Бакалаврські роботи (ІБ)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 282
  • ДокументВідкритий доступ
    Методи захисту Wi-Fi від Evil Twin атак на основі геоприв’язки
    (КПІ ім. Ігоря Сікорського, 2024) Даценко, Валерія Іванівна; Ільїн, Микола Іванович
    Обсяг дипломної роботи 52 сторінок, 36 ілюстрацій, 4 таблиці і 5 джерел літератури. Даценко В. І. Методи захисту WI-FI від Evil Twin атак на основі геоприв’язки. — Дипломна робота на здобуття наукової степені бакалавра за спеціальність 125 – Кібербезпека. У дипломні й роботі розглянуто проблему недостатньої кількості методів протидії Evil Twin атакам. Проаналізовано готові методи запобігання даного типу атак, опрацьовано статистику по готовим рішенням та описано обґрунтування актуальності проблеми. У дипломній роботі представлено розроблене програмне рішення для запобігання даному виду кібератаки. Розроблене на мові програмування Python з елементами веб-програмування – для зручності користувачів. У першому розділі оглянуто літературу з темою “Evil Twin атаки”. Цей тип атаки є важливою проблемою у сфері кібербезпеки, особливо в контексті бездротових мереж. Метою розділу є глибокий аналіз існуючих методів реалізації атаки, оцінка готових рішень для її виявлення та запобігання, а також статистичний аналіз ефективності цих рішень. Обґрунтування актуальності дипломної роботи. У другому розділі описано теоретичну частину та пояснення алгоритм розробленого коду, описані діаграму рішення. У третьому розділі аналіз проведеного експериментального дослідження, порівняння результатів готових рішень з власною програмною реалізацію. Описана статистика – легітимних/не легітимних виявлених точок. У висновку до дипломної роботи підсумовується актуальність роботи та основна статистика після експериментального дослідження власної реалізації та готових.
  • ДокументВідкритий доступ
    Методи виявлення потенційних кіберзагроз в соціальних мережах
    (КПІ ім. Ігоря Сікорського, 2024) Акент’єв, Владислав Сергійович; Ланде, Дмитро Володимирович
    Обсяг дипломної роботи 42 сторінки, 10 ілюстрацій, 2 таблиці, 9 джерел літератури, 1 додаток Об’єкт дослідження: прояви кіберзагроз у соціальних мережах і самі соціальні мережі. Предметом дослідження: методи та інформаційні технології, спрямовані на виявлення кіберзагроз у соціальних мережах, їх ефективність та можливості вдосконалення. Мета дослідження: дослідження, аналіз та реалізація методів для виявлення потенційних кіберзагроз у соціальних мережах Методи дослідження: аналіз літературних джерел, збір та аналіз даних про методи виявлення кібератак, кластерний аналіз, статистичного аналізу даних.
  • ДокументНевідомий
    Організаційний і технічний захист SSH серверів: підбір та автоматичне застосування налаштувань для підвищення безпеки
    (КПІ ім. Ігоря Сікорського, 2024) Андреєв, Данило Юрійович; Смирнов, Сергій Анатолійович
    Робота складається з трьох розділів, містить 63 сторінки (без додатків), 11 ілюстрацій, 2 таблиці, 2 додатки та 27 посилань на джерела. Метою даної роботи є підвищення рівня захищеності SSH серверів у внутрішніх мережах організацій. Методи дослідження включають в себе аналіз специфікацій протоколу SSH, дослідження організаційних та технічних проблем захисту SSH серверів, розгляд існуючих атак, яким піддаються сервери, створення на основі їх аналізу рекомендацій та засобів протидії. Результатом роботи став набір організаційних рекомендацій щодо захисту SSH серверів, а також програмний засіб для автоматичної конфігурації серверів задля підвищення рівня їхньої захищеності. Створені розробки можуть використовуватися системними адміністраторами організацій, що застосовують протокол SSH у своїх інформаційних або бізнес-процесах. Вони зможуть підвищити рівень безпеки SSH серверів та зробити зручнішим користування ними, при цьому не потребуючи значних вкладень фінансів або часу.
  • ДокументНевідомий
    Метод захисту веб-застосунків заснованих на технології React
    (КПІ ім. Ігоря Сікорського, 2024) Свірщук, Ярослав Юрійович; Ткач, Володимир Миколайович
    Обсяг дипломної роботи «70» сторінок, «30» ілюстрацій, «3» таблиці, «1» додаток і «19» джерел літератури. В роботі проаналізовано основні види вразливостей веб-застосунків заснованих на технології React, розроблено власний метод захисту та проведена оцінка його функціонування. Об’єкт дослідження: веб-застосунки засновані на фреймворк React. Предмет дослідження: методи захисту веб-застосунків заснованих на фреймворку React. Мета дослідження: аналіз методів захисту веб-застосунків заснованих на фреймворку React.
  • ДокументНевідомий
    Захист від інформаційних атак на основі діпфейк зображень за допомогою згорткової нейронної мережі
    (КПІ ім. Ігоря Сікорського, 2024) Приходько, Ігор Юрійович; Смирнов, Сергій Анатолійович
    Дана робота має обсяг 51 сторінку, 13 рисунків, 2 таблиці та 16 посилань. Об’єктом дослідження є діпфейк зображення облич людей. Метою роботи є створення моделі згорткової нейронної мережі, здатної вивявляти діпфейк зображення, для запобігання їх використання в інформаційних атаках. Результати роботи пропонують модель здатну вивявляти діпфейк зображення, яка може бути використана як частина системи забезпечення безпеки.
  • ДокументНевідомий
    Система оперативного виявлення несанкціонованого доступу на основі моніторингу файлових дескрипторів
    (КПІ ім. Ігоря Сікорського, 2024) Ширий, Віталій Олегович; Барановський, Олексій Миколайович
    Обсяг дипломної роботи 31 сторінок, 12 ілюстрацій, 9 літературних джерел. Об’єкт дослідження: алгоритми несанкціонованого доступу на рівні файлових систем та на рівні веб-серверу. Предмет дослідження: технології моніторингу за файловими дескрипторами. Мета дослідження: створити систему для попередження необізнаних користувачів про несанкціонований доступ у реальному часі. Методи дослідження: аналіз подій безпеки, комп’ютерне моделювання.
  • ДокументВідкритий доступ
    Анонімний збір інформації з соціальних мереж та вебсайтів із залученням засобів соціальної інженерії
    (КПІ ім. Ігоря Сікорського, 2024) Шевченко, Дмитрій Миколайович; Ланде, Дмитро Володимирович
    Обсяг дипломної роботи 55 сторінок, 18 ілюстрацій, 3 додатки і 20 джерел літератури. Об’єкт дослідження: Інформація з вебресурсу cont.ws. Предмет дослідження: Методи та засоби анонімного збору інформації на прикладі ресурсу cont.ws. Мета дослідження: Розробка та впровадження програмного рішення для анонімного збору інформації з соціальних мереж та вебсайтів із використанням засобів соціальної інженерії. Методи дослідження: Огляд літератури, аналіз існуючих рішень, дослідження методів соціальної інженерії, розробка та тестування програмного забезпечення, комп’ютерне моделювання, аналіз зібраних даних. Отримані результати: Визначено основні методи та засоби збору інформації, розроблено програмне рішення для анонімного збору інформації, проведено тестування та аналіз ефективності застосованих методів та інструментів, розроблено рекомендації щодо використання отриманих результатів.
  • ДокументВідкритий доступ
    Впровадження механізмів захисту для розподіленої системи зберігання даних в умовах незахищеної мережі
    (КПІ ім. Ігоря Сікорського, 2024) Чуйко, Олександр Миколайович; Родіонов, Андрій Миколайович
    Дипломна робота має обсяг 62 сторінок, містить 14 ілюстрацій, 2 додатка, 13 джерел літератури. Об’єктами дослідження є розподілені системи зберігання даних. Предметами дослідження є механізми захисту даних в розподілених системах в умовах незахищеної мережі. Метою дипломної роботи є аналіз існуючих механізмів захисту та їх впровадження в розподіленій системі зберігання даних в умовах незахищеної мережі для забезпечення захисту інформації від можливих загроз. Методами дослідження є наліз літературних джерел, практичне впровадження та тестування механізмів захисту, порівняльний аналіз ефективності різних підходів до забезпечення безпеки. В результаті роботи було сформовано та впроваджено комплекс ефективних механізмів захисту для Redis кластеру, включаючи шифрування TLS, механізми автентифікації та авторизації, а також використання брандмауерів захисту мережевих з'єднань. Тестування показало підвищення стійкості кластеру до атак на розділення мережі, зниження видимості портів при скануванні та загальне підвищення рівня безпеки системи в умовах незахищеної мережі. Впроваджені заходи забезпечили належний рівень захисту та стабільності роботи Redis кластеру.
  • ДокументВідкритий доступ
    Формування семантичних мереж на основі збору даних про кіберзагрози
    (КПІ ім. Ігоря Сікорського, 2024) Ченський, Костянтин Юрійович; Ланде, Дмитро Володимирович
    Дипломна робота має обсяг 69 сторінок, містить 33 ілюстрації, 1 додаток, 25 джерел літератури. Метою цієї дипломної роботи є розробка власної системи для побудови семантичних мереж на основі даних, отриманих за допомогою рішення автоматизації збору інформації про кіберзагрози. Об’єктом дослідження є процес збору, нормалізації та візуалізації інформації про кіберзагрози. Предметом дослідження є технічні засоби автоматизації отримання звітів щодо інцидентів кібербезпеки та побудови семантичних мереж з вхідних даних. Методами дослідження є аналіз літературних джерел, розробка та тестування програмних скриптів для автоматизації отримання даних з OpenCTI, нормалізації зібраних даних за допомогою Pandas та створення семантичних мереж для візуалізації інформації про кіберзагрози з використанням NetworkX та PyVis. В результаті роботи було отримано програмний засіб, який може бути використаний фахівцями з кібербезпеки для виконання багатьох задач, функціоналом якого є отримання даних з OpenCTI, обробка CSV файлу заданого формату, створення вебсторінок на основі зібраної інформації та побудова інтерактивних семантичних мереж за певним запитом.
  • ДокументВідкритий доступ
    Авторизація в розподілених системах
    (КПІ ім. Ігоря Сікорського, 2024) Струкало, Валентин Володимирович; Родіонов, Андрій Миколайович
    Дипломна робота має обсяг 67 сторінок, 32 ілюстрацій, 1 таблиці, 1 додаток та 14 літературних джерел. Об’єкт дослідження: Авторизація на основі токенів JWT. Предмет дослідження: Вразливості JWT. Мета дослідження: Розробка та покращення безпечного методу авторизації на основі JWT. Методи дослідження: аналіз(аналіз джерел з теоретичним матеріалом, який стосується авторизації в розподілених системах та авторизації на основі токенів JWT), розробка коду для покращення захисту від атак на JWT, порівняння розроблених методів зі стандартними.
  • ДокументВідкритий доступ
    Атаки на великі мовні моделі та впровадження механізмів захисту
    (КПІ ім. Ігоря Сікорського, 2024) Сотнікова, Поліна Олегівна; Родіонов, Андрій Миколайович
    Обсяг дипломної роботи 96 сторінок, 69 ілюстрацій, 2 таблиці, 1 додаток і 56 джерел літератури. Об’єкт дослідження: Великі мовні моделі. Предмет дослідження: Атаки на великі мовні моделі та механізми захисту. Мета дослідження: впровадження механізмів захисту великих мовних моделей для протидії атакам прямої ін’єкції запиту та витоку конфіденційної інформації. Методи дослідження: аналіз (аналіз наявних теоретичних джерел, що стосуються функціонування великих мовних моделей, документації, проєкту OWASP Top 10 for LLMs, звіту NIST AI), тестування атак прямої ін'єкції запиту на існуючих ВММ, збір наборів даних, тонке налаштування моделі, порівняння впроваджених механізмів. Отримані результати: були протестовані найефективніші методи захисту від атак на великі мовні моделі, отримана тонко налаштована модель TinyLlama, яка здатна протистояти існуючим маніпуляціям та отриманий анонімізований датасет, який можна використовувати для подальшого навчання моделей. Результати роботи були представлені на XXII Всеукраїнській науковопрактичній конференції студентів, аспірантів та молодих вчених «Теоретичні і прикладні проблеми фізики, математики та інформатики (13-17 травня 2024 р., м. Київ, Україна).
  • ДокументВідкритий доступ
    Оцінювання часозатримних атак на PSS методом фазових різниць
    (КПІ ім. Ігоря Сікорського, 2025) Слєпий, Роман Юрійович; Гальчинський, Леонід Юрійович
    Обсяг дипломної роботи : 67 сторінок, 35 ілюстрацій, 25 формул та 49 джерел літератури Об’єкт дослідження: вразливість стабілізатора енергосистеми(PSS) до кібератак. Предмет дослідження: модель виявлення часозатримних атак на PSS, що базується на крос-кореляції фазових показників. Мета дослідження: Аналіз типових векторів кібератак на стабілізатори енергосистеми (PSS), зокрема атак із затримкою сигналу, а також вивчення підходів до виявлення таких атак за допомогою даних з PMU. Розробка методу автоматизованого виявлення часозатримних атак на основі крос-кореляції незалежних сигналів у режимі реального часу.
  • ДокументВідкритий доступ
    Вразливості протоколу SS7 в умовах інтеграції з IP мережами
    (КПІ ім. Ігоря Сікорського, 2025) Цибуленко-Сігов, Ілля Миколайович; Гальчинський, Леонід Юрійович
    Обсяг роботи 104 сторінки, 33 ілюстрації, 7 таблиць, 6 додатків, 27 джерел літератури. Об’єкт дослідження: процеси передачі сигнальних повідомлень SS7 через IP-мережі за допомогою протоколів SIGTRAN. Предмет дослідження: вразливості сигнальних мереж SS7/SIGTRAN та методи їх усунення. Мета дослідження: Зменшення ризиків компрометації конфіденційності та цілісності даних абонентів у конвергентних SS7/IP мережах шляхом виявлення, демонстрації та розробки рекомендацій щодо протидії актуальним атакам.
  • ДокументВідкритий доступ
    Вибір інструментів тестування кібербезпеки систем електронної торгівлі на основі аналізу Web API
    (КПІ ім. Ігоря Сікорського, 2025) Пташник, Юрій Іванович; Гальчинський, Леонід Юрійович
    Обсяг роботи 65 сторінок, 14 ілюстрацій, 7 таблиць, 1 додаток, 33 джерела літератури. Об’єкт дослідження: кібербезпека у сфері електронної торгівлі. Предмет дослідження: Web API. Мета дослідження: аналіз сучасного стану безпеки API у сфері електронної торгівлі, проблеми вибору оптимального інструменту тестування безпеки на основі аналізу веб-API та розробка підходу для її вирішення.
  • ДокументВідкритий доступ
    Оцінювання кіберрезильєнтності енергопідприємств
    (КПІ ім. Ігоря Сікорського, 2025) Левашова, Світлана Дмитрівна; Гальчинський, Л. Ю.
    Обсяг дипломної роботи 105 сторінок, 47 ілюстрацій, 14 таблиць, 2 додатки і 40 джерел літератури. Об’єкт дослідження: Кіберрезильєнтність енергопідприємств та методика її оцінювання. Предмет дослідження: Методи та засоби оцінювання кіберрезильєнтності енергопідприємств. Мета дослідження: Розробка підходу до оцінювання кіберрезильєнтності енергопідприємств шляхом створення веб-застосунку, що проводить опитування, обробляє інформацію та генерує відповідні оцінки на основі конкретних індикаторів.
  • ДокументВідкритий доступ
    Виявлення APT-атак типу атак типу підроблення квитка на основі ознак мережевого трафіку
    (КПІ ім. Ігоря Сікорського, 2025) Куцаєнко, Дмитро Олегович; Гальчинський, Леонід Юрійович
    Обсяг роботи 84 сторінок, 14 ілюстрацій, 2 таблиці, 41 джерело літератури і 1 додаток. Метою дослідження є аналіз проблематики використання APT-групами вразливостей протоколу Kerberos, пов’язаних з атаками підробки квитків, а також висунення ідеї її вирішення шляхом розроблення сучасного методу виявлення таких загроз. Об’єкт дослідження: мережевий трафік APT типу атак підроблення квитка. Предмет дослідження: методи аналізу мережевого трафіку для виявлення та класифікації APT-атак типу підробки квитків Kerberos, зокрема на основі використання вейвлет-перетворення Добеші та ентропії Шеннона.
  • ДокументВідкритий доступ
    Моделювання вразливостей протоколу Modbus
    (КПІ ім. Ігоря Сікорського, 2025) Кот, Микита Сергійович; Гальчинський, Леонід Юрійович
    Дана робота містить 71 сторінки, 28 ілюстрацій, 3 таблиці, 3 додатки, 25 джерел літератури. Мета дослідження: аналіз проблем безпеки протоколу Modbus TCP/IP на основі об’єктно-орієнтованої моделі. Об’єкт дослідження: протокол Modbus TCP/IP. Предмет дослідження: вразливості протоколу Modbus TCP/IP.
  • ДокументВідкритий доступ
    Виявлення Lateral Movement в корпоративному середовищі Microsoft Windows
    (КПІ ім. Ігоря Сікорського, 2025) Ігнатенко, Данило Олександрович; Гальчинський, Л. Ю.
    Дана робота містить 51 сторінку, 5 ілюстрацій, 6 таблиць, 23 джерела за переліком посилань. Метою дослідження є виявлення ознак бічного руху використанням алгоритмів машинного навчання з логами журналів сервісу Sysmon. Об’єктом дослідження є атаки APT-груп з використанням технік бічного руху. Предметом дослідження є навчання моделі машинного навчання для виявлення бічного руху.
  • ДокументВідкритий доступ
    Виявлення програм-вимагачів на основі ентропії зашифрованих файлів
    (КПІ ім. Ігоря Сікорського, 2025) Бердюк, Катерина Василівна; Гальчинський, Леонід Юрійович
    Обсяг роботи 56 сторінки, 14 ілюстрацій, 10 таблиць, 42 джерела літератури. Об’єкт дослідження: файли, що зашифровані програмами-вимагачами. Предмет дослідження: алгоритми аналізу ентропії файлів. Мета дослідження: Аналіз існуючих алгоритмів підрахунку ентропії файлу, їх порівняння та покращення системи аналізу в цілому. Вирішення задачі класифікації файлів за тим чи зашифровані вони програмою-вимагачем чи ні.
  • ДокументВідкритий доступ
    Розробка механізмів безпеки в edge-орієнтованих системах з клієнтами на докерах
    (КПІ ім. Ігоря Сікорського, 2025) Грипас, Владислав Анатолійович; Гальчинський, Леонід Юрійович
    Дана робота містить 66 сторінки, 12 ілюстрацій, 0 таблиць, 28 джерел за переліком посилань. Метою дослідження є аналіз атак на edge-системи та розробка архітектури на основі докеру для їх емуляції і впровадження покращених механізмів безпеки. Об’єкт дослідження – безпека систем інтернету речей. Предмет дослідження – система аналізу векторів атак на пристрої інтернету речей з використанням програмного забезпечення з екосистеми докер.