Магістерські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Перегляд Магістерські роботи (ІБ) за Назва
Зараз показуємо 1 - 20 з 115
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ SWOT-аналіз діджиталізованої системи з погляду захищеності її елементів(КПІ ім. Ігоря Сікорського, 2020) Ніколаєнко, Іван Євгенійович; Качинський, Анатолій БроніславовичМетою даної кваліфікаційної роботи є вибір стратегії розвитку захищеності діджиталізованої системи інструментами SWOT-аналізу. Об’єктом дослідження є процес пріоритезації зовнішніх і внутрішніх факторів діджиталізованої системи з погляду оцінки стану захищеності її елементів. Предметом дослідження є сильні, слабкі сторони, загрози та можливості діджиталізованої системи з погляду захищеності її елементів. Для реалізації поставленої мети необхідно розв’язати наступні задачі: 1. Проаналізувати підходи до формування зовнішніх та внутрішніх факторів системи. 2. Побудувати фактори безпеки для зовнішнього та внутрішнього середовища системи. 3. Пріоритезувати за важливістю фактори безпеки визначивши для кожного чинника вагу за допомогою коефіцієнтів Фішберна. 4. За методикою SWOT-аналізу визначити загальний напрямок стратегії розвитку захищеності системи. 5. Побудувати стратегії розвитку захищеності згідно з обраним напрямком. 6. Обрати найефективніші стратегії розвитку захищеності за допомогою матриці кількісного стратегічного планування.Документ Відкритий доступ Автоматизація виявлення вразливостей у смарт-контрактах(КПІ ім. Ігоря Сікорського, 2022) Звінський, Тарас Сергійович; Ткач, Володимир МиколайовичМетою роботи є підвищення ефективності виявлення вразливостей у смарт- контрактах, шляхом розроблення модифікованого підходу до символьного виконання та формулюванні покращених алгоритмів, відповідно до типу вразливості. Завданням роботи є дослідження й аналіз існуючих рішень для автоматизованого виявлення вразливостей, відбір таких, що передбачають перспективу масштабування. Наступне, модифікація модулів одного з них для покращення точності пошуку визначених вразливостей. Порівняння з існуючими засобами та аналіз результатів.Документ Відкритий доступ Автоматизована генерація текстів природної мови для задач тестування на проникнення(КПІ ім. Ігоря Сікорського, 2020) Іванченко, Сергій Вікторович; Стьопочкіна, Ірина ВалеріївнаМетою роботи є дослідження процесу автоматизованої генерації текстів природної мови та розробка автоматичного генератора фішингових повідомлень для використання під час тестування на проникнення. Об’єктом дослідження є фішингові повідомлення як одна зі складових тестування на проникнення. Предметом дослідження є методи та засоби генерації фішингових повідомлень для цілей подальшої автоматизації тестування на проникнення. Методи дослідження: теоретичний, системний аналіз наукових джерел для з’ясування стану сфери Natural Language Processing; аналіз прикладних засобів автоматичної генерації тексту; синтез засобів для створення генератору фішингових повідомлень.Документ Відкритий доступ Адаптивний підхід до управління інформаційною безпекою(КПІ ім. Ігоря Сікорського, 2019-12) Теплицька, Тетяна Павлівна; Архипов, Олександр ЄвгенійовичОбсяг роботи 90 сторінок, 29 таблиць, 3 рисунки та 18 джерел за переліком посилань. Актуальність роботи обумовлюється необхідністю створення нових підходів та методів управління інформаційною безпекою для побудови надійних систем захисту інформації. Мета роботи полягає у формулюванні основних положень адаптивного підходу до управління інформаційною безпекою та визначенні прийнятного (ефективного) рівня інвестицій в побудову СЗІ. Об’єктом дослідження є можливі підходи до управління інформаційною безпекою. Предметом дослідження є адаптивний підхід до управління інформаційною безпекою. Наукова новизна одержаних результатів обумовлюється запропонованим способом обчислення прийнятного (ефективного) обсягу інвестицій у систему захисту інформації, структура і функції якої формуються виходячи із принципу адаптивного управління ІБ організації. Практичне значення одержаних результатів полягає в можливості застосування запропонованого способу для обчислення ефективного обсягу інвестицій у систему захисту інформації організацій.Документ Відкритий доступ Аналіз застосувань клептографічних атак(КПІ ім. Ігоря Сікорського, 2019-05) Хоменко, Максим Русланович; Литвинова, Тетяна ВасилівнаПредставлена робота обсягом 75 сторінок містить 9 ілюстрацій, 4 таблиці та 24 джерела за переліком посилань. Актуальність роботи зумовлюється тим, що на даний момент при користуванні інтернет-ресурсами суспільство полегшує собі життя, не витрачає час на стояння в чергах, пришвидшує свої маніпуляції з грошовими переказами і т.д, тому дані з’єднання повинні бути безпечними і не дозволити втрати або витоку персональних даних, які передаються по цим каналам. Тому нами було досліджено і проаналізовано глобальну мережу інтернет на українському сегменті мережі, що дало можливість зробити висновки про вразливості, проблеми і саме головне надати рекомендації щодо їх виправлення в разі знаходження бекдорів або певних вразливостей. Метою роботи є визначення, на скільки пристрої в мережі інтернет на українському сегменті глобальної мережі інтернет є захищеними, виявити в них слабкі місця і зробити аналіз щодо усунення вразливостей і виявлення в мережевих пристроях бекдорів. Для досягнення даної мети були поставлені наступні завдання: • вивчення клептографії як науки; • аналіз механізмів, які застосовуються в клептографії ; • аналіз вже існуючих атак на глобальну мережу інтернет; • аналіз запропонованих механізмів захисту; • розробка власної атаки, спрямованої на пошук вразливостей на мережевих пристроях в мережі інтернет; • аналіз зібраних даних після виконання атаки; • надання оцінки захищеності мережі інтернет на ресурсах українських інтернет провайдерів і операторів зв’язку; Об’єктами дослідження є мережеві пристрої, вразливі до досліджуваної атаки, та можливі методи захисту від неї. Предметом дослідження є виявлення бекдорів та вразливостей, які є на мережевому обладнанні. Методами дослідження було обрано: опрацювання літератури за даним напрямком, аналіз методів захищеності від атак. Наукова новизна. В ході проведення дослідження було вперше побудовано атаку на виявлення бекдорів в протоколі SSH при генерації RSA ключів на українському сегменті глобальної мережі інтернет. Практичне значення полягає в тому, що результати роботи можуть застосовуватись при налаштуванні мережевих пристроїв на периметрі з мережею інтернет для мінімізації можливості крадіжки персональних даних.Документ Відкритий доступ Атаки з обходом двофакторної автентифікації та методи захисту(КПІ ім. Ігоря Сікорського, 2020) Власенко, Андрій Валерійович; Стьопочкіна, Ірина ВалеріївнаМетою дипломної роботи є розробка методу виявлення тихого зворотного проксі серверу, який можливо буде використовувати у режимі реального часу з мінімальним впливом на швидкодію пристрою. Об’єктом дослідження є атаки з обходом двофакторної автентифікації, з використанням тихого зворотного проксі-серверу. Предметом дослідження є методи протидії атакам з обходам 2fa, а саме виявлення тихих зворотних проксі серверів. Методи дослідження – аналіз існуючих вразливостей двофакторної автентифікації, огляд рішень за тематикою роботи, проведення експерименту з тихим зворотним проксі сервером, виміри і аналіз даних.Документ Відкритий доступ Аудит даних автентифікації в Інтернеті речей(КПІ ім. Ігоря Сікорського, 2020) Скрипюк, Богдан Романович; Коломицев, Михайло ВолодимировичМетою даної роботи є аналіз стану захищеності систем Інтернету речей, розробка методу виявлення атак шляхом аналізу даних та виявлення в них підозрілої активності. Об’єктом дослідження є стан захищеності Інтернету речей. Предметом дослідження є виявлення та виправлення проблем безпеки архітектури Інтернету речей, схеми автентифікації присутні в IoT. Методами дослідження було обрано: ознайомлення та опрацювання літературних джерел, що представлено монографічними та журнальними матеріалами, електронними ресурсами, котрі стосуються даної теми, аналіз архітектури та стану захищеності систем Інтернету речей, аналіз атак на автентифікацію в Інтернеті речей для подальшого використання при розробці методу.Документ Відкритий доступ Безпека безпровiдного зв'язку на основi протоколу WPA3(КПІ ім. Ігоря Сікорського, 2020) Личик, Владислав Васильович; Стьопочкіна, Ірина ВалеріївнаМетою даної кваліфікаційної роботи є дослідження вразливостей для комбінованих систем безпровідного зв'язку, які базуються на протоколах безпеки WPA2 та WPA3, а також побудова моделі безпечного варіанту корпоративної мережі на основі стандарту WPA3. Об’єктом дослiдження є безпека впровадження протоколу безпровiдного зв'язку WPA3. Предметом дослiдження є склад методики для тестування комбiнованих систем на основi WPA2 та WPA3. Результати роботи викладенi у виглядi аналiзу вразливостей стандарту безпровiдного зв'язку WPA3, побудованої моделi загроз для даного стандарту, запропонованої методики тестування «рукостискання» у WPA3, моделi безпечного варiанту побудови корпоративної мережi на основi протоколу безпеки WPA3 та методу створення унiкального iндентифiкатора сесiї для використання WPA3 у локальних цiлях.Документ Відкритий доступ Безпека віддалених морських взаємодій на основі принципів туманної обробки даних(КПІ ім. Ігоря Сікорського, 2024) Петренко, Кирил Миколайович; Стьопочкіна, Ірина ВалеріївнаОб'єктом дослідження є кіберфізичні системи суден. Предметом дослідження є безпека обробки даних у кіберфізичних системах суден на основі туманних обчислень. Мета роботи - розробка архітектури обробки даних на основі принципів туманних обчислень з урахуванням політики безпеки. Методи дослідження - порівняльний аналіз за літературними джерелами, аналіз і синтез, комп’ютерний експеримент, емуляція. Новизна роботи: запропоновано нову архітектурну модель туманної обробки даних на основі сучасних пристроїв типу Orange Pi.Документ Відкритий доступ Вдосконалення системи виявлення вторгнень методами машинного навчання(КПІ ім. Ігоря Сікорського, 2021-12-23) Носко, Павло Миколайович; Орєхов, Павло МиколайовичРобота обсягом 98 сторінок містить 13 ілюстрацій, 49 таблиць, 28 літературних посилань. З розвитком технологій спостерігається постійне зростання об‘ємів передачі даних по всьому світу. Через це, підвищення ефективності передачі інформації, підтримка її цілісності та захищеність комп‘ютерних мереж повинно бути на високому рівні. Серед основних механізмів безпеки, які використовуються в інформаційних середовищах, виділяються системи виявлення мережевих вторгнень (IDS / IPS). Більшість з них використовують підхід виявлення сигнатур, що достатній для боротьби з відомими атаками, але для того, щоб протидіяти атакам невідомих типів необхідно використовувати підходи на основі виявлення аномалій. Робота присвячена розробці гібридного методу детектування загроз з метою підвищення точності існуючих інструментів за допомогою методів машинного навчання в режимі реального часу. Отримані результати показали, що підхід виявлення на основі аномалій показав кращі результати ніж виявлення на основі сигнатур з використанням AdaBoost, Random Forest, Decision tree і SVM.Документ Відкритий доступ Вибір підходу до оцінки ризиків інформаційної безпеки для підприємств роздрібної торгівлі(2019-05) Гончаренко, Євгенія Олександрівна; Коломицев, Михайло ВолодимировичПредставлена робота обсягом 92 сторінки містить 12 ілюстрацій, 17 таблиць та 10 джерел за переліком посилань. Актуальність роботи зумовлюється тим, що в ній висвітлюються проблеми підприємств роздрібної торгівлі, які займають вагому нішу в індустрії як України, так і у всьому світі. Підприємства роздрібної торгівлі, першими впроваджують інноваційні рішення, отримують безсумнівні конкурентні переваги, але при цьому нові технології вимагають нових підходів до СУІБ, яка базується на управлінні ризиками. Метою даної роботи є підвищення ефективності засобів захисту інформаційних систем підприємств роздрібної торгівлі, шляхом ранньої ідентифікації можливих ризиків інформаційної безпеки з урахуванням особливостей даної індустрії. Об’єктом дослідження є інформаційна безпека підприємств роздрібної торгівлі. Предмет досліджень – методи і підходи до оцінки ризиків інформаційної безпеки підприємств роздрібної торгівлі. Методами дослідження було обрано: опрацювання літератури за даною темою, аналіз документації міжнародних стандартів та їх порівняння. Практичне значення результатів роботи випливає з можливості використання даного підходу для побудови системи управління інформаційною безпекою, яка базується на процесі управління ризиками інформаційної безпеки, а також на основі використання даного підходу для оцінки ризиків інформаційної безпеки реального підприємства провести обробку ризиків для зменшення їх до прийнятного рівня.Документ Відкритий доступ Визначення автора тексту з використанням глибокого навчання(КПІ ім. Ігоря Сікорського, 2020) Могир, Максим Сергійович; Родіонов, Андрій МиколайовичМетою дослідження є створення ефективного методу визначення автору тексту за допомогою глибоких нейронних мереж. Об’єкт дослідження: шахрайські або запозичені у інших авторів тексти. Предмет дослідження: модель, що вирішує задачу визначення автору тексту з використанням глибоких нейронних мереж. В ході роботи було розглянуто методи класифікації автора тексту та проаналізовано найпопулярніші рішення та моделі. Досліджено різні моделі машинного навчання та архітектури нейронних мереж для задачі класифікації тексту. Основуючись на цих дослідженнях була побудована архітектура нейронної мережі, натренована модель, та розроблений модуль, який вирішує задачу класифікації автора тексту.Документ Відкритий доступ Виявлення APT-атак на рівні операційних систем за допомогою методів машинного навчання(КПІ ім. Ігоря Сікорського, 2019-12) Гребенюк, Михайло Сергійович; Барановський, Олексій МиколайовичРобота обсягом 99 сторінки містить більше ніж 23 ілюстрацій, 16 таблиці, та 22 літературних посилань. Метою даної кваліфікаційної роботи є визначення найбільш ефективних методів з використанням машинного навчання для виявлення APT-атак та застосування цих методів для покращення IDS. Об’єктом дослідження є поведінка користувачів, процеси в операційних системах, файли, віртуальні пристрої, інтернет з’єднання та зв’язки між ними. Предметом дослідження є методи детектування APT-атак на рівні операційних систем. Методами дослідження було обрано: опрацювання літератури за даною темою, ви користування машинного навчання, а саме алгоритми кластеризації графів, експериментальне дослідження з побудовою тестового середовища та програмних засобів. Результати роботи можуть застосовуватись при процесі виявлення APT-атак на рівні операційних систем, та зборі детальної інформації що до системної діяльності, тобто імплементуватись у IDS, також при розслідуванні інцидентів кібербезпеки.Документ Відкритий доступ Виявлення DoS/DDoS атак в IoT за допомогою машинного навчання(КПІ ім. Ігоря Сікорського, 2021-12-23) Соловей, Богдан Вадимович; Гальчинський, Леонід Юрійовичобота обсягом 109 сторінки включає 13 ілюстрацій, 33 таблиці, 35 джерела літератури та 1 додаток. Об’єктом дослідження є DDoS/DoS атаки в мережі пристроїв ІоТ. Предметом дослідження є виявлення DoS/DDoS атак в мережі пристроїв Інтернету речей. Методи дослідження – поєднання існуючих методів і технологій виявлення аномалій в мережевому трафіку та методів оцінювання алгоритмів. Метою роботи є вирішення проблеми підвищення ефективності виявлення DoS/DDoS атак в мережах ІоТ. Результати роботи можуть використовуватися для побудови системи виявлення вторгнень в мережі пристроїв ІоТ.Документ Відкритий доступ Виявлення аномальних звукових подій у реальному середовищі(КПІ ім. Ігоря Сікорського, 2023) Деркач, Вячеслав Віталійович; Ланде, Д. В.Об’єктом дослідження є аномальні звукові події в природних середовищах. Предметом дослідження є методи на основі нейронних мереж для автоматичного виявлення, класифікації та відстеження аномальних звукових подій. Під аномальними звукоми подіями в контексті даної роботи маються на увазі ті, що є нетиповими для якогось конкретного акустичного середовища та можуть сигналізувати про можливу загрозу. Виявлення таких звукових подій відіграє важливу роль в системах пов’язаних з безпекою, відеоспостереженням та моніторингом та дозволяє їм вчасно відреагувати на потенційну небезпеку. Метою роботи є оцінка ефективності існуючої SELD системи на основі нейронних мереж в рамках задачі виявлення аномальних звукових подій в природних середовищах.Документ Відкритий доступ Виявлення аномальної активності на основі аналізу логів Windows(КПІ ім. Ігоря Сікорського, 2024) Єрмаков, Адам Вікторович; Родіонов, Андрій МиколайовичРобота присвячена аналізу та визначенню ключових аспектів логування в інформаційних системах, з фокусом на операційних системах Windows. Робота обгрунтовує актуальність дослідження, розглядаючи систему логування Windows як важливий інструмент для забезпечення безпеки комп'ютерних систем. Записи логів Windows містять інформацію про різноманітні події, включаючи аномальні, що може свідчити про наявність загрози. Метою роботи є визначення типів записів логів Windows, які містять індикатори аномальної активності, та розробка інструментів для автоматичного виявлення аномалій на основі аналізу логів. Для досягнення цієї мети розглянуті як мануальні, так і автоматизовані методи аналізу логів.Документ Відкритий доступ Виявлення аномалій в пристроях інтернету речей на основі трафіку AAA протоколів(КПІ ім. Ігоря Сікорського, 2021-12-23) Нікітін, Євгеній Євгенович; Гальчинський, Леонід ЮрійовичАктуальність роботи Стрімкий розвиток технології інтернету речей, різноманітність IoT інфраструктур та проблеми безпеки цієї технології, разом потребують створення унікальних рішень для кожної нової інфраструктури, що в свою чергу призводить до значних бюджетних витрат. В даній роботі пропонується рішення, яке буде враховувати особливості сучасних корпоративних мереж та не буде потребувати значних бюджетних витрат для вирішення проблем безпеки IoT інфраструктури. Мета і завдання роботи Метою роботи є вирішення проблеми виявлення шкідливого програмного забезпечення в інфраструктурах IoT в яких використовується ААА протоколи для 8Предмет дослідження Виявлення аномалій в пристроях інтернету речей на основі аналізування даних обліку протоколів авторизації, автентифікації та обліку. Методи дослідження Опрацювання літератури та інших інформаційних джерел за даною темою, дослідження існуючих підходів виявлення аномалій в IoT, створення власного підходу, проведення експериментів з побудованими моделями машинного навчання. Наукова новизна одержаних результатів На основі обґрунтованого вибору ААА протоколу побудована модель машинного навчання для виявлення аномалій в інфраструктурах IoT розмежування доступу до мережі.Документ Відкритий доступ Виявлення аномалій у децентралізованих транзакціях Ethereum за допомогою моделей кластеризації(КПІ ім. Ігоря Сікорського, 2024) Абдуллаєва, Есміра Вагіфівна; Гальчинський, Леонід ЮрійовичРобота складається з 4 розділів, містить 39 ілюстрацій, 21 таблицю, 1 додаток та 30 літературних джерел, загальний обсяг роботи – 118 сторінок. Мета роботи – зменшення ризиків незаконних фінансових операцій у блокчейн-мережі Ethereum шляхом застосування моделей кластеризації для аналізу транзакцій. Об’єкт дослідження – виявлення аномалій та несанкціонованої поведінки в протоколі блокчейну Ethereum для покращення можливостей криміналістики. Предмет дослідження – моделі машинного навчання та кластеризації, як інструменту виявлення аномалій для розширення можливостей блокчейн-криміналістики. Методи дослідження – аналіз існуючих інструментів і методів блокчейн-криміналістики, інтеграція моделей кластеризації в єдиний інструмент виявлення аномалій.Документ Відкритий доступ Виявлення вразливостей Android-застосунків із використанням підходів реверсної інженерії(2018) Різник, Вадим Олександрович; Галицька, Ірина ЄвгенівнаРобота об’ємом 113 сторінок, яка містить 42 ілюстрації, 13 таблиць, 7 джерел за переліком посилань та 1 додаток. Метою даної кваліфікаційної роботи є аналіз сучасних методів та інструментів проведення тестування безпеки Android-застосунків, аналіз ефективності цих методів та інструментів. При виявлені значних недоліків створення рішення для їх усунення, або створення рішення для покращення існуючих методик. Об’єктом дослідження є технології та засоби тестування захисту Android-застосунків. Предметом дослідження є забезпечення належного рівня захисту Android-застосунків через проведення якісного тестування на вразливості. Методом дослідження є опрацювання літератури та інших інформаційних джерел за даною темою, аналіз існуючих методів та засобів захисту інформації та їхніх характеристик, вивчення методів тестування на проникнення, та використання їх на практиці. Результати роботи можуть бути використані в методології SDL, як інструмент тестування на проникнення, для забезпечення захисту застосунка.Документ Відкритий доступ Виявлення вразливостей за заданою схемою в SPA застосунках стеку NodeJS та ReactJS(КПІ ім. Ігоря Сікорського, 2019-12) Супруненко, Ілля Олександрович; Грайворонський, Микола ВладленовичЗагальний обсяг дисертації 85 сторінок, містить 32 ілюстрації, 22 таблиці та 15 джерел за переліком посилань. Актуальність роботи – бо величезна частина сучасних розробок в галузі цифрових технологій створюються для вебу середовища, кожна з них потенційно може стати жертвою необачного використання готових публічних рішень. Введення механізму захисту від загроз такого плану в перспективі має змогу вплинути на кожний проєкт, розроблений для вебу платформи. Мета дослідження – розробка методики захисту від потенційно небезпечних модулів завантажених з мережі Інтернет в процесі створення бізнес рішення. Завдання дослідження – практично впровадити реалізацію механізму захисту спираючись на типовий інструментарій процесу розробки веб застосунків стеку ReactJS та NodeJS. Об’єкт дослідження – процес розповсюдження публічних модулів середовища розробки Javascript. Предмет дослідження – недосконала архітектура, довірче ставлення та відсутність контролю за розміщуваними в публічному репозиторії рішеннями. Наукова новизна одержаних результатів – вдосконалено крок збірки програмних модулів коштом введення автоматичного механізму аудиту за заданою схемою. Практичне значення одержаних результатів – первинна версія реалізації успішно проводить аналіз та виявлення трьох розглянутих в роботі атак.