Кафедра інформаційної безпеки (ІБ)
Постійне посилання на фонд
Переглянути
Перегляд Кафедра інформаційної безпеки (ІБ) за Назва
Зараз показуємо 1 - 20 з 425
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Analysis of changes the Renyi divergence for pixel brightness distributions by stego images Wiener filtering(2018) Progonov, DmytroCounteraction of sensitive information leakage is topical task today. Special interest is taken to early detection of confidential information unauthorized transmission via commonly used communication systems, such as e-mail, data sharing services, social networks etc. Providing a high detection accuracy of hidden messages (stego files) requires usage of computation intensive detection methods, which are based on cover rich models, usage of artificial neural networks etc. For counteraction to mentioned methods there were proposed detector-aware information embedding, e.g. MG, MiPOD algorithms. These embedding methods allows reducing stegdetector performance (probability of stego file detection) by preserving minimum alterations of cover files, such as digital images. For revealing stego images, formed according to detector-aware embedding methods, there is proposed to analyze differences in results of processing cover and stego images with usage of information-theoretic indices, such as chi-squared divergence, spectrum of Renyi divergence. The paper is devoted to performance analysis of usage the Renyi divergence spectrum for revealing differences between results of cover and stego images Wiener filtering. It is shown that preliminary processing (filtering) of stego images allows amplifying small alterations of cover image caused by information hiding even in case of low cover image payload (less than 10%). It is revealed that usage of Renyi divergence spectrum does not allow significantly improving stego image detection accuracy. Applying of chi-squared divergences allows not only improving detection performance, but also determine type of used steganographic algorithm.Документ Відкритий доступ Deepfake як новий небезпечний вид кіберзброї(КПІ ім. Ігоря Сікорського, 2023) Прищепа, Максим Олександрович; Качинський, А. Б.Дипломна робота має обсяг 76 сторінок, містить 40 рисунків, 3 таблиці та 29 літературних джерел. Об’єкт дослідження: Deepfake як комплексне явище. Предмет дослідження: вивчення та аналіз Deepfake технологій, їх потенціалу для створення фальшивих зображень, відео- та аудіозаписів, а також їх впливу на суспільство, політику, безпеку та приватність людей. Основні аспекти дослідження можуть включати технологічні аспекти створення Deepfake, історію та передумови виникнення, вплив на довіру до медіа та інформаційної сфери. Мета дослідження: дослідити рівень небезпеки та наслідки згубного впливу Deepfake на групи осіб, суспільство та інформаційну безпеку держави. Завдання дослідження: вивчення наявних матеріалів про Deepfake, його походження та передумови виникнення, приклади та напрямки застосування, існуючі технології генерації та програмні продукти, розробка класифікації напрямків застосування, аналіз застосування та моделювання впливу на інформаційну безпеку держави.Документ Відкритий доступ GPT Semantic Networking: A Dream of the Semantic Web – The Time is Now(Engineering Ltd, 2023) Lande, Dmytro; Strashnoy, LeonardThe book presents research and practical implementations related to natural language processing (NLP) technologies based on the concept of artificial intelligence, generative AI, and the concept of Complex Networks aimed at creating Semantic Networks. The main principles of NLP, training models on large volumes of text data, new universal and multi-purpose language processing systems are presented. It is shown how the combination of NLP and Semantic Networks technologies opens up new horizons for text analysis, context understanding, the formation of domain models, causal networks, etc. This book presents methods for creating Semantic Networks based on prompt engineering. Practices are presented that will help build semantic networks capable of solving complex problems and making revolutionary changes in the analytical activity. The publication is intended for those who are going to use large language models for the construction and analysis of semantic networks in order to solve applied problems, in particular, in the field of decision making.Документ Відкритий доступ SOC як послуга на основі SIEM(КПІ ім. Ігоря Сікорського, 2021) Харламова, Катерина Олександрівна; Ткач, Володимир МиколайовичДипломна робота містить: 67 сторінок, 12 ілюстрацій, 7 таблиць та 22 літературних посилань. В роботі розглянуто проблеми впровадження систем моніторингу подій, види операційних центрів, методи побудови внутрішніх операційних центрів безпеки. Об’єктом дослідження є створена модель операційного центру безпеки. Предметом досліджень є класифікація операційних центрів безпеки по типам підприємств. Метою даної дипломної роботи є дослідження методів, моделей та видів побудови операційних центрів безпеки. Для цього на основі аналізу даних з відкритих джерел була побудована класифікаційна таблиця для подальшого вибору виду операційного центру безпеки. Як результат у роботі проведена створена модель операційного центру безпеки, а також розроблена класифікація для різних видів підприємств.Документ Відкритий доступ SWOT-аналіз діджиталізованої системи з погляду захищеності її елементів(КПІ ім. Ігоря Сікорського, 2020) Ніколаєнко, Іван Євгенійович; Качинський, Анатолій БроніславовичМетою даної кваліфікаційної роботи є вибір стратегії розвитку захищеності діджиталізованої системи інструментами SWOT-аналізу. Об’єктом дослідження є процес пріоритезації зовнішніх і внутрішніх факторів діджиталізованої системи з погляду оцінки стану захищеності її елементів. Предметом дослідження є сильні, слабкі сторони, загрози та можливості діджиталізованої системи з погляду захищеності її елементів. Для реалізації поставленої мети необхідно розв’язати наступні задачі: 1. Проаналізувати підходи до формування зовнішніх та внутрішніх факторів системи. 2. Побудувати фактори безпеки для зовнішнього та внутрішнього середовища системи. 3. Пріоритезувати за важливістю фактори безпеки визначивши для кожного чинника вагу за допомогою коефіцієнтів Фішберна. 4. За методикою SWOT-аналізу визначити загальний напрямок стратегії розвитку захищеності системи. 5. Побудувати стратегії розвитку захищеності згідно з обраним напрямком. 6. Обрати найефективніші стратегії розвитку захищеності за допомогою матриці кількісного стратегічного планування.Документ Відкритий доступ Zero trust model as an access management solution for small medium-sized enterprises(Igor Sikorsky Kyiv Polytechnic Institute, 2022) Matviienko, Valeriia Serhiivna; Galchynsky, Leonid YurievichМетою роботи є визначення рішення процесу управління доступом для малого та середнього бізнесу для мінімізації ризиків високого рівня процесу. Об’єктом дослідження є процес визначення рішення для мінімізації ризиків процесу управління доступом для малого та середнього бізнесу. Предметом дослідження є вибір рішення процесу управління доступом для малого та середнього бізнесу методом аналізу ієрархій та оцінювання ризиків процесу управління доступом на основі виявлених контролів Zero Trust. Методами дослідження є аналіз літературних джерел за обраною тематикою, дослідження та аналіз рішень управління доступом для малого та середнього бізнесу, визначення контролів Zero Trust для мінімізації ризиків високого рівня процесу управління доступом. Робота містить опис процесу управління доступом, специфіки малого та середнього бізнесу, моделі Zero Trust та підходу до оцінки ризиків. Визначено ефективне рішення для мінімізації ризиків високого рівня процесу управління доступом малого та середнього бізнесу.Документ Відкритий доступ Автентифікація в мережах інтернету речей(КПІ ім. Ігоря Сікорського, 2019-06) Нестріляй, Богдан Сергійович; Коломицев, Михайло ВолодимировичРобота обсягом 98 сторінок містить 7 ілюстрацій, 8 таблиць та 142 літературні посилання. Метою роботи є створення математичного методу оцінки ефективності засобів автентифікації в мережах інтернету речей в залежності від заданих параметрів (важливість та кількість чинних видів атак, наявність певних криптографічних механізмів); збір інформації про чинні методи автентифікації шляхом аналізу та метааналізу і застосування розробленого методу на ці дані. Результатом є ефективний та легко розширювальний спосіб вибору засобу автентифікації в залежності від потреб користувача Об’єктом дослідження є засоби автентифікації в мережах інтернету речей. Результати роботи викладені у вигляді таблиці та методу, що демонструє, ефективність обраних для аналізу методів автентифікації згідно з запропонованим методом. Результати роботи можуть бути використані при розробці систем інтернету речей. Також можна використовувати розроблений метод для оцінки ефективності методів автентифікації та порівняння з результатами оцінки інших методів автентифікації.Документ Відкритий доступ Автоматизація виявлення вразливостей у смарт-контрактах(КПІ ім. Ігоря Сікорського, 2022) Звінський, Тарас Сергійович; Ткач, Володимир МиколайовичМетою роботи є підвищення ефективності виявлення вразливостей у смарт- контрактах, шляхом розроблення модифікованого підходу до символьного виконання та формулюванні покращених алгоритмів, відповідно до типу вразливості. Завданням роботи є дослідження й аналіз існуючих рішень для автоматизованого виявлення вразливостей, відбір таких, що передбачають перспективу масштабування. Наступне, модифікація модулів одного з них для покращення точності пошуку визначених вразливостей. Порівняння з існуючими засобами та аналіз результатів.Документ Відкритий доступ Автоматизована генерація текстів природної мови для задач тестування на проникнення(КПІ ім. Ігоря Сікорського, 2020) Іванченко, Сергій Вікторович; Стьопочкіна, Ірина ВалеріївнаМетою роботи є дослідження процесу автоматизованої генерації текстів природної мови та розробка автоматичного генератора фішингових повідомлень для використання під час тестування на проникнення. Об’єктом дослідження є фішингові повідомлення як одна зі складових тестування на проникнення. Предметом дослідження є методи та засоби генерації фішингових повідомлень для цілей подальшої автоматизації тестування на проникнення. Методи дослідження: теоретичний, системний аналіз наукових джерел для з’ясування стану сфери Natural Language Processing; аналіз прикладних засобів автоматичної генерації тексту; синтез засобів для створення генератору фішингових повідомлень.Документ Відкритий доступ Автоматизоване тестування ВебСокетів з використанням ZAP(КПІ ім. Ігоря Сікорського, 2021) Наумейко, Лілія Андріївна; Барановський, Олексій МиколайовичОб'єктом дослідження є вразливості у ВебСокет протоколі. Предметом дослідження є проксі ZAP та написані скрипти. Метою роботи є детальне вивчення тестування безпеки ВебСокетів, а саме детальне вивчення ВебСокет протоколу, типів тестування вразливостей у ВебСокет протоколі, практичне використання Zed Attack Proxy та написання скриптів для обраних типів вразливостей в існуюючих вебпрограмах. Як результат досягнення мети було написано скрипти, запущено на основі ZAP, та протестовано на вебпрограмах з ціллю оцінити отриманий результат.Документ Відкритий доступ Агентна модель безпеки хмарних середовищ(КПІ ім. Ігоря Сікорського, 2022) Вацик, Максим Мирославович; Гальчинський, Леонід ЮрійовичМета роботи – створення агентної моделі безпеки для хмарних середовищ для уніфікації підходу до побудови інфраструктур між багатьма хмарними середовищами та покращення їх безпеки. Методи дослідження – ознайомлення з тематичною літературою, аналіз даних з відкритих джерел про атаки на хмарні обчислення та недоліки існуючих систем захисту. Виокремлення найменш захищених компонентів хмарних середовищ та визначення актуальних вимог до моделі безпеки. Побудова агентної моделі хмарних середовищ та порівняльний аналіз прикладної програми, що реалізує запропоновану модель, з наявними аналогами.Документ Відкритий доступ Адаптивний підхід до управління інформаційною безпекою(КПІ ім. Ігоря Сікорського, 2019-12) Теплицька, Тетяна Павлівна; Архипов, Олександр ЄвгенійовичОбсяг роботи 90 сторінок, 29 таблиць, 3 рисунки та 18 джерел за переліком посилань. Актуальність роботи обумовлюється необхідністю створення нових підходів та методів управління інформаційною безпекою для побудови надійних систем захисту інформації. Мета роботи полягає у формулюванні основних положень адаптивного підходу до управління інформаційною безпекою та визначенні прийнятного (ефективного) рівня інвестицій в побудову СЗІ. Об’єктом дослідження є можливі підходи до управління інформаційною безпекою. Предметом дослідження є адаптивний підхід до управління інформаційною безпекою. Наукова новизна одержаних результатів обумовлюється запропонованим способом обчислення прийнятного (ефективного) обсягу інвестицій у систему захисту інформації, структура і функції якої формуються виходячи із принципу адаптивного управління ІБ організації. Практичне значення одержаних результатів полягає в можливості застосування запропонованого способу для обчислення ефективного обсягу інвестицій у систему захисту інформації організацій.Документ Відкритий доступ Алгоритм верифікації вразливостей в смарт-контрактах під час автоматизованого сканування(КПІ ім. Ігоря Сікорського, 2023) Мельниченко, Олександр Геннадійович; Барановський, Олексій МиколайовичДипломна робота має обсяг 53 сторінок, містить 1 додаток та 4 джерела посилання. Об’єкт дослідження – автоматичне сканування вразливостей в смарт контрактах. Предмет дослідження – відомі засоби автоматичного сканування та методи їх покращення. Метою роботи є розробка програмного забезпечення, яке спрямований на покращення методів автоматичного сканування вразливостей в смарт-контрактах.Документ Відкритий доступ Алгоритм класифікації та кластерного аналізу DenStream для вирішення задач з забезпечення інформаційної безпеки(КПІ ім. Ігоря Сікорського, 2021) Лихошерст, Владислав Романович; Грайворонський, Микола ВладленовичОбсяг роботи 80 сторінок, 15 ілюстрацій, 4 таблиці, 1 додаток, 11 джерел літератури. Обʼєктом дослідження стала компʼютерна мережа і потоки інформації, що описують її стан. Предметом дослідження особливості поведінки компʼютерної мережі в ситуаціях здійснення загроз інформаційній безпеці. Метою даної роботи є розробка програмного забезпечення для виявлення аномальної поведінки мережевого трафіку, що здатен врахувати потоковий (стрімінговий) характер надходження даних та оснований на ідеях кластерного аналізу. Подальше використання матеріалів дослідження планується у вивченні технічної можливості підключення розробленого модулю до бібліотеки аналізу аномалій системи Splunk Machine Learning Toolkit. Результати досліджень було апробовано на: XIX Всеукраїнська науково-практична конференція студентів, аспірантів та молодих вчених «Теоретичні та прикладні проблеми фізики, математики та інформатики» КПІ ім. Ігоря Сікорського, 13-14 травня 2021 року. Публікація за результатами досліджень: В.Р. Лихошерст, М. В. Грайворонський Використання стримiнгових алгоритмiв кластеризацiї для виявлення аномалiй мережевого трафiку. Матеріали XIX Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених «Теоретичні та прикладні проблеми фізики, математики та інформатики» КПІ ім. Ігоря Сікорського, 2021. С. 354-357Документ Відкритий доступ Алгоритм форензіки для виявлення незаконної діяльності в публічних блокчейнах(КПІ ім. Ігоря Сікорського, 2023) Абдуллаєва, Есміра Вагіфівна; Гальчинський, Леонід ЮрійовичМета роботи – створення реалізації алгоритму форензіки блокчейн мережі на основі протоколу Ethereum задля виявлення незаконної діяльності. Об’єкт дослідження – виявлення незаконної діяльності в блокчейн протоколі Ethereum. Предмет дослідження дипломної роботи – алгоритм блокчейн форензіки спрямований на виявлення незаконної діяльності в публічних блокчейнах. Методи дослідження - аналіз блокчейн технологій та базових вразливостей публічних блокчейн протоколів, таких як Ethereum, побудова алгоритму форензіки та програмна реалізація аналізу мережі.Документ Відкритий доступ Аналiз бiнарних вразливостей. Лабораторний практикум(КПІ ім. Ігоря Сікорського, 2021) Ільїн, Микола Іванович; Якобчук, Дмитро ІгоровичНавчальна дисциплiна присвячена аналiзу та екслуатацiї вразливостей прикладного та системного програмного забезпечення. Дослiджуються застосунки ОС Winows, Linux для архiтектур Intel x86/x64 та ARM/ARM64, засоби протидiї експлуатацiї та методи їх обходу, вразливостi на рiвнi ядра ОС, методи автоматичного пошуку вразливостей на основi фаззингу.Документ Відкритий доступ Аналіз алгоритмів навчання з підкріпленням для моделювання поведінки безпілотних автомобілів(КПІ ім. Ігоря Сікорського, 2021) Поприго, Ярослав Леонідович; Родіонов, Андрій МиколайовичКожного дня багато компаній працюють над вдосконаленням багатьох чинників, щільно пов’язаних з поведінкою безпілотних автомобілів. Підвищення рівня безпеки пасажирів та інших учасників руху, усунення заторів, зниження часу подорожі, збільшення пропускної спроможності, збільшення економії палива – є одними з найголовніших завдань при моделюванні поведінки безпілотних автомобілів. Розгляд та аналіз ефективності алгоритмів навчання, які моделюють цю поведінку, мають неопосередкований влив на вибір найбільш ефективного алгоритму навчання, що є однією з найактуальніших задач у цій галузі. Для досягнення мети було використано: - Основні алгоритми навчання з підкріпленням. - Carla для моделювання середовища. - Pycharm та python libs для реалізації алгоритмів.Документ Відкритий доступ Аналіз алгоритмів розпізнавання облич в масках(КПІ ім. Ігоря Сікорського, 2021) Геніцой, Павло Олексійович; Родіонов, Андрій МиколайовичОб’єкт дослідження – розпізнавання облич. Методом дослідження було описання задачі розпізнавання облич, огляд методів детектування та розпізнавання облич і вибір певних методів, формування датасету як із звичайними обличчями, так і з обличчями в масках. Мета роботи розглянути і проаналізувати ефективність деяких базових алгоритмів навчання з учителем для використання і вирішення задачі розпізнавання облич в масках.Документ Відкритий доступ Аналіз атак соціальної інженерії на фінансові установи(КПІ ім. Ігоря Сікорського, 2022) Кіндерись, Роман Андрійович; Стьопочкіна, Ірина ВалеріївнаМетою даної роботи є підтримка прийняття рішень при виявленні фішингових атак на фінансові установи. Об’єктом дослідження є процес аналізу чутливої інформації та атак соціальної на фінансові установи. Предметом дослідження є аналіз атак соціальної інженерії на фінансові установи.Документ Відкритий доступ Аналіз бінарних файлів створених на основі GraalVM Native Image(КПІ ім. Ігоря Сікорського, 2021) Жолоб, Тетяна Сергіївна; Родіонов, Андрій МиколайовичЗавданням роботи є створення бінарних виконуваних файлів за допомогою GraalVM Native Image на основі Java, дослідження їх побудови та роботи, а також аналіз статичних блоків ініціалізації та бінарної структури виконуваного файлу на вміст потенційно небезпечної інформації. Мета цієї дипломної роботи полягає в дослідженні способів запуску програм, а також дослідженні побудови власних зображень за допомогою GraalVM та їх аналіз.