Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Перегляд Бакалаврські роботи (ІБ) за Назва
Зараз показуємо 1 - 20 з 238
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Deepfake як новий небезпечний вид кіберзброї(КПІ ім. Ігоря Сікорського, 2023) Прищепа, Максим Олександрович; Качинський, А. Б.Дипломна робота має обсяг 76 сторінок, містить 40 рисунків, 3 таблиці та 29 літературних джерел. Об’єкт дослідження: Deepfake як комплексне явище. Предмет дослідження: вивчення та аналіз Deepfake технологій, їх потенціалу для створення фальшивих зображень, відео- та аудіозаписів, а також їх впливу на суспільство, політику, безпеку та приватність людей. Основні аспекти дослідження можуть включати технологічні аспекти створення Deepfake, історію та передумови виникнення, вплив на довіру до медіа та інформаційної сфери. Мета дослідження: дослідити рівень небезпеки та наслідки згубного впливу Deepfake на групи осіб, суспільство та інформаційну безпеку держави. Завдання дослідження: вивчення наявних матеріалів про Deepfake, його походження та передумови виникнення, приклади та напрямки застосування, існуючі технології генерації та програмні продукти, розробка класифікації напрямків застосування, аналіз застосування та моделювання впливу на інформаційну безпеку держави.Документ Відкритий доступ SOC як послуга на основі SIEM(КПІ ім. Ігоря Сікорського, 2021) Харламова, Катерина Олександрівна; Ткач, Володимир МиколайовичДокумент Відкритий доступ Zero trust model as an access management solution for small medium-sized enterprises(Igor Sikorsky Kyiv Polytechnic Institute, 2022) Matviienko, Valeriia Serhiivna; Galchynsky, Leonid YurievichДокумент Відкритий доступ Автентифікація в мережах інтернету речей(КПІ ім. Ігоря Сікорського, 2019-06) Нестріляй, Богдан Сергійович; Коломицев, Михайло ВолодимировичДокумент Відкритий доступ Автоматизоване тестування ВебСокетів з використанням ZAP(КПІ ім. Ігоря Сікорського, 2021) Наумейко, Лілія Андріївна; Барановський, Олексій МиколайовичОб'єктом дослідження є вразливості у ВебСокет протоколі. Предметом дослідження є проксі ZAP та написані скрипти. Метою роботи є детальне вивчення тестування безпеки ВебСокетів, а саме детальне вивчення ВебСокет протоколу, типів тестування вразливостей у ВебСокет протоколі, практичне використання Zed Attack Proxy та написання скриптів для обраних типів вразливостей в існуюючих вебпрограмах. Як результат досягнення мети було написано скрипти, запущено на основі ZAP, та протестовано на вебпрограмах з ціллю оцінити отриманий результат.Документ Відкритий доступ Агентна модель безпеки хмарних середовищ(КПІ ім. Ігоря Сікорського, 2022) Вацик, Максим Мирославович; Гальчинський, Леонід ЮрійовичМета роботи – створення агентної моделі безпеки для хмарних середовищ для уніфікації підходу до побудови інфраструктур між багатьма хмарними середовищами та покращення їх безпеки. Методи дослідження – ознайомлення з тематичною літературою, аналіз даних з відкритих джерел про атаки на хмарні обчислення та недоліки існуючих систем захисту. Виокремлення найменш захищених компонентів хмарних середовищ та визначення актуальних вимог до моделі безпеки. Побудова агентної моделі хмарних середовищ та порівняльний аналіз прикладної програми, що реалізує запропоновану модель, з наявними аналогами.Документ Відкритий доступ Алгоритм класифікації та кластерного аналізу DenStream для вирішення задач з забезпечення інформаційної безпеки(КПІ ім. Ігоря Сікорського, 2021) Лихошерст, Владислав Романович; Грайворонський, Микола ВладленовичДокумент Відкритий доступ Алгоритм форензіки для виявлення незаконної діяльності в публічних блокчейнах(КПІ ім. Ігоря Сікорського, 2023) Абдуллаєва, Есміра Вагіфівна; Гальчинський, Леонід ЮрійовичМета роботи – створення реалізації алгоритму форензіки блокчейн мережі на основі протоколу Ethereum задля виявлення незаконної діяльності. Об’єкт дослідження – виявлення незаконної діяльності в блокчейн протоколі Ethereum. Предмет дослідження дипломної роботи – алгоритм блокчейн форензіки спрямований на виявлення незаконної діяльності в публічних блокчейнах. Методи дослідження - аналіз блокчейн технологій та базових вразливостей публічних блокчейн протоколів, таких як Ethereum, побудова алгоритму форензіки та програмна реалізація аналізу мережі.Документ Відкритий доступ Аналіз алгоритмів навчання з підкріпленням для моделювання поведінки безпілотних автомобілів(КПІ ім. Ігоря Сікорського, 2021) Поприго, Ярослав Леонідович; Родіонов, Андрій МиколайовичКожного дня багато компаній працюють над вдосконаленням багатьох чинників, щільно пов’язаних з поведінкою безпілотних автомобілів. Підвищення рівня безпеки пасажирів та інших учасників руху, усунення заторів, зниження часу подорожі, збільшення пропускної спроможності, збільшення економії палива – є одними з найголовніших завдань при моделюванні поведінки безпілотних автомобілів. Розгляд та аналіз ефективності алгоритмів навчання, які моделюють цю поведінку, мають неопосередкований влив на вибір найбільш ефективного алгоритму навчання, що є однією з найактуальніших задач у цій галузі. Для досягнення мети було використано: - Основні алгоритми навчання з підкріпленням. - Carla для моделювання середовища. - Pycharm та python libs для реалізації алгоритмів.Документ Відкритий доступ Аналіз алгоритмів розпізнавання облич в масках(КПІ ім. Ігоря Сікорського, 2021) Геніцой, Павло Олексійович; Родіонов, Андрій МиколайовичОб’єкт дослідження – розпізнавання облич. Методом дослідження було описання задачі розпізнавання облич, огляд методів детектування та розпізнавання облич і вибір певних методів, формування датасету як із звичайними обличчями, так і з обличчями в масках. Мета роботи розглянути і проаналізувати ефективність деяких базових алгоритмів навчання з учителем для використання і вирішення задачі розпізнавання облич в масках.Документ Відкритий доступ Аналіз атак соціальної інженерії на фінансові установи(КПІ ім. Ігоря Сікорського, 2022) Кіндерись, Роман Андрійович; Стьопочкіна, Ірина ВалеріївнаМетою даної роботи є підтримка прийняття рішень при виявленні фішингових атак на фінансові установи. Об’єктом дослідження є процес аналізу чутливої інформації та атак соціальної на фінансові установи. Предметом дослідження є аналіз атак соціальної інженерії на фінансові установи.Документ Відкритий доступ Аналіз бінарних файлів створених на основі GraalVM Native Image(КПІ ім. Ігоря Сікорського, 2021) Жолоб, Тетяна Сергіївна; Родіонов, Андрій МиколайовичЗавданням роботи є створення бінарних виконуваних файлів за допомогою GraalVM Native Image на основі Java, дослідження їх побудови та роботи, а також аналіз статичних блоків ініціалізації та бінарної структури виконуваного файлу на вміст потенційно небезпечної інформації. Мета цієї дипломної роботи полягає в дослідженні способів запуску програм, а також дослідженні побудови власних зображень за допомогою GraalVM та їх аналіз.Документ Відкритий доступ Аналіз взаємодії індивідів із різних етичних систем(КПІ ім. Ігоря Сікорського, 2023) Легенчук, Марія Олексіївна; Смирнов, Сергій АнатолійовичДана робота містить 72 сторінки, 19 рисунків, 20 таблиць, 6 джерел за переліком посилань. Явище соціальної інженерії з кожним роком стає все більш розповсюдженим. Його аналіз і є головною метою даної роботи. Соціальний інженер та його жертва тут виражаються за допомогою формул, а результат їхньої взаємодії отримується із математичних розрахунків. За основу було взято теорію В. Лефевра – вченого-засновника теоретичної психології. Під час своїх досліджень Лефевр виділив дві основні етичні системи, притаманні людству: перша з них («американська») базується на забороні зла, тоді як друга – («радянська») – на декларації добра. Індивіди, що належать до різних етичних систем, можуть мати кардинально різний світогляд та уявлення про такі, здавалося б, базові речі, як добро та зло.Документ Відкритий доступ Аналіз захищенності SDN мереж та протоколу OpenFlow(КПІ ім. Ігоря Сікорського, 2019-06) Тімофєєв, Руслан Сергійович; Грайворонський, Микола ВладленовичДокумент Відкритий доступ Аналіз методів захисту JavaScriptфреймворків, використовуваних під час розробки веб-застосунків(КПІ ім. Ігоря Сікорського, 2019-06) Цвіленко, Олег; Литвинова, Тетяна ВасилівнаДокумент Відкритий доступ Аналіз та дослідження загроз RAT(КПІ ім. Ігоря Сікорського, 2020) Распутний, Степан Сергійович; Гальчинський, Леонід ЮрійовичДокумент Відкритий доступ Аналіз якості математичних моделей методом бутстреп моделювання(КПІ ім. Ігоря Сікорського, 2019-06) Кучер, Данило Ярославович; Архипов, Олександр ЄвгенійовичДокумент Відкритий доступ Асимптотична поведiнка випадкових величин що не пiдкорюються ЗВЧ(КПІ ім. Ігоря Сікорського, 2021) Лозовацька, Марiя Костянтинiвна; Литвинова, Тетяна ВасилівнаОб’єктом дослiдження є послiдовностi мiр вiдвiдування для послiдовностей неоднаково розподiлених випадкових векторiв. Метою дослiдження є уточнення асимптотики спiльно для сiмейств вимiрних множин. Для цього буо доведено iснування у компактних пiдмножинах точок, у кожному околi яких мiри вiдвiдування зростають так само, як мiри вiдвiдування всiєї множини та доведено ЦГТ для мiр вiдвiдування в околi точок найбiльшого росту.Документ Відкритий доступ Атака на анонімність користувача в системі Tor та способи протидії ним(КПІ ім. Ігоря Сікорського, 2019-06) Руснак, Дмитро Дмитрович; Стьопочкіна, Ірина ВалеріївнаДокумент Відкритий доступ Атака на ланцюг постачання(КПІ ім. Ігоря Сікорського, 2019-06-19) Нікітюк, Вікторія Анатоліївна; Грайворонський, Микола Владленович