для досягнення цієї мети розглянуті як мануальні, так і автоматизовані методи аналізу логів.Документ Відкритий доступ Виявлення аномалій в пристроях інтернету речей на основі трафіку AAA протоколів(КПІ ім. Ігоря Сікорського, 2021-12-23) Нікітін, Євгеній Євгенович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Виявлення вразливостей Android-застосунків із використанням підходів реверсної інженерії(2018) Різник, Вадим Олександрович; Галицька, Ірина ЄвгенівнаДокумент Відкритий доступ Виявлення вразливостей за заданою схемою в SPA застосунках стеку NodeJS та ReactJS(КПІ ім. Ігоря Сікорського, 2019-12) Супруненко, Ілля Олександрович; Грайворонський, Микола ВладленовичДокумент Відкритий доступ Виявлення зловмисних повідомлень в соціальній мережі Twitter на основі URL-посилань(КПІ ім. Ігоря Сікорського, 2019-12) Дешуніна, Дарія Сергіївна; Грайворонський, Микола ВладленовичДокумент Відкритий доступ Виявлення шкідливих вхідних параметрів у веб-застосунках(КПІ ім. Ігоря Сікорського, 2019-12) Корженевський, Олександр Сергійович; Грайворонський, Микола ВладленовичДокумент Відкритий доступ Встановлення профілю автора при виявленні шкідливої інформації в соціальних мережах(КПІ ім. Ігоря Сікорського, 2024) Максимова, Валерія Валеріївна; Стьопочкіна, І. В.Метою магістерської дисертації є розробка механізму встановлення профілю автора текстів зі шкідливою інформацією в соціальних мережах. Об’єктом дослідження у даній роботі є граф користувачів соціальної мережі. Предметом дослідження є методологія визначення профілю автора текстів зі шкідливою інформацією в соціальних мережах. Результатами роботи є алгоритм, який одночасно визначає і характер інформації в тексті (ступінь ймовірності її шкідливості), і співвідносить текст із профілем автора. Таким чином, даний алгоритм може бути корисним задля визначення джерел розповсюдження шкідливої інформації в соціальних мережах. Для методики аналізу текстів за допомогою нейромереж, було виокремлено критерії текстових характеристик – емоційної тональності тексту, вживання інструментів залучення уваги, закликів до подальшого розповсюдження інформації та інших чинників, які дозволяють маркувати текст як потенційно шкідливий за наявності в ньому декількох критеріїв одночасно