Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Перегляд Бакалаврські роботи (ІБ) за Назва
Зараз показуємо 1 - 20 з 360
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Deepfake як новий небезпечний вид кіберзброї(КПІ ім. Ігоря Сікорського, 2023) Прищепа, Максим Олександрович; Качинський, А. Б.Дипломна робота має обсяг 76 сторінок, містить 40 рисунків, 3 таблиці та 29 літературних джерел. Об’єкт дослідження: Deepfake як комплексне явище. Предмет дослідження: вивчення та аналіз Deepfake технологій, їх потенціалу для створення фальшивих зображень, відео- та аудіозаписів, а також їх впливу на суспільство, політику, безпеку та приватність людей. Основні аспекти дослідження можуть включати технологічні аспекти створення Deepfake, історію та передумови виникнення, вплив на довіру до медіа та інформаційної сфери. Мета дослідження: дослідити рівень небезпеки та наслідки згубного впливу Deepfake на групи осіб, суспільство та інформаційну безпеку держави. Завдання дослідження: вивчення наявних матеріалів про Deepfake, його походження та передумови виникнення, приклади та напрямки застосування, існуючі технології генерації та програмні продукти, розробка класифікації напрямків застосування, аналіз застосування та моделювання впливу на інформаційну безпеку держави.Документ Відкритий доступ OSINT для виявлення злочинних хакерських угрупувань при атаках на об’єкти критичної інфраструктури України(КПІ ім. Ігоря Сікорського, 2024) Охрімовський, Михайло Дмитрович; Ланде, Дмитро ВолодимировичОбсяг роботи: 52 сторінки, 11 ілюстрацій, 21 джерел літератури Мета дипломної роботи: дослідження ефективності використання OSINT та розробка нових методів обробки інформації для виявлення злочинних хакерських угруповань при атаках на об’єкти критичної інфраструктури України. Об’єкт дослідження: кібератаки та хакерські угрупування діяльність яких націлена на об’єкти критичної інфраструктури України Предмет дослідження: відкриті дані про діяльність злочинних хакерських угруповання та їх методи атак на об’єкти критичної інфраструктури України.Документ Відкритий доступ SOC як послуга на основі SIEM(КПІ ім. Ігоря Сікорського, 2021) Харламова, Катерина Олександрівна; Ткач, Володимир МиколайовичДипломна робота містить: 67 сторінок, 12 ілюстрацій, 7 таблиць та 22 літературних посилань. В роботі розглянуто проблеми впровадження систем моніторингу подій, види операційних центрів, методи побудови внутрішніх операційних центрів безпеки. Об’єктом дослідження є створена модель операційного центру безпеки. Предметом досліджень є класифікація операційних центрів безпеки по типам підприємств. Метою даної дипломної роботи є дослідження методів, моделей та видів побудови операційних центрів безпеки. Для цього на основі аналізу даних з відкритих джерел була побудована класифікаційна таблиця для подальшого вибору виду операційного центру безпеки. Як результат у роботі проведена створена модель операційного центру безпеки, а також розроблена класифікація для різних видів підприємств.Документ Відкритий доступ Zero trust model as an access management solution for small medium-sized enterprises(Igor Sikorsky Kyiv Polytechnic Institute, 2022) Matviienko, Valeriia Serhiivna; Galchynsky, Leonid YurievichМетою роботи є визначення рішення процесу управління доступом для малого та середнього бізнесу для мінімізації ризиків високого рівня процесу. Об’єктом дослідження є процес визначення рішення для мінімізації ризиків процесу управління доступом для малого та середнього бізнесу. Предметом дослідження є вибір рішення процесу управління доступом для малого та середнього бізнесу методом аналізу ієрархій та оцінювання ризиків процесу управління доступом на основі виявлених контролів Zero Trust. Методами дослідження є аналіз літературних джерел за обраною тематикою, дослідження та аналіз рішень управління доступом для малого та середнього бізнесу, визначення контролів Zero Trust для мінімізації ризиків високого рівня процесу управління доступом. Робота містить опис процесу управління доступом, специфіки малого та середнього бізнесу, моделі Zero Trust та підходу до оцінки ризиків. Визначено ефективне рішення для мінімізації ризиків високого рівня процесу управління доступом малого та середнього бізнесу.Документ Відкритий доступ Автентифікація в мережах інтернету речей(КПІ ім. Ігоря Сікорського, 2019-06) Нестріляй, Богдан Сергійович; Коломицев, Михайло ВолодимировичРобота обсягом 98 сторінок містить 7 ілюстрацій, 8 таблиць та 142 літературні посилання. Метою роботи є створення математичного методу оцінки ефективності засобів автентифікації в мережах інтернету речей в залежності від заданих параметрів (важливість та кількість чинних видів атак, наявність певних криптографічних механізмів); збір інформації про чинні методи автентифікації шляхом аналізу та метааналізу і застосування розробленого методу на ці дані. Результатом є ефективний та легко розширювальний спосіб вибору засобу автентифікації в залежності від потреб користувача Об’єктом дослідження є засоби автентифікації в мережах інтернету речей. Результати роботи викладені у вигляді таблиці та методу, що демонструє, ефективність обраних для аналізу методів автентифікації згідно з запропонованим методом. Результати роботи можуть бути використані при розробці систем інтернету речей. Також можна використовувати розроблений метод для оцінки ефективності методів автентифікації та порівняння з результатами оцінки інших методів автентифікації.Документ Відкритий доступ Автоматизація виявлення вразливостей у веб-додатках на базі фреймворку Django(КПІ ім. Ігоря Сікорського, 2024) Борох, Іван Вікторович; Ткач, Володимир МиколайовичДипломна робота має обсяг 61 сторінки, містить 15 ілюстрацій, 4 додатки, 15 джерел літератури. Метою цієї дипломної роботи є підвищення безпеки веб-застосунків на базі фреймворку Django, шляхом розробки CI пайплайну, спрямованого на автоматизацію процесу виявлення типових вразливостей протягом всього циклу розробки веб-застосунку. Об'єктом дослідження є автоматизація процесів виявлення вразливостей у веб-застосунках. Предметом дослідження є технічні засоби автоматизації виявлення вразливостей, а також інструменти для сканування веб-застосунків на наявність вразливостейДокумент Відкритий доступ Автоматизація відновлення доступу до віддалених хостів в разі відмови PAM системи(КПІ ім. Ігоря Сікорського, 2024) Яворенко, Максим Іннович; Рибак, Олександр ВладиславовичОбсяг дипломної роботи 36 сторінок, 9 ілюстрацій, 1 додаток і 15 джерел літератури. Мета роботи: автоматизація відновлення доступу до віддалених хостів Об’єкт дослідження: процес автоматизації отримання доступу до хосту. Предмет дослідження: способи автоматизації, зв’язність з PAM системою, запис сесій. Отримані результати: запропоновано автоматичного відновлення доступу з хосту для користувачів PAM, що мали доступ на момент роботи. Створена програмна реалізація для SSH доступу. Налаштований запис і відсилання сесій на віддалене сховище.Документ Відкритий доступ Автоматизоване тестування ВебСокетів з використанням ZAP(КПІ ім. Ігоря Сікорського, 2021) Наумейко, Лілія Андріївна; Барановський, Олексій МиколайовичОб'єктом дослідження є вразливості у ВебСокет протоколі. Предметом дослідження є проксі ZAP та написані скрипти. Метою роботи є детальне вивчення тестування безпеки ВебСокетів, а саме детальне вивчення ВебСокет протоколу, типів тестування вразливостей у ВебСокет протоколі, практичне використання Zed Attack Proxy та написання скриптів для обраних типів вразливостей в існуюючих вебпрограмах. Як результат досягнення мети було написано скрипти, запущено на основі ZAP, та протестовано на вебпрограмах з ціллю оцінити отриманий результат.Документ Відкритий доступ Автоматизований процес перевірки документів/файлів на наявність прихованого шкідливого пз за допомогою онлайн сервісів аналізу файлів(КПІ ім. Ігоря Сікорського, 2024) Качур, Ілля Олександрович; Ланде, Дмитро ВолодимировичОбсяг дипломної роботи 75 сторінок, 20 ілюстрацій, 10 таблиць, 3 додатки і 25 джерел літератури. Об’єкт дослідження: онлайн-сервіси аналізу файлів. Предмет дослідження: методи аналізу сервісів і умови автоматизації процесу праці сервісу. Мета дослідження: дослідження способів автоматизації процесів і розробка програми автоматизації спілкування з сервісом. Методи дослідження: аналіз літературних джерел, перегляд документації сервісів. Відправка тестових зразків ШПЗ до сервісу.Документ Відкритий доступ Авторизація в розподілених системах(КПІ ім. Ігоря Сікорського, 2024) Струкало, Валентин Володимирович; Родіонов, Андрій МиколайовичДипломна робота має обсяг 67 сторінок, 32 ілюстрацій, 1 таблиці, 1 додаток та 14 літературних джерел. Об’єкт дослідження: Авторизація на основі токенів JWT. Предмет дослідження: Вразливості JWT. Мета дослідження: Розробка та покращення безпечного методу авторизації на основі JWT. Методи дослідження: аналіз(аналіз джерел з теоретичним матеріалом, який стосується авторизації в розподілених системах та авторизації на основі токенів JWT), розробка коду для покращення захисту від атак на JWT, порівняння розроблених методів зі стандартними.Документ Відкритий доступ Агентна модель безпеки хмарних середовищ(КПІ ім. Ігоря Сікорського, 2022) Вацик, Максим Мирославович; Гальчинський, Леонід ЮрійовичМета роботи – створення агентної моделі безпеки для хмарних середовищ для уніфікації підходу до побудови інфраструктур між багатьма хмарними середовищами та покращення їх безпеки. Методи дослідження – ознайомлення з тематичною літературою, аналіз даних з відкритих джерел про атаки на хмарні обчислення та недоліки існуючих систем захисту. Виокремлення найменш захищених компонентів хмарних середовищ та визначення актуальних вимог до моделі безпеки. Побудова агентної моделі хмарних середовищ та порівняльний аналіз прикладної програми, що реалізує запропоновану модель, з наявними аналогами.Документ Відкритий доступ Алгоритм аналізу блокчейн-гаманців у криміналістичних розслідуваннях(КПІ ім. Ігоря Сікорського, 2024) Ковбель, Дмитро Олександрович; Барановський, Олексій МиколайовичДипломна робота має обсяг 69 сторінок, складається з 3 розділів, включає 15 рисунків, 1 таблицю, 11 джерел та 2 додатки. Мета роботи: розробка та реалізація алгоритму комплексного аналізу гаманців у мережах Ethereum та Layer-2 Об’єкт дослідження: блокчейн-гаманці у EVM-сумісних мережах. Предмет дослідження: методи та техніки форензичного аналізу блокчейн-гаманців, використовувані для ідентифікації, аналізу та відстеження транзакцій.Документ Відкритий доступ Алгоритм верифікації вразливостей в смарт-контрактах під час автоматизованого сканування(КПІ ім. Ігоря Сікорського, 2023) Мельниченко, Олександр Геннадійович; Барановський, Олексій МиколайовичДипломна робота має обсяг 53 сторінок, містить 1 додаток та 4 джерела посилання. Об’єкт дослідження – автоматичне сканування вразливостей в смарт контрактах. Предмет дослідження – відомі засоби автоматичного сканування та методи їх покращення. Метою роботи є розробка програмного забезпечення, яке спрямований на покращення методів автоматичного сканування вразливостей в смарт-контрактах.Документ Відкритий доступ Алгоритм класифікації та кластерного аналізу DenStream для вирішення задач з забезпечення інформаційної безпеки(КПІ ім. Ігоря Сікорського, 2021) Лихошерст, Владислав Романович; Грайворонський, Микола ВладленовичОбсяг роботи 80 сторінок, 15 ілюстрацій, 4 таблиці, 1 додаток, 11 джерел літератури. Обʼєктом дослідження стала компʼютерна мережа і потоки інформації, що описують її стан. Предметом дослідження особливості поведінки компʼютерної мережі в ситуаціях здійснення загроз інформаційній безпеці. Метою даної роботи є розробка програмного забезпечення для виявлення аномальної поведінки мережевого трафіку, що здатен врахувати потоковий (стрімінговий) характер надходження даних та оснований на ідеях кластерного аналізу. Подальше використання матеріалів дослідження планується у вивченні технічної можливості підключення розробленого модулю до бібліотеки аналізу аномалій системи Splunk Machine Learning Toolkit. Результати досліджень було апробовано на: XIX Всеукраїнська науково-практична конференція студентів, аспірантів та молодих вчених «Теоретичні та прикладні проблеми фізики, математики та інформатики» КПІ ім. Ігоря Сікорського, 13-14 травня 2021 року. Публікація за результатами досліджень: В.Р. Лихошерст, М. В. Грайворонський Використання стримiнгових алгоритмiв кластеризацiї для виявлення аномалiй мережевого трафiку. Матеріали XIX Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених «Теоретичні та прикладні проблеми фізики, математики та інформатики» КПІ ім. Ігоря Сікорського, 2021. С. 354-357Документ Відкритий доступ Алгоритм форензіки для виявлення незаконної діяльності в публічних блокчейнах(КПІ ім. Ігоря Сікорського, 2023) Абдуллаєва, Есміра Вагіфівна; Гальчинський, Леонід ЮрійовичМета роботи – створення реалізації алгоритму форензіки блокчейн мережі на основі протоколу Ethereum задля виявлення незаконної діяльності. Об’єкт дослідження – виявлення незаконної діяльності в блокчейн протоколі Ethereum. Предмет дослідження дипломної роботи – алгоритм блокчейн форензіки спрямований на виявлення незаконної діяльності в публічних блокчейнах. Методи дослідження - аналіз блокчейн технологій та базових вразливостей публічних блокчейн протоколів, таких як Ethereum, побудова алгоритму форензіки та програмна реалізація аналізу мережі.Документ Відкритий доступ Аналіз алгоритмів навчання з підкріпленням для моделювання поведінки безпілотних автомобілів(КПІ ім. Ігоря Сікорського, 2021) Поприго, Ярослав Леонідович; Родіонов, Андрій МиколайовичКожного дня багато компаній працюють над вдосконаленням багатьох чинників, щільно пов’язаних з поведінкою безпілотних автомобілів. Підвищення рівня безпеки пасажирів та інших учасників руху, усунення заторів, зниження часу подорожі, збільшення пропускної спроможності, збільшення економії палива – є одними з найголовніших завдань при моделюванні поведінки безпілотних автомобілів. Розгляд та аналіз ефективності алгоритмів навчання, які моделюють цю поведінку, мають неопосередкований влив на вибір найбільш ефективного алгоритму навчання, що є однією з найактуальніших задач у цій галузі. Для досягнення мети було використано: - Основні алгоритми навчання з підкріпленням. - Carla для моделювання середовища. - Pycharm та python libs для реалізації алгоритмів.Документ Відкритий доступ Аналіз алгоритмів розпізнавання облич в масках(КПІ ім. Ігоря Сікорського, 2021) Геніцой, Павло Олексійович; Родіонов, Андрій МиколайовичОб’єкт дослідження – розпізнавання облич. Методом дослідження було описання задачі розпізнавання облич, огляд методів детектування та розпізнавання облич і вибір певних методів, формування датасету як із звичайними обличчями, так і з обличчями в масках. Мета роботи розглянути і проаналізувати ефективність деяких базових алгоритмів навчання з учителем для використання і вирішення задачі розпізнавання облич в масках.Документ Відкритий доступ Аналіз атак соціальної інженерії на фінансові установи(КПІ ім. Ігоря Сікорського, 2022) Кіндерись, Роман Андрійович; Стьопочкіна, Ірина ВалеріївнаМетою даної роботи є підтримка прийняття рішень при виявленні фішингових атак на фінансові установи. Об’єктом дослідження є процес аналізу чутливої інформації та атак соціальної на фінансові установи. Предметом дослідження є аналіз атак соціальної інженерії на фінансові установи.Документ Відкритий доступ Аналіз бінарних файлів створених на основі GraalVM Native Image(КПІ ім. Ігоря Сікорського, 2021) Жолоб, Тетяна Сергіївна; Родіонов, Андрій МиколайовичЗавданням роботи є створення бінарних виконуваних файлів за допомогою GraalVM Native Image на основі Java, дослідження їх побудови та роботи, а також аналіз статичних блоків ініціалізації та бінарної структури виконуваного файлу на вміст потенційно небезпечної інформації. Мета цієї дипломної роботи полягає в дослідженні способів запуску програм, а також дослідженні побудови власних зображень за допомогою GraalVM та їх аналіз.Документ Відкритий доступ Аналіз взаємодії індивідів із різних етичних систем(КПІ ім. Ігоря Сікорського, 2023) Легенчук, Марія Олексіївна; Смирнов, Сергій АнатолійовичДана робота містить 72 сторінки, 19 рисунків, 20 таблиць, 6 джерел за переліком посилань. Явище соціальної інженерії з кожним роком стає все більш розповсюдженим. Його аналіз і є головною метою даної роботи. Соціальний інженер та його жертва тут виражаються за допомогою формул, а результат їхньої взаємодії отримується із математичних розрахунків. За основу було взято теорію В. Лефевра – вченого-засновника теоретичної психології. Під час своїх досліджень Лефевр виділив дві основні етичні системи, притаманні людству: перша з них («американська») базується на забороні зла, тоді як друга – («радянська») – на декларації добра. Індивіди, що належать до різних етичних систем, можуть мати кардинально різний світогляд та уявлення про такі, здавалося б, базові речі, як добро та зло.