Системи та технологiї кiбернетичної безпеки
Постійне посилання зібрання
Переглянути
Перегляд Системи та технологiї кiбернетичної безпеки за Назва
Зараз показуємо 1 - 20 з 32
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ A method of detecting and predicting attack vectors based on genetic programming(КПІ ім. Ігоря Сікорського, 2023) Churakova, Y.Документ Відкритий доступ Social engineering attacks in modern messengers: attack scenarios and applications for offensive security(КПІ ім. Ігоря Сікорського, 2023) Ponomarenko, O. S.; Styopochkina, I. V.Документ Відкритий доступ Алгоритм аналiзу блокчейн мережi Ethereum для виявлення незаконної дiяльностi(КПІ ім. Ігоря Сікорського, 2023) Абдуллаєва, Е. В.; Гальчинський, Л. Ю.Робота присвячена дослідженню блокчейн мережі задля виявлення незаконної діяльності. У цій роботі описано поняття та основні вразливості, що стосуються мережі Ethereum. Під дослідженням розуміється створення алгоритму форензіки протоколу Ethereum для виявлення злочинності в мережі. Результати проведеного дослідження можливо застосуватя для програмної реалізації аналізу та подальшого покращення рівня безпеки блокчейн мережі.Документ Відкритий доступ Аналiз вразливостей мобiльного звязку 5G. Методика протидiї пiдмiнi базової станцiї в мережах мобiльного зв’язку 5G(КПІ ім. Ігоря Сікорського, 2023) Живодьоров, А. С.; Даник, Ю. Г.Масове впровадження мобiльного зв’язку п’ятого поколiння несе в собi не тількі нові можливості, але й необхідність виявлення і нейтралізації загроз, особливо в аспектi кiбербезпеки. Дана робота присвячена розгляду архiтектури 5G з цих позицій, порiвнянню її з минулими поколiннями, проведенню класифiкацiї вразливостей успадкованих вiд 4G LTE та набутих у результатi впровадження нових технологiй. Метою роботи є розробка методики виявлення пiдмiн базових станцiй в мережах мобiльного зв’язку 5G та протидiї ним.Документ Відкритий доступ Аналiз захищеностi LLVM(КПІ ім. Ігоря Сікорського, 2023) Коваль, Д. К.У роботі наведено огляд компонентів платформи LLVM, проаналізовано механізми безпеки та виконано тестування захищеностів від шкідливого коду. В аналіз безпеки входить перевірка можливих вразливостей, та систем захисту які інтегровані в системі.Документ Відкритий доступ Використання ChatGPT для побудови захищенного Веб-застосування(КПІ ім. Ігоря Сікорського, 2023) Свищо, М. I.; Родiонов, А. М.Використання технологій штучного інтелекту, зокрема ChatGPT, для отримання порад та рекомендацій з питань архітектури, аутентифікації, зберігання даних та безпеки веб-застосунків відкриває нові можливості для розробників. У даній роботі проаналізовано відповіді ChatGPT на різні питання щодо створення захищеного веб-застосунку та їх правдивість та релевантність. Було проведено порівняльний аналіз між відповідями ChatGPT та сучасними підходами до розробки веб-застосунків.Документ Відкритий доступ Використання ланцюгiв маркова для виявлення аномалiй в роботi сервера Apache(КПІ ім. Ігоря Сікорського, 2023) Журибiда, Ю. Б.; Ткач, В. М.В даній роботі запропонована можливість використання ланцюгів Маркова для аналізу логів серверу Apache та виявлення аномалій в них.Документ Відкритий доступ Використання механiзмiв асинхронного вводу/виводу при реалiзацiї атак нульового дня ОС Windows(КПІ ім. Ігоря Сікорського, 2023) Тислицький, Д. В.; Гальчинський, Л. Ю.Операції асинхронного вводу/виводу (AIO) є потужним механізмом, що використовується в багатопоточних програмах для пришвидшення обробки файлів. Проте, з покращенням методів детектування шкідливого програмного забезпечення, зловмисникам все частіше приходиться вигадувати нові механізми обходу захисту. Наприклад, засоби асинхронного вводу/виводу можуть використовуватися при реалізації Ransomware для виконання шифрування файлів жертви, отримання конфіденційної інформації та ін. У зв’язку з цим необхідно розуміти ризики, що пов’язані з використанням операцій асинхронного вводу/виводу, а також розуміти чому певні реалізації є найбільш пріоритетними при використанні зловмисниками.Документ Відкритий доступ Виявлення атак пiдробки квиткiв Kerberos на основi поведiнкового аналiзу у середовищi Active Directory(КПІ ім. Ігоря Сікорського, 2023) Мельник, А. М.; Гальчинський, Л. Ю.Active Directory – це одна з найпопулярніших і найбільш широко використовуваних систем керування ідентифікацією та доступом у корпоративних мережах, що робить її критично важливим компонентом ІТ-інфраструктури для багатьох організацій і водночас надзвичайно привабливою мішенню для хакерів. Особливо небезпечними є атаки підробки квитків системи аутентифікації Kerberos, такі як Golden Ticket і Silver Ticket, що дозволяють зловмисникам підвищувати свої привілеї і отримувати неавторизований доступ до служб і ресурсів у мережі. Точне та швидке виявлення атак підробки квитків Kerberos є критично важливим для захисту мережі на основі Active Directory та вчасного реагування на потенційні загрози. У даній роботі розглянуто використання поведінкового аналізу для виявлення аномальної активності, пов’язаної з підробкою квитків Kerberos.Документ Відкритий доступ Виявлення ознак атак на критичну iнфраструктуру методом аналiзу мережевого протоколу(КПІ ім. Ігоря Сікорського, 2023) Таран, В. Є.; Коломицев, М. В.Один з найважливiших елементiв надiйної роботи Iнтернету – це протокол мережевої iнфраструктури Border Gateway Protocol (BGP), який використовується для обмiну повiдомленнями маршрутизацiї, сигналiзуючи про активнi та несправнi маршрути. Пiд час катастрофiчних подiй великого масштабу, таких як вiйськовi дiї або кiбервiйна, стабiльнiсть Iнтернету постраждає, що призведе до значного збiльшення оголошень про несправнi маршрути. У цiй роботi вивчається взаємозв’язок мiж масштабними подiями, такими як збройнi конфлiкти на рiвнi країни, та вiдповiдними вiдключеннями мережi, спостережуваними в основi iнфраструктури Iнтернету, якi оголошуються BGP. Ми зосереджуємося на росiйсько-українськiй вiйнi як на важливому випадку використання та дослiджуємо геолокалiзованi данi BGP. Розроблена методика дозволяє знаходжувати аномальнi подiї в Iнтернет трафiку i пов’язувати їх з подiями на фронтi.Документ Відкритий доступ Вплив рольової моделi на безпеку та децентралiзацiю блокчейну з консенсусом PoA на прикладi протоколу Ronin(КПІ ім. Ігоря Сікорського, 2023) Гузенко, Г. С.; Гальчинський, Л. Ю.Документ Відкритий доступ Гiбридна автентифiкацiя та авторизацiя в браузерному клiєнт-серверному застосунку з використанням JSON Web Token(КПІ ім. Ігоря Сікорського, 2023) Волков, А. Є.У даній роботі розглянуті технології, що використовуються для реалізації гібридної автентифікації. Описано процес взаємодії між клієнтом та сервером при використанні гібридної автентифікації. У роботі наведені приклади реалізації гібридної автентифікації та авторизації з використанням JSON Web Token на прикладі браузерного клієнт-серверного застосунку.Документ Відкритий доступ Дослiдження безпеки Iнтернету речей, розробка методiв захисту та аналiз протоколiв передачi даних(КПІ ім. Ігоря Сікорського, 2023) Бурячок, А. А.; Носок, С. О.У роботі було розглянуто основні особливості та стан безпеки пристроїв та систем Інтернету речей. Проаналізовано вразливості та систематизовано загрози і атаки. Розроблено рекомендації та заходи щодо покращення засобів захисту. Було досліджено найпопулярніші протоколи обміну повідомлення, а також розглянуто їх переваги та недоліки.Документ Відкритий доступ Забезпечення конфiденцiйного обмiну сертифiкатами для пристроїв Iнтернету речей з використанням IOTA(КПІ ім. Ігоря Сікорського, 2023) Вовчановський, П. П.Документ Відкритий доступ Засоби перевiрки безпечностi бiблiотек з вiдкритим вихiдним кодом(КПІ ім. Ігоря Сікорського, 2023) Мохонько, М. М.; Демчинський, В. В.В роботі розглянуто програмні засоби, які використовуються для перевірки безпечності бібліотек з відкритим вихідним кодом. Результати дослідження можуть знайти застосування при розробленні стратегії побудови Secure Software Development LifeCycle (SSDLC).Документ Відкритий доступ Захист LAMP-стеку у хмарному середовищi з використанням DevOps методологiї(КПІ ім. Ігоря Сікорського, 2023) Носова, Є. О.; Демчинський, В. В.Представлено результати дослідження безпеки LAMP стеку у хмарному середовищі. На основі проведеного аналізу була побудована модель загроз LAMP стеку в хмарному середовищі та запропоновані рекомендації до захисту з використанням DevOps методології та практичні поради щодо захисту LAMP-стеку на серверах.Документ Відкритий доступ Класифiкацiя i методи протидiї загроз, нацiлених на Data Plane i Control Plane(КПІ ім. Ігоря Сікорського, 2023) Дорош, А. О.; Демчинський, В. В.У роботі проведено аналіз векторів атак на SDN мережі, що були категоризовані за допомогою методики STRIDE, а також вказано відповідні методи протидії. На основі імплементації такої мережі були розроблені практичні поради щодо її ефективного впровадження та захисту.Документ Відкритий доступ Класифiкацiя технiк виявлення вiртуалiзацiя, що аналiзують активнiсть користувача, iз використанням Q-аналiзу(КПІ ім. Ігоря Сікорського, 2023) Флекевчук, Д. I.; Стьопочкiна, I. В.Ця стаття містить інформацію про техніки для протидії віртуалізації, які покладаються на аналіз діяльності користувача, щоб визначити природу середовища. У статті також запропоновано метод побудови класифікації технік, та результат роботи цього методу. Розглянуто варіанти протидії різним класам технік ухилення відвіртуалізації, які можуть використовувати зловмисники при розробці ШПЗ. Також запропоновано аріхітектуру застосунку, побудовану з урахуванням отриманої в ході роботи класифікації та рекомендацій, який може протистояти різним атакам.Документ Відкритий доступ Методи вiдновлення файлової системи у атаках шифрувальникiв на основi динамiчного аналiзу шаблонiв шифрування(КПІ ім. Ігоря Сікорського, 2023) Войцеховський, A. В.В роботі досліджено методи динамічного аналізу програм-вимагачів в хмарних та резервних системах, з метою вдосконалення систем антивірусного захисту та виявлення шкідливого програмного забезпечення на ранньому етапі, попереджаючи про можливу втрату важливих даних. Завдяки завчасно створеному знімку файлової системи, відновлюються файли, що були втрачені до моменту виявлення аномалій.Документ Відкритий доступ Методи та алгоритми виявлення шкiдливих посилань(КПІ ім. Ігоря Сікорського, 2023) Хукаленко, Є. О.; Стьопочкiна, I. В.Було вивчено т апроаналізовано різні підходи до розпізнавання шкідливих URL-адрес, відібрано характеристики двох груп для подальшого дослідження обраними алгоритмами класифікації, досліджено ефективність роботи відомих класифікаторів на відібраних группах характеристик та запропоновано нову модель класифікації даних, яка відрізняється від існуючих покращеною точністю розпізнавання.