Магістерські роботи (ІБ)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 106
  • ДокументВідкритий доступ
    Встановлення профілю автора при виявленні шкідливої інформації в соціальних мережах
    (КПІ ім. Ігоря Сікорського, 2024) Максимова, Валерія Валеріївна; Стьопочкіна, І. В.
    Метою магістерської дисертації є розробка механізму встановлення профілю автора текстів зі шкідливою інформацією в соціальних мережах. Об’єктом дослідження у даній роботі є граф користувачів соціальної мережі. Предметом дослідження є методологія визначення профілю автора текстів зі шкідливою інформацією в соціальних мережах. Результатами роботи є алгоритм, який одночасно визначає і характер інформації в тексті (ступінь ймовірності її шкідливості), і співвідносить текст із профілем автора. Таким чином, даний алгоритм може бути корисним задля визначення джерел розповсюдження шкідливої інформації в соціальних мережах. Для методики аналізу текстів за допомогою нейромереж, було виокремлено критерії текстових характеристик – емоційної тональності тексту, вживання інструментів залучення уваги, закликів до подальшого розповсюдження інформації та інших чинників, які дозволяють маркувати текст як потенційно шкідливий за наявності в ньому декількох критеріїв одночасно
  • ДокументВідкритий доступ
    Підвищення безпеки Wasm-контейнера
    (2024) Коваль, Дарій Костянтинович; Родіонов, Андрій Миколайович
    Метою дипломної роботи є підвищення безпеки WASM для генерації безпечного програмного коду. В тематику підвищення безпеки входить перевірка можливих вразливостей, систем захисту які інтегровані в системі та покращення їх за потреби. Важливою особливістю для реалізації задачі є приділення уваги для забезпечення безпеки самої системи, тобто перевірка можливих вразливостей та методи їх блокування. Для реалізації використовувались програми аналізу бінарних файлів з безкоштовним доступом, деякі хмарні сервіси та програми для фазінгу.
  • ДокументВідкритий доступ
    Безпека віддалених морських взаємодій на основі принципів туманної обробки даних
    (КПІ ім. Ігоря Сікорського, 2024) Петренко, Кирил Миколайович; Стьопочкіна, Ірина Валеріївна
    Об'єктом дослідження є кіберфізичні системи суден. Предметом дослідження є безпека обробки даних у кіберфізичних системах суден на основі туманних обчислень. Мета роботи - розробка архітектури обробки даних на основі принципів туманних обчислень з урахуванням політики безпеки. Методи дослідження - порівняльний аналіз за літературними джерелами, аналіз і синтез, комп’ютерний експеримент, емуляція. Новизна роботи: запропоновано нову архітектурну модель туманної обробки даних на основі сучасних пристроїв типу Orange Pi.
  • ДокументВідкритий доступ
    Виявлення аномальної активності на основі аналізу логів Windows
    (КПІ ім. Ігоря Сікорського, 2024) Єрмаков, Адам Вікторович; Родіонов, Андрій Миколайович
    Робота присвячена аналізу та визначенню ключових аспектів логування в інформаційних системах, з фокусом на операційних системах Windows. Робота обгрунтовує актуальність дослідження, розглядаючи систему логування Windows як важливий інструмент для забезпечення безпеки комп'ютерних систем. Записи логів Windows містять інформацію про різноманітні події, включаючи аномальні, що може свідчити про наявність загрози. Метою роботи є визначення типів записів логів Windows, які містять індикатори аномальної активності, та розробка інструментів для автоматичного виявлення аномалій на основі аналізу логів. Для досягнення цієї мети розглянуті як мануальні, так і автоматизовані методи аналізу логів.
  • ДокументВідкритий доступ
    Методи протидії програмним реалізаціям контролю цілісності потоку виконання
    (КПІ ім. Ігоря Сікорського, 2024) Дудуладенко, Володимир Миколайович; Ільїн, Микола Іванович
    В даній роботі розглянуто поширені класи вразливостей пошкодження пам’яті та базові механізми протидії, популярні класи атак з повторним використанням коду, проведено дослідження технік, які запобігають атакам ШПЗ від перенаправлення потоку виконання. На основі проведеного аналізу вдосконалено модель програмної реалізації контролю цілісності потоку виконання, а також проведено експериментальне дослідження методів протидії системи контролю цілісності потоку виконання.
  • ДокументВідкритий доступ
    Методи динамічного аналізу шкідливого програмного забезпечення, спрямованого на АСУТП
    (КПІ ім. Ігоря Сікорського, 2024) Дмитренко, Владислав Олексійович; Стьопочкіна, Ірина Валеріївна
    Об'єктом дослідження є динамічний аналіз ШПЗ. Предметом дослідження є особливості динамічного аналізу ШПЗ, спрямованого на АСУ ТП. Методами дослідження є аналіз наукової літератури та методичних матеріалів, розробка методів динамічного аналізу ШПЗ, реалізація програмних прототипів методів, тестування та оцінка ефективності методів. Результати дослідження методів динамічного аналізу ШПЗ, спрямованих на АСУ ТП, можуть бути використані на практиці аудиторськими компаніями, які проводять аналіз та налаштування безпеки великих корпоративних мереж. Запропонований алгоритм дій дозволяє довести несуперечливість та повноту політики захисту інформації, а також може бути включений до складу інструментарію для аналізу стану захищеності мережі, що використовується в АСУ ТП.
  • ДокументВідкритий доступ
    Забезпечення конфіденційного обміну сертифікатами для пристроїв Інтернету речей з використанням IOTA
    (КПІ ім. Ігоря Сікорського, 2023) Вовчановський, Павло Павлович; Качинський, Анатолій Броніславович
    Метою дослідження є розробка схеми, яка забезпечує безпечний і конфіденційний обмін сертифікатами між пристроями IoT за допомогою технології розподіленого реєстру IOTA. Крім того, ця схема повинна бути продуктивною та масштабованою. Об’єктом дослідження є процес обміну сертифікатами в мережах IoT. Предметом дослідження є схема обміну сертифікатами для пристроїв Інтернету речей з використанням технології розподіленого реєстру IOTA та її ключові властивості.
  • ДокументВідкритий доступ
    Виявлення ознак атак на критичну інфраструктуру методом аналізу мережевого протоколу
    (КПІ ім. Ігоря Сікорського, 2023) Таран, Вікторія Євгенівна; Коломицев, М. В.
    У даній роботі було досліджено вплив війни в Україні на стан мережі, зокрема на BGP трафік та наявність збоїв, які пов'язані з військовими діями та кібератаками. Була розроблена методика для виявлення змін у трафіку, що використовує метод пошуку аномалій відстані Кука. Для цього було зібрано та оброблено дані BGP, з яких було створено датасет. Датасет використовувався для застосування методу пошуку аномалій на мережевих даних. В результаті було знайдено 4 аномальні події за 2 місяці війни.
  • ДокументВідкритий доступ
    Методи та алгоритми виявлення шкідливих посилань
    (КПІ ім. Ігоря Сікорського, 2023) Хукаленко, Євгеній Олександрович; Стьопочкiна, I. В.
    Метою дипломної роботи є дослідження шкідливих посилань та розробка методу виявлення шкідливих посилань, що буде мати більшу точність за існуючі підходи. Об’єктом дослідження є шкідливі посилання. Предметом дослідження є алгоритми і методи виявлення шкідливих посилань. Методи дослідження – аналіз атак з використанням шкідливих посилань, огляд рішень за тематикою роботи, проведення експерименту з виявлення шкідливих посилань, виміри і аналіз даних.
  • ДокументВідкритий доступ
    Виявлення аномальних звукових подій у реальному середовищі
    (КПІ ім. Ігоря Сікорського, 2023) Деркач, Вячеслав Віталійович; Ланде, Д. В.
    Об’єктом дослідження є аномальні звукові події в природних середовищах. Предметом дослідження є методи на основі нейронних мереж для автоматичного виявлення, класифікації та відстеження аномальних звукових подій. Під аномальними звукоми подіями в контексті даної роботи маються на увазі ті, що є нетиповими для якогось конкретного акустичного середовища та можуть сигналізувати про можливу загрозу. Виявлення таких звукових подій відіграє важливу роль в системах пов’язаних з безпекою, відеоспостереженням та моніторингом та дозволяє їм вчасно відреагувати на потенційну небезпеку. Метою роботи є оцінка ефективності існуючої SELD системи на основі нейронних мереж в рамках задачі виявлення аномальних звукових подій в природних середовищах.
  • ДокументВідкритий доступ
    Метод виявлення i прогнозування векторiв атак на основi генетичного програмування
    (КПІ ім. Ігоря Сікорського, 2023) Чуракова, Єкатєріна Валеріївна; Барановський, Олексій Миколайович
    Об’єктом дослідження є методи, засоби і алгоритми виявлення та прогнозування векторів атак. Предметом дослідження є процес виявлення та прогнозування векторів атак, ефективність та потенційні переваги запропонованого методу. Методами дослідження є огляд літератури, збір даних, розробку алгоритму, експериментування, аналіз даних і рекомендації щодо вдосконалення підходу до виявлення та прогнозування векторів атак за допомогою генетичного програмування. Метою роботи є вирішення проблеми виявлення і прогнозування векторів атак відповідно до матриці MITTRE ATT&CK шляхом реалізації моделі, заснованої на генетичному алгоритмі.
  • ДокументВідкритий доступ
    Модель контролю безпеки Python бібліотек
    (2023) Мохонько, Михайло Максимович; Демчинський, Володимир Васильович
    Об’єктом дослідження є життєвий цикл розробки програмного забезпечення та безпека Python бібліотек. Предметом дослідження є процес контролю безпечності Python бібліотек. Мета роботи полягає у створенні моделі контролю безпечності бібліотек з відкритим вихідним кодом на мові Python та формуванні методики перевірки безпечності бібліотек Python, використовуючи підходи Software Composition Analysis (SCA).
  • ДокументВідкритий доступ
    Семантичні методи розпізнавання фейкових новин
    (2024) Тихоплав, Антон Вячеславович; Гальчинський, Леонід Юрійович
    Об'єкт дослідження: соціальні медіа та комунікатори як джерела новин. Предмет дослідження: розроблення програмного забезпечення для виявлення фейкової інформації. Наукова новизна дослідження полягає в тому, що розроблена модель контекстного аналізу природної мови та семантичних методів для виявлення фейкових новин - враховує контекст поширення новини в соціальних медіа та комунікаторах, наповнюючись даними від користувачів системи, що в свою чергу збільшує її точність в різних тематиках. Практичне значення дослідження полягає в можливості його використання для розробки ефективних спрощених систем з user-friendly інтерфейсом для визначення фейкових новин і моніторингу новинних каналів за допомогою соціальних медіа та комунікаторів, які можуть допомогти в боротьбі з фейковими новинами.
  • ДокументВідкритий доступ
    Модель майнінгу прав в хмарному середовищі на основі політики АВАС
    (2024) Купрієнко, Артем Олександрович; Гальчинський, Леонід Юрійович
    Метою роботи є дослідження наявних доступів користувачів на основі атрибутів та метод майнінгу прав в залежності їх прав та атрибутів Обʼєктом дослідження є механізм управління доступом на основі атрибутів користувачів Методи дослідження: теоретичний, аналіз систем, що існують, аналіз наукових джерел, практичне використання Результатом роботи є алгоритм знаходження, виявлення та усунення надлишкових прав користувачів розроблений за допомогою мови Python на хмарному постачальнику AWS
  • ДокументВідкритий доступ
    Система захисту цифрових даних на кафедрі вищого навчального закладу, що забезпечує безпеку даних в режимі онлайн
    (КПІ ім. Ігоря Сікорського, 2023) Стурчак, Максим Сергійович; Гальчинський, Леонід Юрійович
    Дана робота присвячена розв’язку проблеми порушення кібербезпеки у інформаційних системах вищих навчальних закладів, викликаної зростанням атак та кіберінцидентів та незадовільним станом їх захищеності на нижніх рівнях ІС ВНЗ. Вищі навчальні заклади, зокрема університети, зберігають конфіденційні дані, які повинні бути захищені від несанкціонованого доступу. Сюди входять персональні дані студентів і співробітників, поточні дані навчального процесу, а також дані досліджень ВНЗ, тому створення систем захисту цифрових даних в мережі Інтернеті стає все більш важливим і актуальним завданням. Ці системи забезпечать безпеку та цілісність даних, а також запобігатимуть їх витоку та крадіжці. В Україні, зокрема, є багато компаній та установ, які потребують надійного захисту цифрових даних. Побудова такої системи може стати ефективним рішенням для задоволення потреб ринку.
  • ДокументВідкритий доступ
    Модель кіберзахисту автентифікації на основі негативної логічної системи
    (КПІ ім. Ігоря Сікорського, 2023) Харченко, Владислав Олександрович; Гальчинський, Леонід Юрійович
    Метою роботи є підвищення рівня захищеності системи парольної автентифікації. Результати роботи можуть бути використані для впровадження алгоритму захисту на основі негативної логічної системи в хмарних застосунках, інтернет речей або інших типів інформаційних ресурсів з парольною автентифікацією.
  • ДокументВідкритий доступ
    Техніка емуляції викликів WinAPI у застосунках Windows як метод протидії зворотної розробки
    (КПІ ім. Ігоря Сікорського, 2023) Рейценштейн, Кирило Сергійович; Гальчинський, Леонід Юрійович
    У даній роботі було досліджено техніки та методи для протидії зворотної розробки у застосунках Windows. Було запропоновано емуляцію викликів WinAPI, як покращення технік, які базуються на використанні викликів Win API та реалізовано бібліотеку для емуляції викликів Win API. Отримана бібліотека може використовуватися у захисті програмного забезпечення будь-яким розробником, а також для тестування поведінки застосунку при використанні Win API
  • ДокументВідкритий доступ
    Дискретні функції розподілу, як моделі кіберінцидентів, засновані на даних комп'ютерних мереж
    (КПІ ім. Ігоря Сікорського, 2020) Яскал, Назар Олесандрович; Качинський, Анатолій Броніславович
    Мета: Створити алгоритм для виявлення DoS атак, що моделюються дискретними функціями розподілу. Об’єкт дослідження: Датасети з даними мережевого трафіку Предмет дослідження: Статистичні характеристики потоків шкідливого трафіку в порівняні зі звичайним В роботі було проаналізовано поведінку мережевого трафіку під час атаки DoS за допомогою дискретних функцій розподілу.
  • ДокументВідкритий доступ
    Моделі прийняття рішень при взаємодії рефлексивних суб’єктів
    (КПІ ім. Ігоря Сікорського, 2020) Скірдін, Євгеній Олександрович; Смирнов, Сергій Анатолійович
    Метою даної кваліфікаційної роботи є формування моделі прийняття рішень при взаємодії рефлексивних суб’єктів базуючись на аналізі суб’єктивного сприйняття інформації, а також аналіз сфери застосування відповідної моделі, а також її застосування у сфері інформаційної безпеки суб’єкта. Об’єктом дослідження являється процес формування суб’єктом оцінок та процес взаємодії з іншими суб’єктами. Предметом дослідження являється математична модель оцінювання сигналу, а також математична модель оцінювання ситуації взаємодії з іншим суб’єктом.
  • ДокументВідкритий доступ
    Математична модель сигнального механізму інформаційного метаболізму людини за часовим каналом
    (КПІ ім. Ігоря Сікорського, 2020) Сітко, Дарина Павлівна; Смирнов, Сергій Анатолійович
    Метою даної кваліфікаційної роботи є розробка підходу до побудови математичної моделі сигнального механізму інформаційного метаболізму людини за часовим каналом. Об’єктом дослідження є інформаційний метаболізм (ІМ) певного набору спостерігачів. Предметом дослідження є побудова математичної моделі сигнального механізму інформаційного метаболізму людини за часовим каналом. Методами дослідження є генерація набору даних програмними методами, практично перевірено інформаційний метаболізм людини, виконано кластеризацію щодо певних соціонічних ознак Рейніна методами машинного навчання. Практично перевірено якість реалізації кластеризації програмними та емпіричними засобами.