Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Модель покращення безпеки мережі за допомогою хоніпотів з інтегрованими засобами мережевого моніторингу(КПІ ім. Ігоря Сікорського, 2025) Антонова, Олександра Олегівна; Козленко, Олег ВіталійовичОбсяг дипломної роботи 61 сторінок, 21 ілюстрацій, 4 таблиці, 2 додатки і 39 джерела літератури. Об’єкт дослідження: інформаційна безпека комп’ютерних мереж. Предмет дослідження: інтегровані системи виявлення загроз (хоніпоти + моніторинг). Мета дослідження: розробити інтегровану систему захисту, що поєднує можливості хоніпотів та мережевого моніторингу для виявлення та аналізу загроз. Методи дослідження: у роботі застосовано методи системного аналізу, моделювання, експериментального тестування, а також використання сучасних інструментів аналізу мережевого трафіку.Документ Відкритий доступ Zero Trust стратегія в комбінації з атрибутною моделлю розподілу доступу (AttributeBased Access Control) для VoIP-систем на базі Asterisk(КПІ ім. Ігоря Сікорського, 2025) Веденкін, Артем Олександрович; Козленко, Олег ВіталійовичОбсяг дипломної роботи ХХ сторінок, ХХ ілюстрацій, Х таблиць, Х додатків і ХХ джерел літератури. Об’єкт дослідження: інфраструктура IP-телефонії підприємства. Предмет дослідження: методи та засоби забезпечення кібербезпеки VoIP-системи з використанням концепції Zero Trust та атрибутної моделі контролю доступу (ABAC). Мета дослідження: Дослідити можливості інтеграції моделі Zero Trust з атрибутною моделлю контролю доступу в середовищі VoIP, з метою забезпечення динамічного, контекстно-залежного управління доступом та підвищення рівня захищеності телекомунікаційної системи. Методи дослідження: Ознайомлення з архітектурою VoIP-систем на основі програмного забезпечення Asterisk, а також з протоколами, що забезпечують сигналізацію та передачу медіа-даних, зокрема SIP, RTP та SDP. Аналіз типових загроз та вразливостей, притаманних IP-телефонії, з метою визначення основних векторів атак. Вивчення концепції Zero Trust як сучасного підходу до кібербезпеки, а також атрибутної моделі контролю доступу (ABAC) — як гнучкого інструменту реалізації динамічних політик авторизації на основі контексту. Розгорнуто експериментальне середовище IP-телефонії з реалізацією принципів Zero Trust і впровадженням політик ABAC. Для цього здійснено налаштування механізмів автентифікації та авторизації, логування дій користувачів, моніторингу системної активності, а також розроблено веб-застосунок, що підтримує атрибутне управління доступом до функцій VoIP-сервісу.Документ Відкритий доступ Реалізація концепції Zero Trust в архітектурі VoIP-телекомунікацій(КПІ ім. Ігоря Сікорського, 2025) Болгов, Микола Валерійович; Козленко, Олег ВіталійовичОбсяг дипломної роботи 80 сторінок, 23 ілюстрацій, 4 таблиці, 2 додатки і джерела літератури. Об’єкт дослідження: рішення корпоративної IP-телефонії організації. Предмет дослідження: методи та засоби забезпечення кібербезпеки VoIP-системи з використанням концепції Zero Trust. Мета дослідження: Дослідити, розробити та обґрунтувати практичний підхід до впровадження моделі Zero Trust у VoIP-системах з метою підвищення рівня захищеності телекомунікаційної системи. Методи дослідження: Ознайомлення із базовою архітектурою VoIP-систем (Asterisk, Kamailio) та основними протоколами взаємодії (SIP, RTP, SDP); аналіз типових загроз та вразливостей IP-телефонії; розгортання та практичне налаштування середовища Asterisk + Kamailio із впровадженням основних принципів Zero Trust у розгорнуту архітектуру, розробка та реалізація програмного забезпечення для моніторингу та логування роботи системи.Документ Відкритий доступ Моделі і методи оцінки стійкості локалізованих CMS на прикладі ресурсів РФ(КПІ ім. Ігоря Сікорського, 2025) Гоголєва, Поліна Юріївна; Ільїн, Микола ІвановичОбсяг роботи 108 сторінки, 15 ілюстрацій, 2 таблиці, 11 додатків, 24 джерела літератури. Об’єкт дослідження: системи керування вмістом (CMS), що використовуються на вебресурсах, локалізованих під РФ. Предмет дослідження: автоматизоване рішення для виявлення уразливостей у CMS на основі модульної архітектури, яке поєднує виявлення CMS, сканування компонентів, пошук CVE-записів та аналіз доступних експлойтів.Документ Відкритий доступ Автоматизоване рішення виявлення та усунення небезпечних конфігурацій в середовищі Active Directory(КПІ ім. Ігоря Сікорського, 2025) Кандила, Микита Віталійович; Барановський, Олексій МиколайовичДипломна робота має обсяг 70 сторінки; містить 41 рисунок, 1 таблицю, 11 джерел та 1 додаток. Метою роботи є розробка програмного засобу для автоматизованого виявлення та усунення конфігураційних вразливостей у середовищі Active Directory. У роботі розглянуто загрози в AD, зумовлені поширенням слабких політик паролів, надмірних привілеїв користувачів, вразливостей в протоколах автентифікації (NTLM, Kerberos) та помилок у налаштуваннях ACL. Проведено аналіз найбільш поширених вразливостей Active Directory, досліджено існуючі методи їх виявлення й усунення, запропоновано власний підхід до автоматизації процесу, розроблено та протестовано відповідне програмне забезпечення.Документ Відкритий доступ Методи взаємозв'язку між загрозами та вразливостями для оцінювання ризиків у кіберсистемах(КПІ ім. Ігоря Сікорського, 2025) Федірко, Ярослав Геннадійович; Полуциганова, Вікторія ІгорівнаРобота містить 75 сторінок, 6 рисунки, 4 таблиці, 20 посилань на використані джерела. Метою даної роботи є розробка формалізованого підходу до оцінювання ризиків у кіберсистемах з урахуванням взаємозв’язку між вразливостями та загрозами. Об’єктом дослідження є інформаційні системи з потенційними кіберризиками. Предметом дослідження є методи моделювання ризику на основі структурних та логічних взаємозв’язків між загрозами та вразливостями, включаючи графові структури, матриці експлуатації та фактори критичності.Документ Відкритий доступ Адаптивне виявлення кібератак у системах IDS з використанням методу багаторуких бандитів(КПІ ім. Ігоря Сікорського, 2025) Головко, Марія Сергіївна; Смирнов, Сергій АнатолійовичОбсяг дипломної роботи — 66 сторінки, 5 ілюстрацій, 6 таблиць, 3 додатки та 21 джерело літератури. Метою роботи є розробка адаптивної процедури виявлення мережевих атак у системі IDS на основі методу багаторуких бандитів для підвищення точності виявлення атак і пристосування до нових типів атак. Об’єкт дослідження – процес виявлення кібератак у системах виявлення вторгнень. Предмет дослідження – алгоритмічні методи адаптації IDS до змін у характеристиках атак за допомогою моделі багаторуких бандитів.Документ Відкритий доступ Класифікація криптовалютних адрес за транзакційною поведінкою на основі методів машинного навчання як інструмент блокчейн форензики(КПІ ім. Ігоря Сікорського, 2025) Карабінський, Василь Дмитрович; Полуциганова, Вікторія ІгорівнаДана робота містить 118 сторінок, 39 ілюстрацій, 7 таблиць, 47 джерел за переліком посилань. Мета дослідження – підвищення ефективності виявлення та класифікації підозрілих криптовалютних адрес з метою покращення аналітики у блокчейн форензиці шляхом використання методів машинного навчання та інтерпретованих моделей аналізу транзакційної поведінки. Об’єкт дослідження – криптовалютні адреси у публічних блокчейнах. Предмет дослідження – атрибути криптовалютних адрес та їх транзакційна поведінка.Документ Відкритий доступ Використання методів машинного навчання при фільтрації фішингових повідомлень(КПІ ім. Ігоря Сікорського, 2025) Маленко, Сергій Сергійович; Рибак, Олександр ВладиславовичРобота складається з 3 розділів, містить 46 ілюстрацій, 18 джерел літератури, обсяг роботи – 59 сторінок. Метою роботи є розробка і дослідження системи виявлення фішингових листів, що поєднує машинне навчання, аналіз тексту та технічних характеристик листів, інтегруючи класичні методи перевірки як додаткові ознаки. Об’єктом дослідження є фішингові повідомлення. Предметом дослідження виступають моделі захисту від фішингу, зокрема комбіновані системи з використанням методів машинного навчання, що допомагають виявляти та протидіяти фішинговим повідомленням. Методами дослідження є теоретичний аналіз наукової та технічної літератури, експериментальне моделювання, обробка текстових даних, навчання моделей машинного навчання та інтерпретаця результатів В результаті дослідження було створено комбіновану систему, що поєднала у собі методи аналізу тексту та технічних ознак для виявлення фішингових повідомлень.Документ Відкритий доступ Нові технології та засоби соціальної інженерії, засновані на ML та AI(КПІ ім. Ігоря Сікорського, 2025) Кустов, Іван Сергійович; Наконечна, Юлія ВолодимирівнаДана робота містить 52 сторінки, 5 ілюстрацій, 2 таблиці, 59 джерел за переліком посилань, 1 додаток. Метою дослідження є аналіз загроз соціальної інженерії, що ґрунтуються на генеративному штучному інтелекті, та розробка інтелектуального детектора текстів, згенерованих ШІ, з урахуванням обмежень у ресурсах і потреби в локальному застосуванні. Об’єкт дослідження – інформаційні потоки в цифрових середовищах, що можуть містити контент штучного походження. Предмет дослідження – методи й засоби виявлення згенерованого текстового контенту в рамках соціоінженерних сценаріїв із використанням технологій машинного навчання. Методи дослідження: машинне навчання, евристичне моделювання, аналіз текстових характеристик, побудова логістичної регресії, застосування Flan-T5 трансформера, аблейшн-аналіз, оцінка точності моделей класифікації. У результаті було реалізовано легкий, автономний детектор ШІ-текстів, що поєднує трансформерну модель із набором евристичних ознак. Система демонструє високу точність (ROC-AUC = 0.995), легко модифікується для специфічних потреб і може бути інтегрована в SOC/SIEM або освітні платформи.Документ Відкритий доступ Виявлення фейків за допомогою штучного інтелекту як задача безпеки кіберпростору(КПІ ім. Ігоря Сікорського, 2025) Комар, Анастасія Віталіївна; Стьопочкіна, Ірина ВалеріївнаДана робота містить 61 сторінок, 9 ілюстрацій, 1 додаток, 21 джерело за переліком посилань. Метою дослідження є підвищення ефективності виявлення фейків у месенджері Telegram шляхом розробки підходу, що ґрунтується на аналізі структур поширення повідомлень. Об’єкт дослідження – процес поширення інформації в цифрових комунікаційних платформах, зокрема в месенджері Telegram, у контексті ризиків дезінформації та фейкових новин. Предмет дослідження – структурні та поведінкові характеристики графів поширення повідомлень у Telegram, що використовуються для виявлення фейкових новин із застосуванням графового аналізу та машинного навчання. Методи дослідження: аналіз наукових джерел, збір та обробка даних за допомогою Telethon, побудова графів пересилань, використання метрик графів і графового автоенкодера для побудови embedding-ів, класифікація повідомлень на основі структурних характеристик каскадів. У результаті дослідження запропоновано метод виявлення фейкових новин, який не потребує доступу до тексту повідомлень, а базується на особливостях поширення інформації у мережі Telegram. Розглянуто переваги й недоліки підходу, представлено емпіричні результати та запропоновано шляхи подальшого вдосконалення.Документ Відкритий доступ Моделі і методи атак на смарт-контракти та захист від них(КПІ ім. Ігоря Сікорського, 2025) Захаренко, Нікіта Віталійович; Ільїн, Микола ІвановичДана робота містить 58 сторінки, 2 таблиці, 1 рисунок, 19 джерел за переліком посилань. Метою дослідження є вивчення моделей і методів атак на смарт-контракти, а також розробка засобів захисту від них із використанням типових шаблонів, бібліотек та інструментів аналізу коду. Об’єкт дослідження – безпека смарт-контрактів на етапах проектування та реалізації в екосистемі блокчейн. Предмет дослідження – моделі атак на смарт-контракти та застосування ефективних механізмів захисту. Методи дослідження: аналіз літератури та відкритих джерел щодо вразливостей смарт-контрактів, моделювання атак на прикладах уразливого коду, використання інструментів статичного й динамічного аналізу (Slither, Mythril), впровадження захищених реалізацій з використанням бібліотеки SafeMath, патерну Checks-Effects-Interactions і commit-reveal схеми. В результаті роботи було реалізовано вразливі й захищені версії смартконтрактів для трьох типових атак: повторного виклику (Reentrancy), арифметичного переповнення (Integer Overflow) та Front-running. Проведено аналіз безпеки до і після застосування захисту, що підтвердив усунення критичних вразливостей.Документ Відкритий доступ Механізми забезпечення конфіденційності персональних даних у Big Data-аналітиці без втрати якості даних(КПІ ім. Ігоря Сікорського, 2025) Мельниченко, Богдан Богданович; Рибак, Олександр ВладиславовичОбсяг роботи 70 сторінок, 3 ілюстраціЇ, 6 таблиць, 2 додатки, 19 джерел літератури. Об’єкт дослідження: процес обробки персональних даних у великих обсягах. Предмет дослідження: методи псевдонімізації та диференційної приватності. Мета дослідження: розробка та експериментальна перевірка механізмів забезпечення конфіденційності персональних даних у процесі Big Data аналітики без суттєвого зниження точності результатів. Методи дослідження: Аналіз літературних джерел, моделювання алгоритму, побудова практичної моделі. Отримані результати: роботи реалізовано три підходи (базовий, маскування, диференційна приватність) на датасеті Adult Census Income. Показано, що правильний вибір параметра ε дозволяє досягти прийнятного компромісу між точністю (F1≈0.404) та захистом.Документ Відкритий доступ Аналіз ефективності методів виявлення фішингових атак за допомогою трансформерних моделей(КПІ ім. Ігоря Сікорського, 2025) Яцентюк, Андрій Олександрович; Рибак, Олександр ВладиславовичДипломна робота містить: 52 сторінок, 13 таблиць, 5 ілюстрацій, 0 додаток, 25 джерел літератури. Об'єкт дослідження - Методи виявлення фішингових атак в кібербезпеці. Предмет дослідження – Ефективність трансформерних моделей у виявленні фішингових атак на основі текстових даних. Мета роботи – тренування та аналіз ефективності трансформерних моделей як інструментів для виявлення фішингових атак на основі текстових даних. Робота містить опис методів вивлення фішингових атак, а також процес тренування та аналізу ефективності трансформених моделей. Результати роботи включають – тренування таких трансформених моделей для виявлення фішингових атак: RoBERTa, Qwen2 0.5B Instruct, Flan-T5.Документ Відкритий доступ Модель симуляційної SIEM-системи для виявлення кіберзагроз на основі аналізу журналів активностей(КПІ ім. Ігоря Сікорського, 2025) Шестак, Максим Олександрович; Полуциганова, Вікторія ІгорівнаОбсяг роботи: 112 сторінкa, 15 ілюстрацій, 2 додатки, 36 джерел літератури. Об’єкт дослідження: процеси виявлення кіберзагроз на основі аналізу подій інформаційних систем. Предмет дослідження: методи та інструменти багаторівневого аналізу подій у межах симуляційної SIEM-системи. Мета дослідження: створення демонстраційної моделі симуляційної SIEM- системи для виявлення кіберзагроз на основі аналізу журналів подій, яка дозволяє гнучко налаштовувати сценарії інцидентів і масштабувати механізми виявлення атак різної природи. Методи дослідження: аналіз відкритих джерел (CVE/CWE), дослідження архітектури SIEM-систем, моделювання подій безпеки, реалізація сигнатурного, поведінкового та кореляційного аналізу, тестування на згенерованих і реальних журналах активності. Отримані результати: реалізовано повноцінну симуляційну систему, що включає генератор подій із підтримкою сценаріїв атак, модуль нормалізації подій, багаторівневу систему аналізу (сигнатурну, поведінкову, кореляційну) та механізм підсумкового звітування. Система протестована на даних, що включали приклади відомих атак, у тому числі SQL-ін’єкції, DNS beaconing та port scanning. Результати підтвердили її здатність виявляти як ізольовані загрози, так і багатофазні атаки. Рекомендації: модель може бути використана як навчальний і демонстраційний інструмент для ознайомлення зі структурою та принципами роботи сучасних систем виявлення загроз. Також її можливо розширити шляхом інтеграції з інтерфейсами візуалізації та модулів машинного навчання.Документ Відкритий доступ Атаки GraphQL API та захист від них(КПІ ім. Ігоря Сікорського, 2025) Сергеєв, Максим Сергійович; Коломицев, Михайло ВолодимировичОбсяг роботи 88 сторінки, 39 ілюстрацій, 2 додатки, 16 джерел літератури. Об’єкт дослідження: GraphQL API як об’єкт атак та інструмент клієнт-серверної взаємодії. Предмет дослідження: вразливості типу відмови в обслуговуванні (DoS),витоку інформації, а також методи їх нейтралізації за допомогою програмних засобів у GraphQL API. Мета дослідження: дослідження типових атак на GraphQLAPI, розробка і впровадження комплексу захисних механізмів на Python із перевіркою їх ефективності на практичному прототипі. Методи дослідження: аналіз літературних джерел і практичних випадків експлуатації вразливостей, моделювання атак, побудова прототипу GraphQL сервера, реалізація валідаторів, обмежувачів та обробників помилок, еспериментальне тестування. Отримані результати: розроблено бібліотеку захисних механізмів: обмеження глибини та складності запиту, обмеження кількості псевдонімів і правило виявлення дублювання полів, статичний та динамічний ratelimiting,безпечний обробник помилок. Проведено експериментальне тестування до і після впровадження захисту, що підтвердило ефективність запропонованих рішень. Результати роботи були представлені на III Всеукраїнській науково-практичній конференції «Theoretical and Applied Cybersecurity» (TACS-2025).Документ Відкритий доступ Створення сайту з питань кібербезпеки(КПІ ім. Ігоря Сікорського, 2025) Поліщук, Олександра Сергіївна; Півень, Олег БорисовичРобота складається з 3 розділів, містить 34 ілюстрацій, 22 джерел літератури, обсяг роботи – 73 сторінок. Метою дипломної роботи є розробка вебсайту з питань кібербезпеки, призначеного для ознайомлення абітурієнтів зі змістом та особливостями спеціальності «Кібербезпека». Об’єкт дослідження: особливості сприйняття інформації з кібербезпеки серед абітурієнтів. Предмет дослідження: методи структурування, візуалізації та спрощення інформації для ознайомлення з тематикою кібербезпеки у контексті професійного самовизначення. Актуальність обумовлена потребою у доступному ресурсі для ознайомлення молоді з тематикою кіберзахисту в умовах зростання кіберзагроз. Методом дослідження було контент-аналіз наявних освітніх платформ, вивчення користувацького досвіду (UX) представників цільової аудиторії, адаптація технічної інформації до зрозумілого формату, а також розробка й тестування прототипу вебпорталу з інтегрованим модулем самоперевірки знань. Наукова новизна полягає в трансформації складної нормативно-технічної інформації у доступну форму з використанням сучасних вебтехнологій для просвітницьких цілей. Практичне значення полягає у створенні інструменту для підвищення цифрової грамотності населення, а також у підтримці профорієнтаційної діяльності закладів вищої освіти в напрямку кібербезпеки.Документ Відкритий доступ Методи автоматизованого пошуку вразливостей BYOVD Windows(КПІ ім. Ігоря Сікорського, 2025) Подолянко, Тимофій Олександрович; Ільїн, Микола ІвановичОбсяг роботи 130 с., 16 ілюстрацій, 4 таблиці, 1 додаток, 50 джерел посилань. В роботі розглянуто методи автоматизованого пошуку вразливостей та особливості їх застосування для пошуку вразливостей BYOVD Windows. На основі проведеного аналізу визначено методи, застосування яких для аналізу драйверів Windows є доцільним. Запропоновано вдосконалену модель системи автоматизованого пошуку вразливостей BYOVD Windows, засновану на символічному виконанні та техніці аналізу помічених даних. В розробленій моделі забезпечено підтримку драйверів для різних апаратних платформ. У моделі передбачено розпізнавання функцій в коді драйвера за допомогою сигнатур FLIRT. Розглянуто особливості застосування символічного виконання до драйверів Windows, зокрема у програмній моделі на базі платформи бінарного аналізу angr. Проведено експериментальне дослідження запропонованої моделі на відомих вразливих драйверах, визначено недоліки представлених критеріїв виявлення вразливостей. Проведено порівняння із системою IOCTLance. Запропонована модель може використовуватись для розробки систем автоматизованого пошуку у драйверах Windows вразливостей, які застосовуються для реалізації техніки атаки BYOVD. Системи на основі запропонованої моделі не вимагають наявності вихідного коду драйвера, здатні аналізувати драйвери для різних цільових апаратних платформ, та можуть бути застосовані як розробниками драйверів, так і сторонніми дослідниками.Документ Відкритий доступ Моделі і методи безпеки клієнта Telegram(КПІ ім. Ігоря Сікорського, 2025) Ципун, Роман Геннадійович; Ільїн, Микола ІвановичДана робота містить 64 сторінки, 14 ілюстрацій, 1 додаток, 21 джерело за переліком посилань. Метою дослідження є моделювання практичної атаки з отриманням повного доступу до клієнта Telegram шляхом використання уразливостей у зберіганні сесій та можливостей Telegram Bot API. Об’єкт дослідження є клієнт Telegram як програмне забезпечення, що забезпечує комунікацію між користувачами. Предмет дослідження виступають моделі та методи забезпечення безпеки клієнта Telegram, зокрема механізми автентифікації, зберігання сесійних даних та потенційні вразливості, які можуть бути використані для несанкціонованого доступу до облікових записів. Методи дослідження: аналіз літературних джерел і технічної документації, вивчення практик зловмисників щодо Telegram, огляд роботи Telegram API та структури tdata, а також побудова фішингового сценарію та експериментальна реалізація атаки. В результаті дослідження було змодельовано атаку, яка дозволяє зловмиснику отримати доступ до облікового запису Telegram жертви без активації будь-яких індикаторів компрометації. У рамках практичної реалізації показано використання PowerShell-скрипта, Telegram Bot API та технік соціальної інженерії для досягнення цілей атаки.Документ Відкритий доступ Методи автоматизованого пошуку вразливостей в Android-застосунках шляхом фаззингу сiрої та бiлої скриньки(КПІ ім. Ігоря Сікорського, 2025) Цема, Владислав Вiталiйович; Ільїн, Микола ІвановичОбсяг роботи 57 сторiнок, 30 iлюстрацiй, 6 таблиць, 3 додатки, 25 джерел лiтератури. У роботi проведено аналiз сучасних методiв пошуку вразливостей шляхом фаззингу нативних бiблiотек, якi використовуються в Android-застосунках. Розглянуто фаззинг в цiлому, як метод автоматизованого пошуку вразливостей, його покращення у виглядi coverage-guided fuzzing, та програмнi реалiзацiї, такi як AFL++. Запропоновано патч, який додає можливiсть збiрки компонентiв AFL++, зокрема компiлятора afl-cc, пiд систему Android. Програмно реалiзовано скрипти автоматизацiї збiрки та iнструментування цiльової нативної бiблiотеки та вiдповiдної програми-обгортки для фаззингу Android-застосункiв при white-box пiдходi. Також було розроблено модель порiвняння пiдходiв до фаззингу нативних компонентiв Android-застосункiв, яка дозволяє оцiнити їх ефективнiсть та виявити переваги i недолiки кожного з них. Проведено експериментальне дослiдження ефективностi рiзних методiв фаззингу нативних бiблiотек Android-застосункiв, зокрема: QEMU mode, Frida mode, LLVM-CLASSIC та LLVM-PCGUARD в поєднаннi з persistent mode. В результатi було отримано метрики, якi було проаналiзовано та порiвняно в рамках розробленої моделi. В результатi порiвняльного аналiзу було зроблено висновки щодо доцiльностi використання кожного з методiв фаззингу в залежностi вiд можливостей та контексту, та ефективностi кожного з цих методiв. Отриманi показники додатково зображено у виглядi дiаграм та таблиць.