Кафедра інформаційної безпеки (ІБ)
Постійне посилання на фонд
Переглянути
Перегляд Кафедра інформаційної безпеки (ІБ) за Назва
Зараз показуємо 1 - 20 з 390
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Analysis of changes the Renyi divergence for pixel brightness distributions by stego images Wiener filtering(2018) Progonov, DmytroCounteraction of sensitive information leakage is topical task today. Special interest is taken to early detection of confidential information unauthorized transmission via commonly used communication systems, such as e-mail, data sharing services, social networks etc. Providing a high detection accuracy of hidden messages (stego files) requires usage of computation intensive detection methods, which are based on cover rich models, usage of artificial neural networks etc. For counteraction to mentioned methods there were proposed detector-aware information embedding, e.g. MG, MiPOD algorithms. These embedding methods allows reducing stegdetector performance (probability of stego file detection) by preserving minimum alterations of cover files, such as digital images. For revealing stego images, formed according to detector-aware embedding methods, there is proposed to analyze differences in results of processing cover and stego images with usage of information-theoretic indices, such as chi-squared divergence, spectrum of Renyi divergence. The paper is devoted to performance analysis of usage the Renyi divergence spectrum for revealing differences between results of cover and stego images Wiener filtering. It is shown that preliminary processing (filtering) of stego images allows amplifying small alterations of cover image caused by information hiding even in case of low cover image payload (less than 10%). It is revealed that usage of Renyi divergence spectrum does not allow significantly improving stego image detection accuracy. Applying of chi-squared divergences allows not only improving detection performance, but also determine type of used steganographic algorithm.Документ Відкритий доступ Deepfake як новий небезпечний вид кіберзброї(КПІ ім. Ігоря Сікорського, 2023) Прищепа, Максим Олександрович; Качинський, А. Б.Дипломна робота має обсяг 76 сторінок, містить 40 рисунків, 3 таблиці та 29 літературних джерел. Об’єкт дослідження: Deepfake як комплексне явище. Предмет дослідження: вивчення та аналіз Deepfake технологій, їх потенціалу для створення фальшивих зображень, відео- та аудіозаписів, а також їх впливу на суспільство, політику, безпеку та приватність людей. Основні аспекти дослідження можуть включати технологічні аспекти створення Deepfake, історію та передумови виникнення, вплив на довіру до медіа та інформаційної сфери. Мета дослідження: дослідити рівень небезпеки та наслідки згубного впливу Deepfake на групи осіб, суспільство та інформаційну безпеку держави. Завдання дослідження: вивчення наявних матеріалів про Deepfake, його походження та передумови виникнення, приклади та напрямки застосування, існуючі технології генерації та програмні продукти, розробка класифікації напрямків застосування, аналіз застосування та моделювання впливу на інформаційну безпеку держави.Документ Відкритий доступ GPT Semantic Networking: A Dream of the Semantic Web – The Time is Now(Engineering Ltd, 2023) Lande, Dmytro; Strashnoy, LeonardThe book presents research and practical implementations related to natural language processing (NLP) technologies based on the concept of artificial intelligence, generative AI, and the concept of Complex Networks aimed at creating Semantic Networks. The main principles of NLP, training models on large volumes of text data, new universal and multi-purpose language processing systems are presented. It is shown how the combination of NLP and Semantic Networks technologies opens up new horizons for text analysis, context understanding, the formation of domain models, causal networks, etc. This book presents methods for creating Semantic Networks based on prompt engineering. Practices are presented that will help build semantic networks capable of solving complex problems and making revolutionary changes in the analytical activity. The publication is intended for those who are going to use large language models for the construction and analysis of semantic networks in order to solve applied problems, in particular, in the field of decision making.Документ Відкритий доступ SOC як послуга на основі SIEM(КПІ ім. Ігоря Сікорського, 2021) Харламова, Катерина Олександрівна; Ткач, Володимир МиколайовичДокумент Відкритий доступ SWOT-аналіз діджиталізованої системи з погляду захищеності її елементів(КПІ ім. Ігоря Сікорського, 2020) Ніколаєнко, Іван Євгенійович; Качинський, Анатолій БроніславовичМетою даної кваліфікаційної роботи є вибір стратегії розвитку захищеності діджиталізованої системи інструментами SWOT-аналізу. Об’єктом дослідження є процес пріоритезації зовнішніх і внутрішніх факторів діджиталізованої системи з погляду оцінки стану захищеності її елементів. Предметом дослідження є сильні, слабкі сторони, загрози та можливості діджиталізованої системи з погляду захищеності її елементів. Для реалізації поставленої мети необхідно розв’язати наступні задачі: 1. Проаналізувати підходи до формування зовнішніх та внутрішніх факторів системи. 2. Побудувати фактори безпеки для зовнішнього та внутрішнього середовища системи. 3. Пріоритезувати за важливістю фактори безпеки визначивши для кожного чинника вагу за допомогою коефіцієнтів Фішберна. 4. За методикою SWOT-аналізу визначити загальний напрямок стратегії розвитку захищеності системи. 5. Побудувати стратегії розвитку захищеності згідно з обраним напрямком. 6. Обрати найефективніші стратегії розвитку захищеності за допомогою матриці кількісного стратегічного планування.Документ Відкритий доступ Zero trust model as an access management solution for small medium-sized enterprises(Igor Sikorsky Kyiv Polytechnic Institute, 2022) Matviienko, Valeriia Serhiivna; Galchynsky, Leonid YurievichДокумент Відкритий доступ Автентифікація в мережах інтернету речей(КПІ ім. Ігоря Сікорського, 2019-06) Нестріляй, Богдан Сергійович; Коломицев, Михайло ВолодимировичДокумент Відкритий доступ Автоматизація виявлення вразливостей у смарт-контрактах(КПІ ім. Ігоря Сікорського, 2022) Звінський, Тарас Сергійович; Ткач, Володимир МиколайовичМетою роботи є підвищення ефективності виявлення вразливостей у смарт- контрактах, шляхом розроблення модифікованого підходу до символьного виконання та формулюванні покращених алгоритмів, відповідно до типу вразливості. Завданням роботи є дослідження й аналіз існуючих рішень для автоматизованого виявлення вразливостей, відбір таких, що передбачають перспективу масштабування. Наступне, модифікація модулів одного з них для покращення точності пошуку визначених вразливостей. Порівняння з існуючими засобами та аналіз результатів.Документ Відкритий доступ Автоматизована генерація текстів природної мови для задач тестування на проникнення(КПІ ім. Ігоря Сікорського, 2020) Іванченко, Сергій Вікторович; Стьопочкіна, Ірина ВалеріївнаМетою роботи є дослідження процесу автоматизованої генерації текстів природної мови та розробка автоматичного генератора фішингових повідомлень для використання під час тестування на проникнення. Об’єктом дослідження є фішингові повідомлення як одна зі складових тестування на проникнення. Предметом дослідження є методи та засоби генерації фішингових повідомлень для цілей подальшої автоматизації тестування на проникнення. Методи дослідження: теоретичний, системний аналіз наукових джерел для з’ясування стану сфери Natural Language Processing; аналіз прикладних засобів автоматичної генерації тексту; синтез засобів для створення генератору фішингових повідомлень.Документ Відкритий доступ Автоматизоване тестування ВебСокетів з використанням ZAP(КПІ ім. Ігоря Сікорського, 2021) Наумейко, Лілія Андріївна; Барановський, Олексій МиколайовичОб'єктом дослідження є вразливості у ВебСокет протоколі. Предметом дослідження є проксі ZAP та написані скрипти. Метою роботи є детальне вивчення тестування безпеки ВебСокетів, а саме детальне вивчення ВебСокет протоколу, типів тестування вразливостей у ВебСокет протоколі, практичне використання Zed Attack Proxy та написання скриптів для обраних типів вразливостей в існуюючих вебпрограмах. Як результат досягнення мети було написано скрипти, запущено на основі ZAP, та протестовано на вебпрограмах з ціллю оцінити отриманий результат.Документ Відкритий доступ Агентна модель безпеки хмарних середовищ(КПІ ім. Ігоря Сікорського, 2022) Вацик, Максим Мирославович; Гальчинський, Леонід ЮрійовичМета роботи – створення агентної моделі безпеки для хмарних середовищ для уніфікації підходу до побудови інфраструктур між багатьма хмарними середовищами та покращення їх безпеки. Методи дослідження – ознайомлення з тематичною літературою, аналіз даних з відкритих джерел про атаки на хмарні обчислення та недоліки існуючих систем захисту. Виокремлення найменш захищених компонентів хмарних середовищ та визначення актуальних вимог до моделі безпеки. Побудова агентної моделі хмарних середовищ та порівняльний аналіз прикладної програми, що реалізує запропоновану модель, з наявними аналогами.Документ Відкритий доступ Адаптивний підхід до управління інформаційною безпекою(КПІ ім. Ігоря Сікорського, 2019-12) Теплицька, Тетяна Павлівна; Архипов, Олександр ЄвгенійовичДокумент Відкритий доступ Алгоритм класифікації та кластерного аналізу DenStream для вирішення задач з забезпечення інформаційної безпеки(КПІ ім. Ігоря Сікорського, 2021) Лихошерст, Владислав Романович; Грайворонський, Микола ВладленовичДокумент Відкритий доступ Алгоритм форензіки для виявлення незаконної діяльності в публічних блокчейнах(КПІ ім. Ігоря Сікорського, 2023) Абдуллаєва, Есміра Вагіфівна; Гальчинський, Леонід ЮрійовичМета роботи – створення реалізації алгоритму форензіки блокчейн мережі на основі протоколу Ethereum задля виявлення незаконної діяльності. Об’єкт дослідження – виявлення незаконної діяльності в блокчейн протоколі Ethereum. Предмет дослідження дипломної роботи – алгоритм блокчейн форензіки спрямований на виявлення незаконної діяльності в публічних блокчейнах. Методи дослідження - аналіз блокчейн технологій та базових вразливостей публічних блокчейн протоколів, таких як Ethereum, побудова алгоритму форензіки та програмна реалізація аналізу мережі.Документ Відкритий доступ Аналiз бiнарних вразливостей. Лабораторний практикум(КПІ ім. Ігоря Сікорського, 2021) Ільїн, Микола Іванович; Якобчук, Дмитро ІгоровичНавчальна дисциплiна присвячена аналiзу та екслуатацiї вразливостей прикладного та системного програмного забезпечення. Дослiджуються застосунки ОС Winows, Linux для архiтектур Intel x86/x64 та ARM/ARM64, засоби протидiї експлуатацiї та методи їх обходу, вразливостi на рiвнi ядра ОС, методи автоматичного пошуку вразливостей на основi фаззингу.Документ Відкритий доступ Аналіз алгоритмів навчання з підкріпленням для моделювання поведінки безпілотних автомобілів(КПІ ім. Ігоря Сікорського, 2021) Поприго, Ярослав Леонідович; Родіонов, Андрій МиколайовичКожного дня багато компаній працюють над вдосконаленням багатьох чинників, щільно пов’язаних з поведінкою безпілотних автомобілів. Підвищення рівня безпеки пасажирів та інших учасників руху, усунення заторів, зниження часу подорожі, збільшення пропускної спроможності, збільшення економії палива – є одними з найголовніших завдань при моделюванні поведінки безпілотних автомобілів. Розгляд та аналіз ефективності алгоритмів навчання, які моделюють цю поведінку, мають неопосередкований влив на вибір найбільш ефективного алгоритму навчання, що є однією з найактуальніших задач у цій галузі. Для досягнення мети було використано: - Основні алгоритми навчання з підкріпленням. - Carla для моделювання середовища. - Pycharm та python libs для реалізації алгоритмів.Документ Відкритий доступ Аналіз алгоритмів розпізнавання облич в масках(КПІ ім. Ігоря Сікорського, 2021) Геніцой, Павло Олексійович; Родіонов, Андрій МиколайовичОб’єкт дослідження – розпізнавання облич. Методом дослідження було описання задачі розпізнавання облич, огляд методів детектування та розпізнавання облич і вибір певних методів, формування датасету як із звичайними обличчями, так і з обличчями в масках. Мета роботи розглянути і проаналізувати ефективність деяких базових алгоритмів навчання з учителем для використання і вирішення задачі розпізнавання облич в масках.Документ Відкритий доступ Аналіз атак соціальної інженерії на фінансові установи(КПІ ім. Ігоря Сікорського, 2022) Кіндерись, Роман Андрійович; Стьопочкіна, Ірина ВалеріївнаМетою даної роботи є підтримка прийняття рішень при виявленні фішингових атак на фінансові установи. Об’єктом дослідження є процес аналізу чутливої інформації та атак соціальної на фінансові установи. Предметом дослідження є аналіз атак соціальної інженерії на фінансові установи.Документ Відкритий доступ Аналіз бінарних файлів створених на основі GraalVM Native Image(КПІ ім. Ігоря Сікорського, 2021) Жолоб, Тетяна Сергіївна; Родіонов, Андрій МиколайовичЗавданням роботи є створення бінарних виконуваних файлів за допомогою GraalVM Native Image на основі Java, дослідження їх побудови та роботи, а також аналіз статичних блоків ініціалізації та бінарної структури виконуваного файлу на вміст потенційно небезпечної інформації. Мета цієї дипломної роботи полягає в дослідженні способів запуску програм, а також дослідженні побудови власних зображень за допомогою GraalVM та їх аналіз.Документ Відкритий доступ Аналіз взаємодії індивідів із різних етичних систем(КПІ ім. Ігоря Сікорського, 2023) Легенчук, Марія Олексіївна; Смирнов, Сергій АнатолійовичДана робота містить 72 сторінки, 19 рисунків, 20 таблиць, 6 джерел за переліком посилань. Явище соціальної інженерії з кожним роком стає все більш розповсюдженим. Його аналіз і є головною метою даної роботи. Соціальний інженер та його жертва тут виражаються за допомогою формул, а результат їхньої взаємодії отримується із математичних розрахунків. За основу було взято теорію В. Лефевра – вченого-засновника теоретичної психології. Під час своїх досліджень Лефевр виділив дві основні етичні системи, притаманні людству: перша з них («американська») базується на забороні зла, тоді як друга – («радянська») – на декларації добра. Індивіди, що належать до різних етичних систем, можуть мати кардинально різний світогляд та уявлення про такі, здавалося б, базові речі, як добро та зло.