Бакалаврські роботи
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Вебзастосунок для визначення музичного твору за аудіоуривком(КПІ ім. Ігоря Сікорського, 2025) Шабанов, Метін Шаміль огли; Халус, Олена АндріївнаПояснювальна записка дипломного проєкту складається з п’яти розділів, містить 37 таблиць, 33 рисунки та 46 джерел – загалом 88 сторінок. Дипломний проєкт присвячений створенню вебзастосунку, що дозволяє розпізнавати музичні твори за аудіоуривком або наспівом користувача. Мета: покращення зручності та доступності розпізнавання пісень для користувача за допомогою вебзастосунку, що працює на різних платформах без необхідності встановлення додаткового програмного забезпечення. У розділі передпроєктного обстеження предметної області розглянуто сучасні підходи до розпізнавання музики, виконано аналіз аналогів, обрано архітектуру та змодельовано бізнес-процеси. Розділ із розроблення вимог до програмного забезпечення присвячений формуванню функціональних, нефункціональних та системних вимог, а також економічному обґрунтуванню розробки. У розділі конструювання та розроблення програмного забезпечення розглянуто архітектуру, реалізацію алгоритмів, структуру бази даних і заходи безпеки. Розділ аналізу якості та тестування програмного забезпечення присвячений оцінці якості, тестуванню функціоналу та опису результатів перевірки. У розділі з розгортання та супровід програмного забезпечення розглянуто процес автоматизованого розгортання системи та подальший супровід.Документ Відкритий доступ Вебзастосунок для проведення онлайн-хакатонів(КПІ ім. Ігоря Сікорського, 2025) Щербацький, Антон Євгенович; Крамар, Юлія МихайлівнаПояснювальна записка дипломного проєкту складається з п’яти розділів, містить 55 таблиць, 51 рисунків та 29 джерел – загалом 92 сторінки. Дипломний проєкт присвячений розробці вебзастосунку для проведення онлайн-хакатонів. Мета - створити зручну, надійну та масштабовану платформу, яка спрощує весь життєвий цикл хакатону: від створення події та формування команд до співпраці в реальному часі й оцінювання проєктів. У розділі передпроектного обстеження предметної області виконано аналіз предметної області та аналіз існуючих рішень. Також проведено аналіз та моделювання бізнес-процесів. У розділі розроблення вимог до програмного забезпечення виконано аналіз функціональних та нефункціональних вимог, представлено варіанти використання програмного забезпечення, проведено аналіз економічних показників програмного забезпечення. У розділі конструювання та розроблення програмного забезпечення спроектовано архітектуру програмного забезпечення, проведено конструювання програмного забезпечення та виконано аналіз безпеки даних. У розділі аналізу якості та тестування програмного забезпечення виконано аналіз якості та описано процеси тестування з контрольним прикладом. У розділі розгортання та супровід програмного забезпечення описано алгоритм процесу розгортання програмного забезпечення та описано інформацію про супровід програмного забезпечення. Програмне забезпечення впроваджено на хмарній платформі Azure.Документ Відкритий доступ Мобільний застосунок формування та контролю виконання вокальних вправ(КПІ ім. Ігоря Сікорського, 2025) Чорній, Владислав Мар’янович; Смілянець, Федір АндрійовичПояснювальна записка дипломного проєкту складається з п’яти розділів, містить 37 таблиць, 29 рисунків та 23 джерел – загалом 73 сторінки. Дипломний проєкт присвячений розробці мобільного застосунку формування та контролю виконання вокальних вправ, що дає змогу користувачам створювати, зберігати, виконувати та поширювати індивідуальні вокальні завдання, а також оцінювати точність інтонування за допомогою аналізу звукового сигналу в реальному часі. Метою розробки є розширення можливості контролю виконання вправ при навчанні вокалістів шляхом створення мобільного застосунку, який забезпечить можливість формування, збереження, відтворення та аналізу виконання вокальних вправ. У розділі 1 розглянуто предметну область, виконано порівняльний аналіз аналогічних програмних рішень, досліджено актуальні алгоритмічні та технічні засоби, зокрема застосування рядів Фур’є для аналізу голосу. Розділ 2 присвячений формулюванню функціональних, нефункціональних і системних вимог, моделюванню варіантів використання, економічній оцінці функціональних точок і постановці завдання на розробку. У розділі 3 описано архітектуру програмного забезпечення, обґрунтовано вибір технологій і середовища розробки, представлено реалізацію алгоритму аналізу голосу на основі перетворення Фур’є, а також структуру бази даних та використання сторонніх бібліотек. Розділ 4 присвячений проведенню аналізу якості програмного забезпечення, що включає оцінку за низкою ключових метрик та перевірку виконання нефункціональних вимог. У розділі 5 здійснено опис процесу розгортання та супроводу програмного забезпечення. Програмне забезпечення впроваджено у вигляді Android-застосунку, реалізованого в середовищі Android Studio з використанням Spring Boot та PostgreSQL.Документ Відкритий доступ Використання методів машинного навчання при фільтрації фішингових повідомлень(КПІ ім. Ігоря Сікорського, 2025) Маленко, Сергій Сергійович; Рибак, Олександр ВладиславовичРобота складається з 3 розділів, містить 46 ілюстрацій, 18 джерел літератури, обсяг роботи – 59 сторінок. Метою роботи є розробка і дослідження системи виявлення фішингових листів, що поєднує машинне навчання, аналіз тексту та технічних характеристик листів, інтегруючи класичні методи перевірки як додаткові ознаки. Об’єктом дослідження є фішингові повідомлення. Предметом дослідження виступають моделі захисту від фішингу, зокрема комбіновані системи з використанням методів машинного навчання, що допомагають виявляти та протидіяти фішинговим повідомленням. Методами дослідження є теоретичний аналіз наукової та технічної літератури, експериментальне моделювання, обробка текстових даних, навчання моделей машинного навчання та інтерпретаця результатів В результаті дослідження було створено комбіновану систему, що поєднала у собі методи аналізу тексту та технічних ознак для виявлення фішингових повідомлень.Документ Відкритий доступ Нові технології та засоби соціальної інженерії, засновані на ML та AI(КПІ ім. Ігоря Сікорського, 2025) Кустов, Іван Сергійович; Наконечна, Юлія ВолодимирівнаДана робота містить 52 сторінки, 5 ілюстрацій, 2 таблиці, 59 джерел за переліком посилань, 1 додаток. Метою дослідження є аналіз загроз соціальної інженерії, що ґрунтуються на генеративному штучному інтелекті, та розробка інтелектуального детектора текстів, згенерованих ШІ, з урахуванням обмежень у ресурсах і потреби в локальному застосуванні. Об’єкт дослідження – інформаційні потоки в цифрових середовищах, що можуть містити контент штучного походження. Предмет дослідження – методи й засоби виявлення згенерованого текстового контенту в рамках соціоінженерних сценаріїв із використанням технологій машинного навчання. Методи дослідження: машинне навчання, евристичне моделювання, аналіз текстових характеристик, побудова логістичної регресії, застосування Flan-T5 трансформера, аблейшн-аналіз, оцінка точності моделей класифікації. У результаті було реалізовано легкий, автономний детектор ШІ-текстів, що поєднує трансформерну модель із набором евристичних ознак. Система демонструє високу точність (ROC-AUC = 0.995), легко модифікується для специфічних потреб і може бути інтегрована в SOC/SIEM або освітні платформи.Документ Відкритий доступ Виявлення фейків за допомогою штучного інтелекту як задача безпеки кіберпростору(КПІ ім. Ігоря Сікорського, 2025) Комар, Анастасія Віталіївна; Стьопочкіна, Ірина ВалеріївнаДана робота містить 61 сторінок, 9 ілюстрацій, 1 додаток, 21 джерело за переліком посилань. Метою дослідження є підвищення ефективності виявлення фейків у месенджері Telegram шляхом розробки підходу, що ґрунтується на аналізі структур поширення повідомлень. Об’єкт дослідження – процес поширення інформації в цифрових комунікаційних платформах, зокрема в месенджері Telegram, у контексті ризиків дезінформації та фейкових новин. Предмет дослідження – структурні та поведінкові характеристики графів поширення повідомлень у Telegram, що використовуються для виявлення фейкових новин із застосуванням графового аналізу та машинного навчання. Методи дослідження: аналіз наукових джерел, збір та обробка даних за допомогою Telethon, побудова графів пересилань, використання метрик графів і графового автоенкодера для побудови embedding-ів, класифікація повідомлень на основі структурних характеристик каскадів. У результаті дослідження запропоновано метод виявлення фейкових новин, який не потребує доступу до тексту повідомлень, а базується на особливостях поширення інформації у мережі Telegram. Розглянуто переваги й недоліки підходу, представлено емпіричні результати та запропоновано шляхи подальшого вдосконалення.Документ Відкритий доступ Моделі і методи атак на смарт-контракти та захист від них(КПІ ім. Ігоря Сікорського, 2025) Захаренко, Нікіта Віталійович; Ільїн, Микола ІвановичДана робота містить 58 сторінки, 2 таблиці, 1 рисунок, 19 джерел за переліком посилань. Метою дослідження є вивчення моделей і методів атак на смарт-контракти, а також розробка засобів захисту від них із використанням типових шаблонів, бібліотек та інструментів аналізу коду. Об’єкт дослідження – безпека смарт-контрактів на етапах проектування та реалізації в екосистемі блокчейн. Предмет дослідження – моделі атак на смарт-контракти та застосування ефективних механізмів захисту. Методи дослідження: аналіз літератури та відкритих джерел щодо вразливостей смарт-контрактів, моделювання атак на прикладах уразливого коду, використання інструментів статичного й динамічного аналізу (Slither, Mythril), впровадження захищених реалізацій з використанням бібліотеки SafeMath, патерну Checks-Effects-Interactions і commit-reveal схеми. В результаті роботи було реалізовано вразливі й захищені версії смартконтрактів для трьох типових атак: повторного виклику (Reentrancy), арифметичного переповнення (Integer Overflow) та Front-running. Проведено аналіз безпеки до і після застосування захисту, що підтвердив усунення критичних вразливостей.Документ Відкритий доступ Механізми забезпечення конфіденційності персональних даних у Big Data-аналітиці без втрати якості даних(КПІ ім. Ігоря Сікорського, 2025) Мельниченко, Богдан Богданович; Рибак, Олександр ВладиславовичОбсяг роботи 70 сторінок, 3 ілюстраціЇ, 6 таблиць, 2 додатки, 19 джерел літератури. Об’єкт дослідження: процес обробки персональних даних у великих обсягах. Предмет дослідження: методи псевдонімізації та диференційної приватності. Мета дослідження: розробка та експериментальна перевірка механізмів забезпечення конфіденційності персональних даних у процесі Big Data аналітики без суттєвого зниження точності результатів. Методи дослідження: Аналіз літературних джерел, моделювання алгоритму, побудова практичної моделі. Отримані результати: роботи реалізовано три підходи (базовий, маскування, диференційна приватність) на датасеті Adult Census Income. Показано, що правильний вибір параметра ε дозволяє досягти прийнятного компромісу між точністю (F1≈0.404) та захистом.Документ Відкритий доступ Аналіз ефективності методів виявлення фішингових атак за допомогою трансформерних моделей(КПІ ім. Ігоря Сікорського, 2025) Яцентюк, Андрій Олександрович; Рибак, Олександр ВладиславовичДипломна робота містить: 52 сторінок, 13 таблиць, 5 ілюстрацій, 0 додаток, 25 джерел літератури. Об'єкт дослідження - Методи виявлення фішингових атак в кібербезпеці. Предмет дослідження – Ефективність трансформерних моделей у виявленні фішингових атак на основі текстових даних. Мета роботи – тренування та аналіз ефективності трансформерних моделей як інструментів для виявлення фішингових атак на основі текстових даних. Робота містить опис методів вивлення фішингових атак, а також процес тренування та аналізу ефективності трансформених моделей. Результати роботи включають – тренування таких трансформених моделей для виявлення фішингових атак: RoBERTa, Qwen2 0.5B Instruct, Flan-T5.Документ Відкритий доступ Модель симуляційної SIEM-системи для виявлення кіберзагроз на основі аналізу журналів активностей(КПІ ім. Ігоря Сікорського, 2025) Шестак, Максим Олександрович; Полуциганова, Вікторія ІгорівнаОбсяг роботи: 112 сторінкa, 15 ілюстрацій, 2 додатки, 36 джерел літератури. Об’єкт дослідження: процеси виявлення кіберзагроз на основі аналізу подій інформаційних систем. Предмет дослідження: методи та інструменти багаторівневого аналізу подій у межах симуляційної SIEM-системи. Мета дослідження: створення демонстраційної моделі симуляційної SIEM- системи для виявлення кіберзагроз на основі аналізу журналів подій, яка дозволяє гнучко налаштовувати сценарії інцидентів і масштабувати механізми виявлення атак різної природи. Методи дослідження: аналіз відкритих джерел (CVE/CWE), дослідження архітектури SIEM-систем, моделювання подій безпеки, реалізація сигнатурного, поведінкового та кореляційного аналізу, тестування на згенерованих і реальних журналах активності. Отримані результати: реалізовано повноцінну симуляційну систему, що включає генератор подій із підтримкою сценаріїв атак, модуль нормалізації подій, багаторівневу систему аналізу (сигнатурну, поведінкову, кореляційну) та механізм підсумкового звітування. Система протестована на даних, що включали приклади відомих атак, у тому числі SQL-ін’єкції, DNS beaconing та port scanning. Результати підтвердили її здатність виявляти як ізольовані загрози, так і багатофазні атаки. Рекомендації: модель може бути використана як навчальний і демонстраційний інструмент для ознайомлення зі структурою та принципами роботи сучасних систем виявлення загроз. Також її можливо розширити шляхом інтеграції з інтерфейсами візуалізації та модулів машинного навчання.Документ Відкритий доступ Атаки GraphQL API та захист від них(КПІ ім. Ігоря Сікорського, 2025) Сергеєв, Максим Сергійович; Коломицев, Михайло ВолодимировичОбсяг роботи 88 сторінки, 39 ілюстрацій, 2 додатки, 16 джерел літератури. Об’єкт дослідження: GraphQL API як об’єкт атак та інструмент клієнт-серверної взаємодії. Предмет дослідження: вразливості типу відмови в обслуговуванні (DoS),витоку інформації, а також методи їх нейтралізації за допомогою програмних засобів у GraphQL API. Мета дослідження: дослідження типових атак на GraphQLAPI, розробка і впровадження комплексу захисних механізмів на Python із перевіркою їх ефективності на практичному прототипі. Методи дослідження: аналіз літературних джерел і практичних випадків експлуатації вразливостей, моделювання атак, побудова прототипу GraphQL сервера, реалізація валідаторів, обмежувачів та обробників помилок, еспериментальне тестування. Отримані результати: розроблено бібліотеку захисних механізмів: обмеження глибини та складності запиту, обмеження кількості псевдонімів і правило виявлення дублювання полів, статичний та динамічний ratelimiting,безпечний обробник помилок. Проведено експериментальне тестування до і після впровадження захисту, що підтвердило ефективність запропонованих рішень. Результати роботи були представлені на III Всеукраїнській науково-практичній конференції «Theoretical and Applied Cybersecurity» (TACS-2025).Документ Відкритий доступ Створення сайту з питань кібербезпеки(КПІ ім. Ігоря Сікорського, 2025) Поліщук, Олександра Сергіївна; Півень, Олег БорисовичРобота складається з 3 розділів, містить 34 ілюстрацій, 22 джерел літератури, обсяг роботи – 73 сторінок. Метою дипломної роботи є розробка вебсайту з питань кібербезпеки, призначеного для ознайомлення абітурієнтів зі змістом та особливостями спеціальності «Кібербезпека». Об’єкт дослідження: особливості сприйняття інформації з кібербезпеки серед абітурієнтів. Предмет дослідження: методи структурування, візуалізації та спрощення інформації для ознайомлення з тематикою кібербезпеки у контексті професійного самовизначення. Актуальність обумовлена потребою у доступному ресурсі для ознайомлення молоді з тематикою кіберзахисту в умовах зростання кіберзагроз. Методом дослідження було контент-аналіз наявних освітніх платформ, вивчення користувацького досвіду (UX) представників цільової аудиторії, адаптація технічної інформації до зрозумілого формату, а також розробка й тестування прототипу вебпорталу з інтегрованим модулем самоперевірки знань. Наукова новизна полягає в трансформації складної нормативно-технічної інформації у доступну форму з використанням сучасних вебтехнологій для просвітницьких цілей. Практичне значення полягає у створенні інструменту для підвищення цифрової грамотності населення, а також у підтримці профорієнтаційної діяльності закладів вищої освіти в напрямку кібербезпеки.Документ Відкритий доступ Методи автоматизованого пошуку вразливостей BYOVD Windows(КПІ ім. Ігоря Сікорського, 2025) Подолянко, Тимофій Олександрович; Ільїн, Микола ІвановичОбсяг роботи 130 с., 16 ілюстрацій, 4 таблиці, 1 додаток, 50 джерел посилань. В роботі розглянуто методи автоматизованого пошуку вразливостей та особливості їх застосування для пошуку вразливостей BYOVD Windows. На основі проведеного аналізу визначено методи, застосування яких для аналізу драйверів Windows є доцільним. Запропоновано вдосконалену модель системи автоматизованого пошуку вразливостей BYOVD Windows, засновану на символічному виконанні та техніці аналізу помічених даних. В розробленій моделі забезпечено підтримку драйверів для різних апаратних платформ. У моделі передбачено розпізнавання функцій в коді драйвера за допомогою сигнатур FLIRT. Розглянуто особливості застосування символічного виконання до драйверів Windows, зокрема у програмній моделі на базі платформи бінарного аналізу angr. Проведено експериментальне дослідження запропонованої моделі на відомих вразливих драйверах, визначено недоліки представлених критеріїв виявлення вразливостей. Проведено порівняння із системою IOCTLance. Запропонована модель може використовуватись для розробки систем автоматизованого пошуку у драйверах Windows вразливостей, які застосовуються для реалізації техніки атаки BYOVD. Системи на основі запропонованої моделі не вимагають наявності вихідного коду драйвера, здатні аналізувати драйвери для різних цільових апаратних платформ, та можуть бути застосовані як розробниками драйверів, так і сторонніми дослідниками.Документ Відкритий доступ Моделі і методи безпеки клієнта Telegram(КПІ ім. Ігоря Сікорського, 2025) Ципун, Роман Геннадійович; Ільїн, Микола ІвановичДана робота містить 64 сторінки, 14 ілюстрацій, 1 додаток, 21 джерело за переліком посилань. Метою дослідження є моделювання практичної атаки з отриманням повного доступу до клієнта Telegram шляхом використання уразливостей у зберіганні сесій та можливостей Telegram Bot API. Об’єкт дослідження є клієнт Telegram як програмне забезпечення, що забезпечує комунікацію між користувачами. Предмет дослідження виступають моделі та методи забезпечення безпеки клієнта Telegram, зокрема механізми автентифікації, зберігання сесійних даних та потенційні вразливості, які можуть бути використані для несанкціонованого доступу до облікових записів. Методи дослідження: аналіз літературних джерел і технічної документації, вивчення практик зловмисників щодо Telegram, огляд роботи Telegram API та структури tdata, а також побудова фішингового сценарію та експериментальна реалізація атаки. В результаті дослідження було змодельовано атаку, яка дозволяє зловмиснику отримати доступ до облікового запису Telegram жертви без активації будь-яких індикаторів компрометації. У рамках практичної реалізації показано використання PowerShell-скрипта, Telegram Bot API та технік соціальної інженерії для досягнення цілей атаки.Документ Відкритий доступ Методи автоматизованого пошуку вразливостей в Android-застосунках шляхом фаззингу сiрої та бiлої скриньки(КПІ ім. Ігоря Сікорського, 2025) Цема, Владислав Вiталiйович; Ільїн, Микола ІвановичОбсяг роботи 57 сторiнок, 30 iлюстрацiй, 6 таблиць, 3 додатки, 25 джерел лiтератури. У роботi проведено аналiз сучасних методiв пошуку вразливостей шляхом фаззингу нативних бiблiотек, якi використовуються в Android-застосунках. Розглянуто фаззинг в цiлому, як метод автоматизованого пошуку вразливостей, його покращення у виглядi coverage-guided fuzzing, та програмнi реалiзацiї, такi як AFL++. Запропоновано патч, який додає можливiсть збiрки компонентiв AFL++, зокрема компiлятора afl-cc, пiд систему Android. Програмно реалiзовано скрипти автоматизацiї збiрки та iнструментування цiльової нативної бiблiотеки та вiдповiдної програми-обгортки для фаззингу Android-застосункiв при white-box пiдходi. Також було розроблено модель порiвняння пiдходiв до фаззингу нативних компонентiв Android-застосункiв, яка дозволяє оцiнити їх ефективнiсть та виявити переваги i недолiки кожного з них. Проведено експериментальне дослiдження ефективностi рiзних методiв фаззингу нативних бiблiотек Android-застосункiв, зокрема: QEMU mode, Frida mode, LLVM-CLASSIC та LLVM-PCGUARD в поєднаннi з persistent mode. В результатi було отримано метрики, якi було проаналiзовано та порiвняно в рамках розробленої моделi. В результатi порiвняльного аналiзу було зроблено висновки щодо доцiльностi використання кожного з методiв фаззингу в залежностi вiд можливостей та контексту, та ефективностi кожного з цих методiв. Отриманi показники додатково зображено у виглядi дiаграм та таблиць.Документ Відкритий доступ Комплексний підхід до отримання артефактів, збору доказів та аналізу популярних браузерів у рамках цифрової криміналістики(КПІ ім. Ігоря Сікорського, 2025) Тирнавська, Єлизавета Дмитрівна; Коломицев, Михайло ВолодимировичОбсяг роботи: 110 сторінок, 28 ілюстрацій, 42 таблиці, 2 додатки, 44 джерел літератури. Об’єкт дослідження: веб-браузери як джерело цифрових артефактів для розслідування інцидентів інформаційної безпеки. Предмет дослідження: системи отримання та аналізу артефактів популярних веб-браузерів, зокрема Google Chrome, Mozilla Firefox, Microsoft Edge і Safari. Мета роботи: розробка комплексного підходу до автоматизованого збору та аналізу артефактів із веб-браузерів для застосування в цифрових розслідуваннях. Методи дослідження: аналіз архітектури сучасних браузерів (Google Chrome, Mozilla Firefox, Microsoft Edge, Arc), дослідження форматів збереження артефактів (SQLite, JSON), огляд інструментів цифрової криміналістики, розробка та тестування власного програмного модуля. Отримані результати: реалізовано програмну систему для автоматизованого збору та обробки браузерних артефактів, включаючи історію переглядів, cookie, кеш та інші цифрові сліди. Проведено тестування системи на модельних сценаріях, що підтвердило її ефективність та можливість практичного застосування в цифровій криміналістиці.Документ Відкритий доступ Автоматизація аудиту безпеки веб-застосунків у контексті кіберзахисту(КПІ ім. Ігоря Сікорського, 2025) Тимощук, Ілья Олексійович; Рибак, Олександр ВладиславовичОбсяг роботи: 112 сторінок, 24 ілюстрації, 7 таблиць, 7 додатків, 34 джерел літератури. Об’єкт дослідження: процеси аудиту безпеки веб-застосунків. Предмет дослідження: засоби та методи автоматизації виявлення вебвразливостей у контексті кіберзахисту. Мета дослідження: покращення захисту веб-застосунків від критичних кіберзагроз, шляхом зменшення ризиків, пов’язаних із пізнім виявленням вразливостей, за допомогою автоматизованого аудиту безпеки на основі інтегрованого веб-інтерфейсу. Методи дослідження: аналіз літературних джерел, тестування на вразливих середовищах (Metasploitable2), порівняльний аналіз результатів, систематизація отриманих даних. Отримані результати: розроблено веб-застосунок, що автоматизує процес запуску відкритих сканерів безпеки (OWASP ZAP, Nuclei, Wapiti, Nmap+Vulscan) з єдиного інтерфейсу. Інструмент протестовано на контрольованому вразливому середовищі та порівняно з комерційними продуктами (Nessus, Burp Suite). Отримані результати показали співставну ефективність розробленого рішення при значно нижчих витратах. Під час тестування виявлено критичні та високоризикові вразливості, що підтверджує дієвість підходу. У застосунку наведено акти сканування та приклади виявлених вразливостей. Рекомендації: використання створеного рішення може бути доцільним для малих і середніх компаній, які потребують доступного способу проведення первинного аудиту веб-безпеки. Розробка також може бути інтегрована у процес CI/CD.Документ Відкритий доступ Вебзастосунок для створення та виконання робіт з програмування з підтримкою компіляції/інтерпретації різних мов програмування(КПІ ім. Ігоря Сікорського, 2025) Буяло, Дмитро Олександрович; Павлов, Олександр АнатолійовичПояснювальна записка дипломного проєкту складається з п’яти розділів, містить 71 таблицю, 36 рисунків та 76 джерел – загалом 148 сторінок. Дипломний проєкт присвячений розробці комплексного вебзастосунку для підтримки та модернізації навчального процесу з дисциплін програмування, що поєднує функціонал для автоматизованого оцінювання коду та відеомоніторингу для забезпечення академічної доброчесності. Мета дипломного проєкту полягає у підвищенні ефективності, об’єктивності та зручності процесу виконання і перевірки практичних завдань з програмування шляхом створення єдиної, надійної та безпечної платформи, що централізує управління навчальними завданнями та надає інструменти для їх автоматизованої перевірки за допомогою тестів. У першому розділі проведено передпроєктне обстеження, що включає аналіз предметної області навчання програмуванню, порівняльний аналіз існуючих програмних рішень, а також моделювання ключових бізнес-процесів системи із застосуванням нотації BPMN. У другому розділі розроблено детальні вимоги до програмного забезпечення, зокрема визначено варіанти використання, сформульовано функціональні та нефункціональні вимоги, проведено аналіз економічних показників за моделлю Basic COCOMO та сформульовано кінцеву постановку завдання на розробку. Третій розділ присвячений конструюванню та розробці програмного забезпечення. У ньому обґрунтовано вибір гнучкої мікросервісної архітектури, описаної за допомогою моделі С4, та детально розглянуто ключові архітектурні рішення. Окрему увагу приділено аналізу безпеки даних та механізмам захисту. У четвертому розділі виконано комплексний аналіз якості розробленого програмного забезпечення. Проведено порівняльний аналіз отриманих метрик якості з існуючими програмними продуктами-аналогами. Описано процеси тестування та наведено контрольний приклад, що демонструє наскрізну роботу системи. П’ятий розділ містить інструкції з розгортання серверної та клієнтської частин програмного забезпечення, а також описує підходи до подальшого супроводу продукту. Програмне забезпечення реалізовано як повнофункціональний програмний продукт, якість та працездатність якого підтверджено комплексним тестуванням. Результати роботи пройшли апробацію на V Міжнародній науково-практичній конференції «SoftTech-2023» з темою «Створення веб-платформи для проведення контрольних робіт з програмування з функціями верифікації та запобігання плагіату» (Київ, 19.12.2023-21.12.2023) та науково-практичній конференції «Проблеми комп’ютерної інженерії» з темою «Розробка веб-застосунку для написання робіт з програмування з системою античит контролю» (Київ, 01.12.2023) і опубліковані у відповідних збірниках наукових праць.Документ Відкритий доступ Фреймворк для експертного аналізу бази даних(КПІ ім. Ігоря Сікорського, 2025) Данькова, Єлізавета Павлівна; Коломицев, Михайло ВолодимировичМета роботи – підвищення ефективності виявлення та аналізу інцидентів несанкціонованого доступу до баз даних шляхом розробки універсального фреймворку, що дозволяє систематизувати методику експертного дослідження в умовах обмежених технічних ресурсів. Об’єктом дослідження є база даних як складна інформаційна система, а також процеси та механізми її функціонування, що підлягають експертному аналізу у разі виявлення підозри порушення безпеки. Предметом дослідження є методологічні підходи та інструменти систематизованого аналізу баз даних, зокрема структура, етапи та аналітичні модулі фреймворку, що забезпечує виявлення, інтерпретацію та презентацію цифрових слідів, а також методи та інструменти обробки даних, що використовуються на кожному етапі аналізу.Документ Відкритий доступ Автоматизація аудиту безпеки Windows за допомогою PowerShell(КПІ ім. Ігоря Сікорського, 2025) Ахунов, Михайло Юрійович; Демчинський, Володимир ВасильовичОб’єкт дослідження: процес аудиту інформаційної безпеки в операційних системах Windows. Предмет дослідження: технології автоматизації аудиту безпеки, технологія PowerShell. Мета дослідження: розробка інструменту на основі PowerShell для автоматизованого аудиту захисту системи Windows.