Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Виявлення фейкових сторінок соціальної мережі Instagram(КПІ ім. Ігоря Сікорського, 2023) Приходько, Андрій Русланович; Смирнов, Сергій АнатолійовичДипломна робота має обсяг 73 сторінок, містить 22 рисунків, 4 додатків, 1 таблицю та 16 джерел посилань. Соціальні мережі стали невід'ємною частиною життя більшості людей сьогодення у зв'язку з стрімкою діджиталізацією суспільства. Це є причиною для збільшення шляхів проведення різного типу шахрайських злочинів спрямованих на одного користувача або великої групи людей, наприклад, країни. Фейкові сторінки - головний інструмент для здійснення таких дій, тому наразі гостро стоїть питання забезпечення механізму виявлення підроблених сторінок у соціальних мережах.Документ Відкритий доступ Атаки соціальної інженерії в сучасних месенджерах: сценарії атак та застосунки для активної безпеки(КПІ ім. Ігоря Сікорського, 2023) Пономаренко, Олександра Сергіївна; Стьопочкіна, І. В.Обсяг роботи: 76 сторінок, 34 ілюстрації, 3 таблиці, 2 додатки, 31 джерело літератури. Метою даної роботи є збагачення механізмів активної безпеки на основі підходів соціальної інженерії в месенджерах шляхом використання можливостей ботів. Об’єктом дослідження є сучасні месенджери. Предметом дослідження є атаки на месенджери.Документ Відкритий доступ Визначення аномалій в логах RDP автентифікацій(КПІ ім. Ігоря Сікорського, 2023) Колесник, Андрій Миколайович; Ткач, Володимир МиколайовичОбсяг роботи 96 сторінки, 18 ілюстрації, 3 таблиць, 1 додаток, 15 джерело літератури. Об’єктом дослідження є записи аудиту входів системи автентифікації. Предметом дослідження є методи машинного навчання для виявлення аномалій в системах автентифікації. Метою роботи було дослідити і проаналізувати методи машинного навчання для проблеми виявлення аномалій, а також розробити модель машинного навчання для пошуку аномалій в логах входів до системи.Документ Відкритий доступ Протидія технікам антивіртуалізації, що засновані на аналізі активності користувача(КПІ ім. Ігоря Сікорського, 2023) Флекевчук, Данило Іванович; Стьопочкіна, Ірина ВалеріївнаПредметом дослідження є техніки обходу віртуалізації, які аналізують користувацьку активність, а також їх контртехніки. Об'єктом дослідження є віртуальні середовища дослідження ШПЗ та техніки антивіртуалізації. Метою роботи є вдосконалення технічних та методологічних можливостей протидії технікам антивіртуалізації ШПЗ. Методом дослідження є аналіз відкритих джерел з описом технік , що досліджуються , та існуючих рішень для протидії їм, аналіз та синтез алгоритмів методологічної класифікації технік, комп'ютерний експеримент. Практичне значення роботи полягає в тому, що методологія дозволить інженерам захистити своє середовище від технік, або перевірити чи всіх заходів для маскування вони вжили, класифікація дозволить ознайомитись з існуючими техніками та їх атрибутами, також інструмент, що може бути використаний іншими інженерами, щоб захистити своє середовище від технік направлених на пошук атрибутів, які вказують на присутність користувача в системі. Новизна роботи: Відсутність єдиної бази технік та їх контр технік та відсутність єдиної класифікації технік та їх контртехнік а також відсутність інструменту з відкритим кодом, надають цій роботі інноваційну складову.Документ Відкритий доступ Дослідження використання соціальної інженерії в кіберзлочинності та можливості її запобігання(КПІ ім. Ігоря Сікорського, 2023) Куцовол, Онисія Володимирівна; Смирнов, Сергій АнатолійовичОб’єктом дослідження є схильність рефлексивних індивідів до впливу соціальної інженерії. Предметом дослідження є атаки на базі ТОВ МЛ “Діла”. Задачі дипломної роботи: 1. Виконати огляд типів рефлексивних індивідів 2. Створити сайт для дослідження схильності до соціальної інженерії та провести пробну атаку 3. Проаналізувати отримані результати 4. Створити рефлексивну модель атаки на базі отриманих результатів 5. Розробити рекомендації по окремим індивідам, залежно від типу їх за саморефлексією Методи дослідження: аналіз інформаційних джерел, експеримент Отримані результати та їх новизна: було отримано рефлексивну модель атаки СІ на індивідів, а також залежно від результатів створено розподіл методів захисту від атак соціальної інженерії на індивідуальному рівні. Практичне застосування: В подальшому за допомогою отриманих результатів можна буде продовжувати дослідження ще не вивчених можливостей СІ та розробляти нові методи та способи захисту. Область застосування: робота має потенціал використання в різних галузях та сферах, де є загроза використання соціальної інженерії, для розробки індивідуальної програми навчання на основі особливостей рефлексивний індивідів.Документ Відкритий доступ Розробка методики підвищення безпеки протоколу MQTT(КПІ ім. Ігоря Сікорського, 2023) Бурячок, Андрій Андрійович; Коломицев, Михайло ВолодимировичОбсяг роботи 71 сторінки, 37 ілюстрацій, 3 таблиці, 4 додатки, 31 джерело літератури. Актуальність: збільшення кількості пристроїв Інтернету речей принесло численні переваги у різні аспекти нашого життя, однак і створило нові виклики та ризики безпеці. Протокол MQTT став популярним вибором для ефективного та легкого обміну повідомленнями між пристроями. Однак, не зважаючи на його широке застосування, він становить серйозні загрози через відсутність належних механізмів безпеки. Об’єкт дослідження: процес захисту інформації засобами протоколу MQTT. Предмет дослідження: методи захисту інформації, що реалізовані у протоколі MQTT.Документ Відкритий доступ Застосування нейронних мереж для виправлення вразливостей в коді Python(КПІ ім. Ігоря Сікорського, 2023) Товстоноженко, Михайло Сергійович; Смирнов, Сергій АнатолійовичОбсяг дипломної роботи складає 61 сторінка. Дипломна робота містить 56 рисунків, 4 таблиці, 1 додаток та 23 джерела посилань. Сьогодні однією з найбільш популярних мов програмування є Python. Python – це потужний інструмент, який застосовується в різних сферах для вирішення різноманітних задач. Ця мова є легкою для вивчення та часто рекомендується в якості початкової для новачків у програмуванні. Тому не дивно, що з кожним роком охочих вчити саме її стає дедалі більше. Проте не слід забувати, що пишучи власний код, Python розробникам необхідно обов’язково подбати про безпеку свого творіння. Для цього можна спробувати використовувати іншу дуже популярну сьогодні річ, а саме нейронні мережі. Деякі з них здатні генерувати програмний код, що може допомогти у вирішенні цієї задачі.Документ Відкритий доступ Аналіз взаємодії індивідів із різних етичних систем(КПІ ім. Ігоря Сікорського, 2023) Легенчук, Марія Олексіївна; Смирнов, Сергій АнатолійовичДана робота містить 72 сторінки, 19 рисунків, 20 таблиць, 6 джерел за переліком посилань. Явище соціальної інженерії з кожним роком стає все більш розповсюдженим. Його аналіз і є головною метою даної роботи. Соціальний інженер та його жертва тут виражаються за допомогою формул, а результат їхньої взаємодії отримується із математичних розрахунків. За основу було взято теорію В. Лефевра – вченого-засновника теоретичної психології. Під час своїх досліджень Лефевр виділив дві основні етичні системи, притаманні людству: перша з них («американська») базується на забороні зла, тоді як друга – («радянська») – на декларації добра. Індивіди, що належать до різних етичних систем, можуть мати кардинально різний світогляд та уявлення про такі, здавалося б, базові речі, як добро та зло.Документ Відкритий доступ Методика динамічного виявлення програм-шпигунів в індивідуальних гаджетах(КПІ ім. Ігоря Сікорського, 2023) Пашинський, Андрій Юрійович; Данік, Ю. Г.Дипломна робота складається з трьох розділів,двох додатків містить 16 ілюстрацій та 14 літературних джерел,загальний обсяг роботи-64 сторінки. Мета роботи – розробка та оцінка методики для динамічного виявлення програм-шпигунів в індивідуальних гаджетах. Метод дослідження – аналіз існуючих ефективних методів динамічного аналізу застосунків для індивідуальних гаджетів для створення методики.Документ Відкритий доступ Deepfake як новий небезпечний вид кіберзброї(КПІ ім. Ігоря Сікорського, 2023) Прищепа, Максим Олександрович; Качинський, А. Б.Дипломна робота має обсяг 76 сторінок, містить 40 рисунків, 3 таблиці та 29 літературних джерел. Об’єкт дослідження: Deepfake як комплексне явище. Предмет дослідження: вивчення та аналіз Deepfake технологій, їх потенціалу для створення фальшивих зображень, відео- та аудіозаписів, а також їх впливу на суспільство, політику, безпеку та приватність людей. Основні аспекти дослідження можуть включати технологічні аспекти створення Deepfake, історію та передумови виникнення, вплив на довіру до медіа та інформаційної сфери. Мета дослідження: дослідити рівень небезпеки та наслідки згубного впливу Deepfake на групи осіб, суспільство та інформаційну безпеку держави. Завдання дослідження: вивчення наявних матеріалів про Deepfake, його походження та передумови виникнення, приклади та напрямки застосування, існуючі технології генерації та програмні продукти, розробка класифікації напрямків застосування, аналіз застосування та моделювання впливу на інформаційну безпеку держави.Документ Відкритий доступ Ідентифікація фейків за допомогою прихованої моделі Маркова(КПІ ім. Ігоря Сікорського, 2023) Осьмак, Анастасія Антонівна; Качинський, Анатолій БроніславовичРобота складається з 64 сторінки, містить 11 ілюстрацій, 3 таблиці, 1 додаток та 8 літературних джерел. Об’єкт дослідження – ідентифікація фейкових новин. Предмет дослідження – розробка прихованої моделі Маркова для ідентифікації фейкових новин. Метою даної роботи є огляд та класифікація сучасних сфальсифікованих новин та розробка прихованої моделі Маркова як потужного засобу для їх виявлення. Методи дослідження: літературний огляд, аналіз, розробка програмного коду, моделювання, класифікація, експериментальна оцінка, порівняння.Документ Відкритий доступ Методика динамічного виявлення несанкціонованого доступу до мобільних гаджетів(КПІ ім. Ігоря Сікорського, 2023) Подус, Олексій Сергійович; Даник, Ю. Г.Дипломна робота складається з 3 розділів, містить 31 ілюстрацію, 1 додаток та 25 літературних джерел, загальний обсяг роботи – 81 сторінка. Мета роботи - розробка методу, що дозволяє виявляти несанкціонований доступ до мобільних гаджетів з використанням динамічного аналізу та зробити оцінку даного методу за розробленими критеріями Метод дослідження - аналіз існуючих механізмів захисту персональних даних в мобільних додатках та гаджетах для запобігання наявності вразливостей і шляхів їх запобігання.Документ Відкритий доступ Захист LAMP-стеку у хмарному середовищi з використанням DevOps методологiї(КПІ ім. Ігоря Сікорського, 2023) Носова, Євгенія Олегівна; Демчінський, Володимир ВасильовичОбсяг роботи 46 сторінок, 8 ілюстрацій, 1 таблиця, 5 додатків, 20 джерел літератури. В роботі проведено аналіз хмарної інфраструктури та LAMP-стеку, розглянуто основні вразливості, розроблено модель загроз та проведено оцінку ризиків, впроваджено DevSecOps фреймворк, що включав автоматизацію безпекових механізмів та розгортання інфраструктури в хмарному середовищі, встановлено SIEM-систему та сканери безпеки, впровадження культури зсуву безпеки вліво. Метою даної роботи є розробка та реалізація підходу для забезпечення безпеки LAMP-стеку в хмарному середовищі. Об'єктом дослідження даної роботи є захист LAMP-стеку в хмарному середовищі. Предметом дослідження даної роботи є переваги хмарних обчислень, безпекові аспекти LAMP-стеку, підхід DevOps до безпеки, безперервна безпека та інструменти безпеки для забезпечення безпеки LAMP-стеку в хмарному середовищі.Документ Відкритий доступ Модель фільтрації VEC листів з використанням машинного навчання(КПІ ім. Ігоря Сікорського, 2023) Зібаров, Дмитро Владиславович; Козленко, Олег ВіталійовичОбсяг роботи 44 сторінок, 19 ілюстрацій, 6 таблиць, 4 додатки, 7 джерел літератури. В роботі проведено аналіз різних методів попередньої обробки тексту та їхній вплив на різні методи машинного навчання, виявлено найбільш оптимальний підхід для класифікації Vendor Email Compromise (VEC) листів а також запропоновано рішення для покращення результатів найефективнішого варіанту. Метою даної роботи є виявлення та реалізація оптимального підходу для виявлення VEC листів з найменшою кількістю хибно-позитивних (FP) класифікацій. Об'єктом дослідження даної роботи є методи попередньої обробки тексту, методи машинного навчання для виявлення VEC листів. Предметом дослідження даної роботи є вплив попередньої обробки тексту на ефективність класифікації VEC листів, виявлення найбільш ефективного підходу для виявлення VEC листів та варіанти покращення результатів.Документ Відкритий доступ Виявлення аномалій в роботі веб-серверів за допомогою ланцюгів Маркова(КПІ ім. Ігоря Сікорського, 2023) Журибіда, Юрій Борисович; Ткач, Володимир МиколайовичОбсяг роботи: 56 сторінок, 10 ілюстрацій, 6 таблиць, 1 додаток. Метою даної роботи є розробка і використання моделей ланцюгів Маркова для виявлення аномалій в роботі веб-сервера з метою забезпечення більш ефективного виявлення та реагування на незвичайні події. Дослідження буде базуватися на історичних даних про роботу веб-сервера, таких як типи запитів, IP-адреси клієнтів, часові мітки тощо. Шляхом аналізу цих даних та побудови моделей ланцюгів Маркова будуть виявлятися незвичайні зміни, які можуть свідчити про наявність аномалій, таких як вразливості сервера або інші аномальні події.Документ Відкритий доступ Методики виявлення вразливостей мобільного зв’язку 5G та протидії підміні базових станцій(КПІ ім. Ігоря Сікорського, 2023) Живодьоров, Артем Сергійович; Даник, Ю. Г.Обсяг роботи: 59 сторінок, 14 ілюстрацій, 4 таблиці, 3 додатки. Об’єкт дослідження: архітектура 5G, вразливості й атаки на 5G, методи виявлення й протидії підміні базової станції 5G. Предмет дослідження: Методики виявлення станцій 5G. Мета дипломної роботи - дослідити наявні вразливості й можливі атаки на мережу п’ятого покоління мобільного зв’язку 5G, оцінити й обґрунтувати найнебезпечнішу з них, покращити методи виявлення фейкових станцій 5G. Методи дослідження: аналіз особливостей архітектури 5G, аналіз існуючих атак на мобільні мережі, оцінка існуючих методів протидії фейковим станціям 5G. Активний розвиток технологій мобільного зв’язку приносить зміни не тільки в якості обміну повідомленнями, а й у всі соціальні сфери в цілому. Через потребу в масовому й щільному розміщені веж мобільного зв’язку п’ятого покоління - встановлення зловмисником фейкової станції може залишитись непоміченим. У роботі розглянуто існуючі методи виявлення й протидії підміні базових станцій, а також запропоновано досконаліший, який базується на аналізі потужності отриманого сигналу мобільним девайсом.Документ Відкритий доступ Оцінка рівня кібербезпеки університету(КПІ ім. Ігоря Сікорського, 2024) Бобер, Наталія Вікторівна; Гальчинський, Леонід ЮрійовичДипломна робота містить: 44 сторінок, 11 ілюстрацій, 13 таблиць, 17 джерел літератури. Метою роботи є оцінка рівня кібербезпеки університету, що дозволяє оцінити рівень захищеності освітньої організації. Об’єктом досліджень є інформаційна інфраструктура університету. Предметом дослідження є метод для оцінки кіберризиків університету. Методом дослідження є опрацювання літературних джерел за вибраною темою, дослідження існуючих методів оцінки кіберризиків освітніх організацій та розробка моделі оцінки рівня безпеки. Робота містить опис процесу оцінки рівня кібербезпеки університету, а саме створення моделі оцінки безпеки, створення опитувальника для множини експертів, узгодження оцінок експертів та процеси підготовки даних до оцінки.Документ Відкритий доступ Виявлення та протидія кібератакам, основою яких є крадіжка хешу паролю у системах active directory(КПІ ім. Ігоря Сікорського, 2024) Косигін, Олександр Сергійович; Гальчинський, Леонід ЮрійовичДипломна робота має обсяг в 77 сторінок, вміщує в собі 20 рисунків та 36 джерел Об’єктом дослідження є реакція системи Active directory при різних спробах реалізації атак з використанням хешу паролю користувача Головною метою роботи було знайти та проаналізувати методи реалізації атак з використанням хешу паролю. У ході роботи було проведено ряд тестів на локальній віртуальній машині з встановленою системою Active directory та було розроблено застосунок для зручного та швидкого отримання інформації про стан та взаємодію вразливих до атаки аспектів системи У дипломній роботі розглянуто сучасні вразливості, які призводять до злочинного використання хешу паролів у корпоративних мережах, особливо тих, що використовують Active Directory. Описано стандартні методи хешування паролів, такі як MD5, SHA-1 та bcrypt, з порівнянням їх ефективності. Детально розглядаються атаки Pass-the-Hash та Overpass-the-Hash, включаючи структуру атак, методи їх виявлення, інструменти для виконання атак, та методи запобігання.Документ Відкритий доступ Захист веб-застосунків із використанням технології WAF(КПІ ім. Ігоря Сікорського, 2024) Сахній, Назар Романович; Гальчинський, Леонід ЮрійовичДипломна робота містить 80 сторінки, 53 ілюстрації, 6 таблиць, 3 додатки, та 33 джерела літератури. Мета роботи: дослідження методів забезпечення надійного захисту веб-застосунків за допомогою технології Web Application Firewall (WAF), аналіз ефективності впровадження та адміністрування WAF, а також оцінка захищеності веб-застосунків шляхом тестування на проникнення. Об’єкт дослідження: проблематика захисту веб-застосунків від веб-атак, оскільки недостатня конфігурація та неправильне використання можуть призвести до помилкового блокування дозволеного трафіку або пропускання зловмисного. Предмет дослідження: забезпечення належного захисту сучасних веб-застосунків із використанням правил, політик і контролів безпеки технології WAFДокумент Відкритий доступ Виявлення DDoS-атак на основі алгоритму дендритних клітин(КПІ ім. Ігоря Сікорського, 2024) Оліферчук, Владислав Валерійович; Гальчинський, Леонід ЮрійовичОбсяг дипломної роботи 58 сторінок, 16 ілюстрацій, 1 таблиця, 2 додатки і 22 джерела літератури. В роботі досліджено методику виявлення DDoS-атак на основі алгоритму дендритних клітин. Оглянуто основи проведення DDoS-атак, класифікацію DDoS-атак, їхні типи, методи виявлення різних типів DDoS-атак. Об’єкт дослідження: система виявлення DDoS-атак на основі алгоритму дендритних клітин. Предмет дослідження: Встановлення можливостей алгоритму дендритних клітин по виявленню DDoS-атак. Мета дослідження: проектування системи для виявлення DDoS-атак серед набору тестових даних. Методи дослідження: Аналіз літературних джерел, математичне та комп’ютерне моделювання. Обчислювальні експерименти.