Бакалаврські роботи (ІБ)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 197
  • ДокументВідкритий доступ
    Структура мобільних мереж, їх вразливості та методи протидії
    (КПІ ім. Ігоря Сікорського, 2023) Торопчін, Євгеній Олександрович; Гальчинський, Леонід Юрійович
    Метою роботи є створення методу протидій однієї з існуючих в в мобільній мережі. Об’єкт дослідження - мобільні мережі. Предмет дослідження – небезпечне з’єднання та процедура автентифікації між пристроєм та базовою станцією. Під час розробки методу захисту були використані такі методи дослідження: Аналіз – для виявлення вразливостей, їх структурування та поставлення конкретних цілей протидії. Моделювання – для розробки моделі поведінки системі та зменшення вірогідності використання вразливостей в протоколі з’єднання. Результатом роботи є модель алгоритму методу додаткової перевірки безпечності передачі сигналу в GSM та UMTS протоколах зв'язку.
  • ДокументВідкритий доступ
    Оцінка ризиків кібербезпеки для системи SCADA газотранспортних систем
    (КПІ ім. Ігоря Сікорського, 2023) Золотов, Іван Костянтинович; Гальчинський, Леонід Юрійович
    Об’єкт дослідження – система захисту від кібератак газотранспортної мережі Предмет дослідження – методи збору і обробки даних для оцінки ризиків кібератак в системі SCADA Метою роботи є оцінка ризиків кібератакна газотранспортну систему по даним SCADA Методи дослідження: літературний огляд, аналіз
  • ДокументВідкритий доступ
    Методи захисту від сліпого зворотно-орієнтованого програмування
    (КПІ ім. Ігоря Сікорського, 2023) Шевченко, Семен Шамсович; Гальчинський, Леонід Юрійович
    Об'єкт дослідження: сліпе зворотно-орієнтоване програмування. Предмет дослідження: методи захисту від сліпого зворотно-орієнтованого програмування. Мета дослідження: підвищення рівня захищенності серверної інфраструктури. Методи дослідження: огляд літературних джерел, аналіз переваг і недоліків існуючих методів захисту від сліпого зворотно-орієнтованого програмування, розробка програми для автоматизації сліпих ROP-атак на віддалений веб-сервер. Робота містить опис процесу знаходження і експлуатації вразливостей веб- серверів з відкритим кодом. Дана робота розглядає процес обходу технологій захисту від зворотно-орієнтованого програмування та аналіз сучасних методів захисту від сліпого ROP.
  • ДокументВідкритий доступ
    Використання машинного навчання для виявлення спаму
    (КПІ ім. Ігоря Сікорського, 2023) Сьомченко, Дмитро Вікторович; Гальчинський, Леонід Юрійович
    Метою роботи є визначення можливостей використання методів машинного навчання для виявлення спаму в комунікаційних каналах. Об’єктом дослідження є процес виявлення спаму в електронній пошті та інших комунікаційних каналах. Предметом дослідження є методи машинного навчання, які можуть бути застосовані для виявлення спаму. Робота включає в себе аналіз існуючих методів та їхньої ефективності. Методи дослідження можуть включати аналіз літературних джерел, дослідження та реалізацію алгоритмів машинного навчання, проведення експериментів та оцінку результатів.
  • ДокументВідкритий доступ
    Захищенність інформаційних систем у фінансових установах
    (КПІ ім. Ігоря Сікорського, 2023) Прохоренко, Ярослав Юрійович; Гальчинський, Леонід Юрійович
    В наш час існує численна кількість фінансових установ, які підтримують напряму економіку країни та в одночас зберігають велику кількість конфіденційної інформації. Захист інформаційних систем таких установ є дуже важливою задачею. Але дуже часто компанії нехтують інформаційною безпекою. Це включає в себе тривале використання застарілого програмного забезпечення, необізнанність співробітників у питаннях базової інформаційної безпеки та інше. Метою дослідження є огляд інцидентів, популярних типів атак та засобів захисту.
  • ДокументВідкритий доступ
    Програмні механізми ідентифікації атак нульового дня ransomware для ОС Windows
    (КПІ ім. Ігоря Сікорського, 2023) Тислицький, Данііл Володимирович; Гальчинський, Леонід Юрійович
    Метою роботи є розробка програмного механізму ідентифікації ШПЗ, що використовують поточну модель асинхронних запитів вводу-виводу за допомогою I/O Completion Ports. Методи дослідження: аналіз (аналіз наявних теоретичних джерел та механізмів детектування ШПЗ), порівняння (порівняльна характеристика I/O Completion Port з альтернативним механізмом), вимірювання (вимірювання часової характеристики, що використовується при порівнянні), абстрагування (реалізація елементу ШПЗ, що використовує I/O Completion Port без корисного навантаження), метод емпіричного рівня (виявлення переваг використання I/O Completion Port в порівнянні з альтернативами), гіпотетичний метод (висунення гіпотези про використання I/O Completion Port як індикатора ransomware), розробка програмного рішення (розробка програмного механізму ідентифікації використання I/O Completion Port).
  • ДокументВідкритий доступ
    Оцінювання стану захищеності бездротових мереж в контексті протоколів безпеки Wi-Fi
    (КПІ ім. Ігоря Сікорського, 2023) Корольова, Валерія Русланівна; Гальчинський, Леонід Юрійович
    Мета: проаналізувати сутність протоколів безпеки Wi-Fi, відносно захисту бездротового простору мереж з відтворенням оцінювання стану захищеності Wi-Fi, щодо практичних реалізацій зламування та впровадження рекомендаційного захисту мереж. Об’єкт дослідження: безпека бездротових мереж в аспекті Wi-Fi. Предмет дослідження: визначення оцінки стану захищеності домашніх мереж на базі протоколів безпеки Wi-Fi.
  • ДокументВідкритий доступ
    Моделювання кібератак супротив сучасних енергетичних систем
    (КПІ ім. Ігоря Сікорського, 2023) Шрейдер, Марія Олександрівна; Стьопочкіна, І. В.
    Об’єкт дослідження: Об’єкти енергопостачання. Предмет дослідження: Моделі атак на об’єкти енергопостачання. Мета дослідження: Збагачення засобів моделювання наслідків кібернетичних впливів на об’єкти енергопостачання. Методи дослідження: Аналіз літературних джерел, математичне та комп’ютерне моделювання. Обчислювальні експерименти. Отримані результати: Було змодельовано декілька сценаріїв кібератак на систему AGC, які впливають на її стабільність. Результати цього моделювання відображають ступінь небезпечності різних атак для даного об’єкта, та ступінь стійкості об’єкта та певних показників до шкідливих затримок.
  • ДокументВідкритий доступ
    Виявлення присутності та перебування APT-груп в Windows системах на основі їх атрибутів
    (КПІ ім. Ігоря Сікорського, 2023) Снігур, Антон Юрійович; Гальчинський, Леонід Юрійович
    Мета дипломної роботи: дослідження присутності APT загроз в Windows та розробка системи по впровадженню методів їх виявлення на основі індикаторів компрометації. Об’єкт дослідження: APT-загрози та їх присутність в Windows системах, детектування на основі індикаторів. Предмет дослідження: методи пошуку та ідентифікації загроз на основі індикаторів компрометації Наукова новизна отриманих результатів: полягає в розробці власної системи на основі клієнт-серверної моделі для виявлення загроз на основі статичних, динамічних та мережевих індикаторів й зручна взаємодія з системою через Телеграм бота.
  • ДокументВідкритий доступ
    Вразливості протоколу Ronin в контексті політики RBAC
    (КПІ ім. Ігоря Сікорського, 2023) Гузенко, Галина Сергіївна; Гальчинський, Леонід Юрійович
    Метою даної роботи є аналіз і усунення вразливостей протоколу RBAC Ronin. Завдання включає побудову імітаційної моделі на базі MySQL, визначення сценаріїв атак, їх моделювання, зміну ролей та експериментальне підтвердження покращення рівня безпеки. Об'єктом дослідження є протокол Ronin, а предметом дослідження є виявлені вразливості цього протоколу під час аудиту атаки та інші загальні вразливості. Методи дослідження включають аналіз наявних аудитів та документації, побудову моделі, аналіз коду, аналіз RBAC NIST, побудову імітаційної моделі, симуляцію RBAC протоколу, зміну імітаційної моделі та порівняння.
  • ДокументВідкритий доступ
    Оцінювання кіберстійкості на підприємстві
    (КПІ ім. Ігоря Сікорського, 2023) Проценко, Олександр Арнольдович; Гальчинський, Леонід Юрійович
    Основною метою є дослідження загальних концепцій та порівняння загальних ознак фреймворків для оцінювання кіберстійкості. Об’єктом дослідження являються методи та інструменти для визначення рівня кіберстійкості на підприємстві. Предметом дослідження є оцінювання стану кіберстійкості на підприємстві за допомогою фреймворків.
  • ДокументВідкритий доступ
    Виявлення Golden Ticket атаки на основі поведінкового аналізу у середовищі Active Directory
    (КПІ ім. Ігоря Сікорського, 2023) Мельник, Анастасія Максимівна; Гальчинський, Леонід Юрійович
    Метою роботи є розробка методу виявлення атаки Golden Ticket у мережі Active Directory на основі аналізу трафіку і виявлення характерних сигнатур. Предметом дослідження є механізм роботи протоколу мережевої автентифікації Kerberos і атака підробки TGT (Ticket-Granting Ticket) квитків «Golden Ticket», методи захисту і виявлення даної атаки у мережі. Об’єктами дослідження є офіційна документація Microsoft, RFC документи, мережа, побудована на основі Active Directory, трафік зловмисної активності
  • ДокументВідкритий доступ
    Алгоритм форензіки для виявлення незаконної діяльності в публічних блокчейнах
    (КПІ ім. Ігоря Сікорського, 2023) Абдуллаєва, Есміра Вагіфівна; Гальчинський, Леонід Юрійович
    Мета роботи – створення реалізації алгоритму форензіки блокчейн мережі на основі протоколу Ethereum задля виявлення незаконної діяльності. Об’єкт дослідження – виявлення незаконної діяльності в блокчейн протоколі Ethereum. Предмет дослідження дипломної роботи – алгоритм блокчейн форензіки спрямований на виявлення незаконної діяльності в публічних блокчейнах. Методи дослідження - аналіз блокчейн технологій та базових вразливостей публічних блокчейн протоколів, таких як Ethereum, побудова алгоритму форензіки та програмна реалізація аналізу мережі.
  • ДокументВідкритий доступ
    Агентна модель безпеки хмарних середовищ
    (КПІ ім. Ігоря Сікорського, 2022) Вацик, Максим Мирославович; Гальчинський, Леонід Юрійович
    Мета роботи – створення агентної моделі безпеки для хмарних середовищ для уніфікації підходу до побудови інфраструктур між багатьма хмарними середовищами та покращення їх безпеки. Методи дослідження – ознайомлення з тематичною літературою, аналіз даних з відкритих джерел про атаки на хмарні обчислення та недоліки існуючих систем захисту. Виокремлення найменш захищених компонентів хмарних середовищ та визначення актуальних вимог до моделі безпеки. Побудова агентної моделі хмарних середовищ та порівняльний аналіз прикладної програми, що реалізує запропоновану модель, з наявними аналогами.
  • ДокументВідкритий доступ
    Виявлення фейкових новин за допомогою графової БД
    (КПІ ім. Ігоря Сікорського, 2022) АЛЬ БІНІ, Ейман; Родіонов, Андрій Миколайович
    Метою роботи є застосування графової БД для виявлення фейкових новин за допомогою методів машинного навчання. Об’єктом дослідження є новини зібрані з різних джерел. Предметом дослідження є виявлення фейкових новин за допомогою графової бази даних методами машинного навчання. Результати роботи пропонують схему для збереження даних у графовій БД та моделі класифікації новин на основі методів машинного навчання.
  • ДокументВідкритий доступ
    Моделi i методи антивiрусного захисту у ОС Windows на основi системних викликiв
    (КПІ ім. Ігоря Сікорського, 2022) Мороз, Дмитро Валерiйович; Ільїн, Микола Іванович
    В роботі досліджено сучасні засоби захисту в ОС Windows, в тому числі на основі системних викликів. Створено програмну модель для дослідження ефективності існуючих систем захисту, яка включає в себе модуля протидії статичному детектуванню шелкоду, модуль захист від аналізу в локальній пісочниці антивірусу, модуль захист від перехоплень на рівні користувацьких хуків та модуль захисту від статичного детектування корисного навантаження в пам'яті під час його роботи.
  • ДокументВідкритий доступ
    Особливості застосування систем контролю доступу для різних типів підприємств
    (КПІ ім. Ігоря Сікорського, 2023) Безсонова, Анастасія Олександрівна; Василенко, Олексій Дмитрович
    Робота обсягом 63 сторінки, містить 30 рисунків, 12 таблиць, 28 літературних посилань. Метою роботи є надання рекомендацій щодо вибору систем та компонентів СКД в залежності від типу підприємств. Об’єктом дослідження є особливості застосування системи контролю доступу для різних типів підприємств. Предметом дослідження є характеристики, можливості та прибуток різних підприємств. Для досягнення поставленої мети було використано експертний аналіз методом попарного порівняння. В результаті роботи надані рекомендації для чотирьох типів підприємств з урахуванням їх вимог та бюджету щодо вибору системи контролю доступу.
  • ДокументВідкритий доступ
    Розробка таксономії індикаторів компрометації
    (КПІ ім. Ігоря Сікорського, 2022) Стокоп, Софія Олександрівна; Ткач, Володимир Миколайович
    Існує велика кількість індикаторів компрометації, для запобігання атакам на такі індикатори необхідно реагувати якнайшвидше. Але не всі показники є однаково важливими і актуальним, зазвичай, деякі із них є набагато цінніші за інші. Об’єктом роботи є індикатори компрометації. Предметом дослідження є таксономія індикаторів компрометації відносно їх впливу на реалізацію певних загроз. Метою дослідження є підвищення захищеності за рахунок пріоритизація індикаторів компрометації. В роботі було розглянуто основні теоретичні відомості про індикатори компрометації, проведено порівняльний аналіз існуючих таксономій MISP за змістом та структурою, а також побудовано таксономію індикаторів компрометації за допомогою методу аналізу ієрархій.
  • ДокументВідкритий доступ
    Методи протидії атакам на протокол маршрутизації OSPF
    (КПІ ім. Ігоря Сікорського, 2022) Скляр, Богдан Юрійович; Демчинський, Володимир Васильович
    У роботі був зроблений огляд поняття динамічна маршрутизація, основних специфікацій протоколу, вбудованих механізмів захисту, прописаних у специфікації протоколу; проведено аналіз статистичної інформації, щодо вразливостей, знайдених для протоколу OSPF та імплементовано обрані методи протидії атакам до емульованої автономної системи. Метою роботи є побудова ефективних методів протидії атакам на протокол динамічної маршрутизації OSPF. Об'єктом дослідження дипломної роботи є система маршрутизації на основі протоколу OSPF. Предметом дослідження дипломної роботи є механізми захисту протоколу динамічної маршрутизації OSPF.
  • ДокументВідкритий доступ
    Оцінка вразливості протоколу RADIUS на основі розширеної автоматної моделі
    (КПІ ім. Ігоря Сікорського, 2022) Середа, Арсеній Сергійович; Гальчинський, Леонід Юрійович
    Метою роботи є дослідження рівня безпеки формальної моделі RADIUS на базі розширеного скінченного автомату. Об’єктом дослідження є протокол RADIUS, та його розширення. Предметом дослідження є є процес авторизації та аутентифікації протоколу RADIUS. Результати роботи пропонують модель алгоритму авторизації та аутентифікації протоколу RADIUS, аналіз її вразливостей та рекомендації щодо покращення протоколу.