Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Перегляд Бакалаврські роботи (ІБ) за Назва
Зараз показуємо 1 - 20 з 288
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Deepfake як новий небезпечний вид кіберзброї(КПІ ім. Ігоря Сікорського, 2023) Прищепа, Максим Олександрович; Качинський, А. Б.Дипломна робота має обсяг 76 сторінок, містить 40 рисунків, 3 таблиці та 29 літературних джерел. Об’єкт дослідження: Deepfake як комплексне явище. Предмет дослідження: вивчення та аналіз Deepfake технологій, їх потенціалу для створення фальшивих зображень, відео- та аудіозаписів, а також їх впливу на суспільство, політику, безпеку та приватність людей. Основні аспекти дослідження можуть включати технологічні аспекти створення Deepfake, історію та передумови виникнення, вплив на довіру до медіа та інформаційної сфери. Мета дослідження: дослідити рівень небезпеки та наслідки згубного впливу Deepfake на групи осіб, суспільство та інформаційну безпеку держави. Завдання дослідження: вивчення наявних матеріалів про Deepfake, його походження та передумови виникнення, приклади та напрямки застосування, існуючі технології генерації та програмні продукти, розробка класифікації напрямків застосування, аналіз застосування та моделювання впливу на інформаційну безпеку держави.Документ Відкритий доступ SOC як послуга на основі SIEM(КПІ ім. Ігоря Сікорського, 2021) Харламова, Катерина Олександрівна; Ткач, Володимир МиколайовичДипломна робота містить: 67 сторінок, 12 ілюстрацій, 7 таблиць та 22 літературних посилань. В роботі розглянуто проблеми впровадження систем моніторингу подій, види операційних центрів, методи побудови внутрішніх операційних центрів безпеки. Об’єктом дослідження є створена модель операційного центру безпеки. Предметом досліджень є класифікація операційних центрів безпеки по типам підприємств. Метою даної дипломної роботи є дослідження методів, моделей та видів побудови операційних центрів безпеки. Для цього на основі аналізу даних з відкритих джерел була побудована класифікаційна таблиця для подальшого вибору виду операційного центру безпеки. Як результат у роботі проведена створена модель операційного центру безпеки, а також розроблена класифікація для різних видів підприємств.Документ Відкритий доступ Zero trust model as an access management solution for small medium-sized enterprises(Igor Sikorsky Kyiv Polytechnic Institute, 2022) Matviienko, Valeriia Serhiivna; Galchynsky, Leonid YurievichМетою роботи є визначення рішення процесу управління доступом для малого та середнього бізнесу для мінімізації ризиків високого рівня процесу. Об’єктом дослідження є процес визначення рішення для мінімізації ризиків процесу управління доступом для малого та середнього бізнесу. Предметом дослідження є вибір рішення процесу управління доступом для малого та середнього бізнесу методом аналізу ієрархій та оцінювання ризиків процесу управління доступом на основі виявлених контролів Zero Trust. Методами дослідження є аналіз літературних джерел за обраною тематикою, дослідження та аналіз рішень управління доступом для малого та середнього бізнесу, визначення контролів Zero Trust для мінімізації ризиків високого рівня процесу управління доступом. Робота містить опис процесу управління доступом, специфіки малого та середнього бізнесу, моделі Zero Trust та підходу до оцінки ризиків. Визначено ефективне рішення для мінімізації ризиків високого рівня процесу управління доступом малого та середнього бізнесу.Документ Відкритий доступ Автентифікація в мережах інтернету речей(КПІ ім. Ігоря Сікорського, 2019-06) Нестріляй, Богдан Сергійович; Коломицев, Михайло ВолодимировичРобота обсягом 98 сторінок містить 7 ілюстрацій, 8 таблиць та 142 літературні посилання. Метою роботи є створення математичного методу оцінки ефективності засобів автентифікації в мережах інтернету речей в залежності від заданих параметрів (важливість та кількість чинних видів атак, наявність певних криптографічних механізмів); збір інформації про чинні методи автентифікації шляхом аналізу та метааналізу і застосування розробленого методу на ці дані. Результатом є ефективний та легко розширювальний спосіб вибору засобу автентифікації в залежності від потреб користувача Об’єктом дослідження є засоби автентифікації в мережах інтернету речей. Результати роботи викладені у вигляді таблиці та методу, що демонструє, ефективність обраних для аналізу методів автентифікації згідно з запропонованим методом. Результати роботи можуть бути використані при розробці систем інтернету речей. Також можна використовувати розроблений метод для оцінки ефективності методів автентифікації та порівняння з результатами оцінки інших методів автентифікації.Документ Відкритий доступ Автоматизоване тестування ВебСокетів з використанням ZAP(КПІ ім. Ігоря Сікорського, 2021) Наумейко, Лілія Андріївна; Барановський, Олексій МиколайовичОб'єктом дослідження є вразливості у ВебСокет протоколі. Предметом дослідження є проксі ZAP та написані скрипти. Метою роботи є детальне вивчення тестування безпеки ВебСокетів, а саме детальне вивчення ВебСокет протоколу, типів тестування вразливостей у ВебСокет протоколі, практичне використання Zed Attack Proxy та написання скриптів для обраних типів вразливостей в існуюючих вебпрограмах. Як результат досягнення мети було написано скрипти, запущено на основі ZAP, та протестовано на вебпрограмах з ціллю оцінити отриманий результат.Документ Відкритий доступ Авторизація в розподілених системах(КПІ ім. Ігоря Сікорського, 2024) Струкало, Валентин Володимирович; Родіонов, Андрій МиколайовичДипломна робота має обсяг 67 сторінок, 32 ілюстрацій, 1 таблиці, 1 додаток та 14 літературних джерел. Об’єкт дослідження: Авторизація на основі токенів JWT. Предмет дослідження: Вразливості JWT. Мета дослідження: Розробка та покращення безпечного методу авторизації на основі JWT. Методи дослідження: аналіз(аналіз джерел з теоретичним матеріалом, який стосується авторизації в розподілених системах та авторизації на основі токенів JWT), розробка коду для покращення захисту від атак на JWT, порівняння розроблених методів зі стандартними.Документ Відкритий доступ Агентна модель безпеки хмарних середовищ(КПІ ім. Ігоря Сікорського, 2022) Вацик, Максим Мирославович; Гальчинський, Леонід ЮрійовичМета роботи – створення агентної моделі безпеки для хмарних середовищ для уніфікації підходу до побудови інфраструктур між багатьма хмарними середовищами та покращення їх безпеки. Методи дослідження – ознайомлення з тематичною літературою, аналіз даних з відкритих джерел про атаки на хмарні обчислення та недоліки існуючих систем захисту. Виокремлення найменш захищених компонентів хмарних середовищ та визначення актуальних вимог до моделі безпеки. Побудова агентної моделі хмарних середовищ та порівняльний аналіз прикладної програми, що реалізує запропоновану модель, з наявними аналогами.Документ Відкритий доступ Алгоритм верифікації вразливостей в смарт-контрактах під час автоматизованого сканування(КПІ ім. Ігоря Сікорського, 2023) Мельниченко, Олександр Геннадійович; Барановський, Олексій МиколайовичДипломна робота має обсяг 53 сторінок, містить 1 додаток та 4 джерела посилання. Об’єкт дослідження – автоматичне сканування вразливостей в смарт контрактах. Предмет дослідження – відомі засоби автоматичного сканування та методи їх покращення. Метою роботи є розробка програмного забезпечення, яке спрямований на покращення методів автоматичного сканування вразливостей в смарт-контрактах.Документ Відкритий доступ Алгоритм класифікації та кластерного аналізу DenStream для вирішення задач з забезпечення інформаційної безпеки(КПІ ім. Ігоря Сікорського, 2021) Лихошерст, Владислав Романович; Грайворонський, Микола ВладленовичОбсяг роботи 80 сторінок, 15 ілюстрацій, 4 таблиці, 1 додаток, 11 джерел літератури. Обʼєктом дослідження стала компʼютерна мережа і потоки інформації, що описують її стан. Предметом дослідження особливості поведінки компʼютерної мережі в ситуаціях здійснення загроз інформаційній безпеці. Метою даної роботи є розробка програмного забезпечення для виявлення аномальної поведінки мережевого трафіку, що здатен врахувати потоковий (стрімінговий) характер надходження даних та оснований на ідеях кластерного аналізу. Подальше використання матеріалів дослідження планується у вивченні технічної можливості підключення розробленого модулю до бібліотеки аналізу аномалій системи Splunk Machine Learning Toolkit. Результати досліджень було апробовано на: XIX Всеукраїнська науково-практична конференція студентів, аспірантів та молодих вчених «Теоретичні та прикладні проблеми фізики, математики та інформатики» КПІ ім. Ігоря Сікорського, 13-14 травня 2021 року. Публікація за результатами досліджень: В.Р. Лихошерст, М. В. Грайворонський Використання стримiнгових алгоритмiв кластеризацiї для виявлення аномалiй мережевого трафiку. Матеріали XIX Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених «Теоретичні та прикладні проблеми фізики, математики та інформатики» КПІ ім. Ігоря Сікорського, 2021. С. 354-357Документ Відкритий доступ Алгоритм форензіки для виявлення незаконної діяльності в публічних блокчейнах(КПІ ім. Ігоря Сікорського, 2023) Абдуллаєва, Есміра Вагіфівна; Гальчинський, Леонід ЮрійовичМета роботи – створення реалізації алгоритму форензіки блокчейн мережі на основі протоколу Ethereum задля виявлення незаконної діяльності. Об’єкт дослідження – виявлення незаконної діяльності в блокчейн протоколі Ethereum. Предмет дослідження дипломної роботи – алгоритм блокчейн форензіки спрямований на виявлення незаконної діяльності в публічних блокчейнах. Методи дослідження - аналіз блокчейн технологій та базових вразливостей публічних блокчейн протоколів, таких як Ethereum, побудова алгоритму форензіки та програмна реалізація аналізу мережі.Документ Відкритий доступ Аналіз алгоритмів навчання з підкріпленням для моделювання поведінки безпілотних автомобілів(КПІ ім. Ігоря Сікорського, 2021) Поприго, Ярослав Леонідович; Родіонов, Андрій МиколайовичКожного дня багато компаній працюють над вдосконаленням багатьох чинників, щільно пов’язаних з поведінкою безпілотних автомобілів. Підвищення рівня безпеки пасажирів та інших учасників руху, усунення заторів, зниження часу подорожі, збільшення пропускної спроможності, збільшення економії палива – є одними з найголовніших завдань при моделюванні поведінки безпілотних автомобілів. Розгляд та аналіз ефективності алгоритмів навчання, які моделюють цю поведінку, мають неопосередкований влив на вибір найбільш ефективного алгоритму навчання, що є однією з найактуальніших задач у цій галузі. Для досягнення мети було використано: - Основні алгоритми навчання з підкріпленням. - Carla для моделювання середовища. - Pycharm та python libs для реалізації алгоритмів.Документ Відкритий доступ Аналіз алгоритмів розпізнавання облич в масках(КПІ ім. Ігоря Сікорського, 2021) Геніцой, Павло Олексійович; Родіонов, Андрій МиколайовичОб’єкт дослідження – розпізнавання облич. Методом дослідження було описання задачі розпізнавання облич, огляд методів детектування та розпізнавання облич і вибір певних методів, формування датасету як із звичайними обличчями, так і з обличчями в масках. Мета роботи розглянути і проаналізувати ефективність деяких базових алгоритмів навчання з учителем для використання і вирішення задачі розпізнавання облич в масках.Документ Відкритий доступ Аналіз атак соціальної інженерії на фінансові установи(КПІ ім. Ігоря Сікорського, 2022) Кіндерись, Роман Андрійович; Стьопочкіна, Ірина ВалеріївнаМетою даної роботи є підтримка прийняття рішень при виявленні фішингових атак на фінансові установи. Об’єктом дослідження є процес аналізу чутливої інформації та атак соціальної на фінансові установи. Предметом дослідження є аналіз атак соціальної інженерії на фінансові установи.Документ Відкритий доступ Аналіз бінарних файлів створених на основі GraalVM Native Image(КПІ ім. Ігоря Сікорського, 2021) Жолоб, Тетяна Сергіївна; Родіонов, Андрій МиколайовичЗавданням роботи є створення бінарних виконуваних файлів за допомогою GraalVM Native Image на основі Java, дослідження їх побудови та роботи, а також аналіз статичних блоків ініціалізації та бінарної структури виконуваного файлу на вміст потенційно небезпечної інформації. Мета цієї дипломної роботи полягає в дослідженні способів запуску програм, а також дослідженні побудови власних зображень за допомогою GraalVM та їх аналіз.Документ Відкритий доступ Аналіз взаємодії індивідів із різних етичних систем(КПІ ім. Ігоря Сікорського, 2023) Легенчук, Марія Олексіївна; Смирнов, Сергій АнатолійовичДана робота містить 72 сторінки, 19 рисунків, 20 таблиць, 6 джерел за переліком посилань. Явище соціальної інженерії з кожним роком стає все більш розповсюдженим. Його аналіз і є головною метою даної роботи. Соціальний інженер та його жертва тут виражаються за допомогою формул, а результат їхньої взаємодії отримується із математичних розрахунків. За основу було взято теорію В. Лефевра – вченого-засновника теоретичної психології. Під час своїх досліджень Лефевр виділив дві основні етичні системи, притаманні людству: перша з них («американська») базується на забороні зла, тоді як друга – («радянська») – на декларації добра. Індивіди, що належать до різних етичних систем, можуть мати кардинально різний світогляд та уявлення про такі, здавалося б, базові речі, як добро та зло.Документ Відкритий доступ Аналіз вразливостей веб-застосунків на основі фреймворку Laravel та розробка засобів їх захисту(КПІ ім. Ігоря Сікорського, 2023) Стражник, Богдан Олегович; Смирнов, Сергій АнатолійовичДипломна робота має обсяг 60 сторінок, містить 43 рисунки, 1 таблицю та 4 джерела посилань. В наш час веб-застосунки займають велику ланку в житті людей, це стосується як розваг так і роботи. З початком COVID-19 та повномасштабної війни в Україні, більшість бізнесів почали надавати свої послуги онлайн, що стало причиною для чисельного збільшення функціональності програмного забезпечення у сфері вебзастосунків. Проте виникає проблема, в контролюванні та тестуванні веб-застосунків в наслідок збільшення площини атаки, також проблемою часто є пришвидшення темпів розробки для виконання великої кількості бізнес логіки підприємства, що часто призводить до того, що недосвідченим розробникам надають виконання таких модулів від чого, найчастіше, безпека та надійність веб-застосунків. Метою дослідження є створення вразливого веб-застосунку, на базі php фреймворку Laravel, з метою виявлення і аналізу потенційних вразливостей та розробка ефективних засобів захисту від них.Документ Відкритий доступ Аналіз захищенності SDN мереж та протоколу OpenFlow(КПІ ім. Ігоря Сікорського, 2019-06) Тімофєєв, Руслан Сергійович; Грайворонський, Микола ВладленовичМетою даної роботи є дослідження основних принципів роботи архітектури SDN та протоколу OpenFlow, визначення вразливих місць, побудова моделі загроз. Традиційні ієрархічні мережі більше не здатні задовольняти потреби сучасного світу великих даних, мобільних та IoT пристроїв і хмарних технологій. Для розв'язання проблем гнучкості та адаптивності мереж була розроблена архітектура SDN. У роботі розглядаються принципи архітектури SDN, механізми роботи протоколу OpenFlow, описуються їх вразливості, надаються рекомендації по протидії атакам. Також, наводиться приклад застосунку для автоматичної протидії атакам DoS.Документ Відкритий доступ Аналіз мережевого трафіку з метою виявлення прихованих С2 каналів ШПЗ(КПІ ім. Ігоря Сікорського, 2023) Твердохлібов, Денис Володимирович; Барановський, Олексій МиколайовичОбсяг роботи 73 сторінок, 35 ілюстрацій, 4 таблиці, 25 літературних джерел. Метою роботи є дослідження C2 каналів, що використовують легітимні сервіси і визначення IOC в мережевому трафіку. Об’єктом дослідження є мережева поведінка ШПЗ, аналіз основних каналів зв’язку ШПЗ з командними серверами, патерни в мережевому трафіку, що свідчать про потенційну компрометацію системи. Предметом дослідження є мережева поведінка ШПЗ, що використовує Slack, Discord, GitHub, Dropbox для комунікації з командним сервером.Документ Відкритий доступ Аналіз методів захисту JavaScriptфреймворків, використовуваних під час розробки веб-застосунків(КПІ ім. Ігоря Сікорського, 2019-06) Цвіленко, Олег; Литвинова, Тетяна ВасилівнаРобота обсягом 66 сторінок містить 18 ілюстрацій, 5 таблиць та 26 літературних посилань. Метою даної кваліфікаційної роботи є оцінка захисту JavaScript фреймворків, які використовуються під час розробки веб-застосунків, побудова свого методу захисту для одного із фреймворків, та порівняльний аналіз написаного методу з наявними. Об’єктом дослідження є JavaScript фреймворки. Предметом дослідження є методи захисту сучасних JavaScript фреймворків. Результати роботи викладені у вигляді таблиці, що демонструє, захищеність базових методів в обраних для аналізу JavaScript фреймворків і їх порівняння з розробленим власним методом захисту одного із фреймворків. Результати роботи можуть бути використані при розробці методів захисту односторінкових веб-застосунків.Документ Відкритий доступ Аналіз та дослідження загроз RAT(КПІ ім. Ігоря Сікорського, 2020) Распутний, Степан Сергійович; Гальчинський, Леонід ЮрійовичТрояни віддаленої дії - стають все більш популярними серед хакерів, оскільки вони дають можливість виконувати команди на стороні жертви. З одного боку - це легке програмне забезпечення, яке легко може бути доставлене на ПК жертви, а з іншого боку - потужний інструмент для зловмисників, який дозволяє контролювати комп’ютер та мережу зараженого пристрою. Порівняно з іншими вірусами у RAT - найбільш потужний арсенал та він намагається приховати себе на відміну від інших, які, переважно, прагнуть лише нашкодити, а не залишитись в системі. Перший троян віддаленої дії називався Netsupport Manager, який був створений у 1989 році та не був призначений для зловмисних дій, а лише як зручний інструмент для керування пристроєм або адміністрування без фізичної взаємодії. Він був досить примітивним порівняно з сучасними, але ще в ті часи він поклав початок створенню цілій галузі у програмуванні вірусів. Згодом програми віддаленої дії розділились на два фронти: легітимні (такі як TeamViewer) та віруси. Після створення першого екземпляра, почали утворюватись цілі сімейства, які мали схожі властивості, але діяли по різному та використовували різні методи для приховування своєї присутності та виконанню зловмисних дій. В цій роботі буде досліджено найбільш популярні на сьогоднішній день віруси віддаленої дії, які дії вони виконують, що у них на меті, якими способами вони спілкуються з зловмисником. Після дослідження дій та характеристик було створено власний прототип malware, для наочного дослідження способів виявлення та протидії. Врешті решт був складений перелік рекомендацій, щодо убезпечення власної системи кожного користувача, від цього типу вірусів, який не дає стовідсоткову гарантію захищеності, але допоможе уникнути більшої кількості пасток.