Магістерські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Оцінювання методів виявлення латерального переміщення в рамках атак типу ransomware(КПІ ім. Ігоря Сікорського, 2024) Тислицький, Данііл Володимирович; Гальчинський, Леонід ЮрійовичРобота складається з 4 розділів, що складають 125 сторінок та містять 31 ілюстрацію, 17 таблиць та 25 бібліографічні найменування. Метою роботи є розробка програмного механізму ідентифікації латерального переміщення в атаках типу ransomware, що базується на детектуванні підозрілого DNS-трафіку та моніторингу використання API-викликів Windows, таких як I/O Completion Port та інших, які зловмисники застосовують для роботи з файловою системою і мережевими протоколами. Методи дослідження: аналіз (дослідження теоретичних джерел і технологій виявлення латерального переміщення), порівняння (оцінка ефективності різних методів моніторингу), вимірювання (аналіз точності, швидкості реагування та рівня помилкових спрацювань для запропонованого рішення), абстрагування (створення сценаріїв симульованих атак для перевірки механізму в реальних умовах), гіпотетичний метод (висунення гіпотез про індикатори латерального переміщення), розробка програмного рішення (створення інструменту для моніторингу та аналізу аномалій у мережевому середовищі та системних викликах). Результати роботи: розроблений програмний механізм ідентифікації латерального руху, що дозволяє виявляти підозрілі патерни DNS-трафіку та аномальну поведінку API-викликів, характерних для ransomware. Система забезпечує моніторинг у реальному часі, що дозволяє оперативно виявляти шкідливу активність і локалізувати загрозу на ранніх етапах. Програмне рішення продемонструвало високу ефективність у порівнянні з традиційними засобами захисту, знижуючи ризик масштабування атаки. Результати магістерської дисертації були викладені у статті «Lateral Movement Detection in Ransomware Attacks», яка була представлена на VIII Міжнародній науково-практичній конференції “Scientific Trends and Trends in the Context of Globalization” (19–20 листопада 2024 р., м. Умео, Швеція), що забезпечило апробацію основних положень роботи.Документ Відкритий доступ Виявлення аномалій у децентралізованих транзакціях Ethereum за допомогою моделей кластеризації(КПІ ім. Ігоря Сікорського, 2024) Абдуллаєва, Есміра Вагіфівна; Гальчинський, Леонід ЮрійовичРобота складається з 4 розділів, містить 39 ілюстрацій, 21 таблицю, 1 додаток та 30 літературних джерел, загальний обсяг роботи – 118 сторінок. Мета роботи – зменшення ризиків незаконних фінансових операцій у блокчейн-мережі Ethereum шляхом застосування моделей кластеризації для аналізу транзакцій. Об’єкт дослідження – виявлення аномалій та несанкціонованої поведінки в протоколі блокчейну Ethereum для покращення можливостей криміналістики. Предмет дослідження – моделі машинного навчання та кластеризації, як інструменту виявлення аномалій для розширення можливостей блокчейн-криміналістики. Методи дослідження – аналіз існуючих інструментів і методів блокчейн-криміналістики, інтеграція моделей кластеризації в єдиний інструмент виявлення аномалій.Документ Відкритий доступ Оцінка методів виявлення персистентності загроз в системах Windows(КПІ ім. Ігоря Сікорського, 2024) Снігур, Антон Юрійович; Гальчинський, Л. Ю.Дана робота містить 131 сторінку, 42 ілюстрацій, 19 таблиць, 35 джерел за переліком посилань. Метою дослідження є аналіз методів виявлення персистентності APT загроз у системах на основі Windows на етапі проникнення та їх оцінка Об’єкт дослідження - застосування техніки Persistence, а саме DLL-sideloading, для довготривалого доступу до комп’ютерної системи під час циклу атаки APT груп. Предмет дослідження – вдосконалення вже існуючих методів захисних рішень проти методів зловмисників приховування своєї діяльності Методи дослідження: опрацювання літератури та інших джерел за даною темою, порівняння технік приховування присутності у системах Windows, визначення структури PE файлів, розробка рішення виявлення DLL Sideloading, порівняння його з існуючими методами детектування. В результаті роботи було проведено аналіз та порівняння методів персистентності APТ груп, запропоновано алгоритм виявлення та детектування атаки DLL Sideloading у Windows системахДокумент Відкритий доступ Методи захисту від отруєння кешу DNS(КПІ ім. Ігоря Сікорського, 2024) Шевченко, Семен Шамсович; Гальчинський, Леонід ЮрійовичДана робота містить 115 сторінок, 53 рисунки, 19 таблиць, 3 додатки та 26 джерел за переліком посилань. Об'єкт дослідження: отруєння кешу DNS. Предмет дослідження: методи захисту від атак отруєння кешу DNS. Мета дослідження: підвищення рівня захищенності серверної інфраструктури. Методи дослідження: огляд літературних джерел, аналіз переваг і недоліків існуючих методів захисту від отруєння кешу DNS, розробка програми для автоматизації атак на віддалений DNS-форвардер. Робота містить опис процесу експлуатації вразливостей DNS-серверів з відкритим кодом. Дана робота розглядає процес обходу технологій захисту від атак підміни кешу DNS та аналіз сучасних методів захисту від отруєння кешу.Документ Відкритий доступ Оцінювання релевантності методу мурашиних колоній у задачах виявлення несанкціонованого доступу(КПІ ім. Ігоря Сікорського, 2024) Ішенко, Артем Андрійович; Гальчинський, Леонід ЮрійовичКваліфікаційна робота обсягом 104 сторінки містить 10 ілюстрацій, 32 таблиці, 31 літературнне джерело та 1 додаток. Метою даного дослідження є оптимізація вибору ознак для систем виявлення вторгнень за допомогою алгоритму мурашиної колонії, що дозволить підвищити точність і знизити кількість помилок при роботі систем виявлення вторгнень, та визначити релевантність зазначеного методу для оптимізації вибору ознак у системах виявлення вторгнень, порівнюючи результати з іншими методами. Об’єктом дослідження є алгоритм мурашиних колоній (ACO). Предметом дослідження є визначення релевантності методу мурашиних колоній у задачах виявлення несанкціонованого доступу. У процесі виконання роботи було визначено релевантність використання алгоритму мурашиних колоній шляхом детального дослідження роботи самого алгоритму при виконанні задачі оптимізації вибору ознак в системах виявлення вторгнень та порівнянні та оцінюванні отриманих результатів із сімома іншими існуючими методами оптимізації вибору ознак в системах виявлення вторгнень за допомогою методу ELECTRE III.Документ Відкритий доступ Оцінювання вразливостей протоколу RADIUS на основі моделі кольорового скінченного автомата(КПІ ім. Ігоря Сікорського, 2024) Середа, Арсеній Сергійович; Гальчинський, Леонід ЮрійовичЗагальний обсяг роботи 66 сторінок, 12 рисунків, 4 таблиці, 43 джерел літератури. Метою роботи є досліджені потенціалу застосування нової концепції оцінки вразливості інтернет протоколів. Об’єктом дослідження є протокол RADIUS та його вразливості. Предметом дослідження є оцінювання вразливостей протоколу RADIUS. У процесі виконання роботи було досліджено стан сучасних засобів оцінки вразливостей інтернет протоколів. Розроблена концепція моделі кольорового скінченного автомата. Створена модель роботи протоколу RADIUS на основі скінченного кольорового автомату. Її ефективність була порівняна з результатами експертної оцінки та з дійсними покращеннями імплементованими в протоколі DIAMETER.Документ Відкритий доступ Оцінювання рівня вразливостей протоколів бездротових мереж(КПІ ім. Ігоря Сікорського, 2024) Скидан, Данило Романович; Гальчинський, Леонід ЮрійовичРобота виконана на 98 сторінках, містить 32 ілюстрацію., 11 таблиць, 1 додаток. При підготовці використовувалась література з 5 джерел. Актуальність дослідження cучасні бездротові мережі відіграють важливу роль у повсякденному житті та діяльності, забезпечуючи мобільність і зручність користувачам. Однак зростання кількості підключених пристроїв і обсягів переданих даних супроводжується підвищенням ризиків інформаційної безпеки. Вразливості протоколів бездротових мереж можуть стати об'єктом атак, що призводить до витоку конфіденційної інформації, порушення цілісності даних і доступності мережевих ресурсів. Враховуючи це, оцінювання рівня вразливостей протоколів бездротових мереж є надзвичайно актуальним завданням, оскільки воно дозволяє підвищити рівень захисту інформаційних систем і зменшити ризики, пов'язані з їх експлуатацією. Метою цього дослідження є розробка методології оцінювання рівня вразливостей протоколів бездротових мереж і визначення ефективних заходів захисту. Для досягнення цієї мети передбачено проведення всебічного аналізу існуючих протоколів бездротових мереж з метою виявлення їх потенційних вразливостей. На основі цього аналізу буде розроблено критерії оцінювання рівня вразливостей та створено методику тестування безпеки протоколів. Подальші експериментальні дослідження дозволять виявити і проаналізувати реальні вразливості, що сприятиме розробці рекомендацій щодо підвищення безпеки бездротових мереж. Об'єктом дослідження є протоколи бездротових мереж, які забезпечують передачу даних між різними пристроями у мережевому середовищі. Предметом дослідження є методи і засоби оцінювання рівня вразливостей цих протоколів, а також способи їхнього захисту від потенційних атак.Документ Відкритий доступ Моделювання та оцінка ризиків безпеки в контексті Edge-орієнтованих архітектур(КПІ ім. Ігоря Сікорського, 2024) Мороз, Дмитро Валерійович; Гальчинський, Леонід ЮрійовичОбсяг роботи 75 сторінок, 8 ілюстрацій, 3 таблиці, 22 джерел літератури. Об'єктом дослідження є ризики безпеки в Edge-орієнтовних архітектурах. Предметом дослідження є моделювання та оцінка ризиків безпеки в Edge-орієнтованих архітектурах. Методи дослідження включають поєднання наявних фреймворків та методологій безпеки, зокрема NIST Risk Management Framework (RMF), застосованих до контексту edge обчислень. Метою цієї роботи є розробка практичного рішення для підвищення безпеки в периферійних архітектурах за допомогою комплексного підходу до управління ризиками, інтегруючи агентні моделі для безпечної комунікації та безперервного моніторингу загроз.Документ Відкритий доступ Об’єктно орієнтована модель стеку протоколів ААА для пошуку та виявлення потенційних вразливостей(КПІ ім. Ігоря Сікорського, 2024) Казміді, Іван Дмитрович; Гальчинський, Леонід ЮрійовичКваліфікаційна робота обсягом 94 сторінки містить 20 ілюстрацій, 1 таблицю, 32 літературне джерело та 1 додаток. Метою дослідження є розробка об’єктно-орієнтованої моделі стеку ААА протоколів, яка об’єднує в собі протоколи цього стеку та може використовуватися для пошуку, виявлення та демонстрації вразливостей в протоколах цього стеку Об’єктом дослідження є протоколи стеку ААА. Предметом дослідження є теоретичні вимоги до протоколів ААА стеку, протоколи RADIUS, DIAMETER та TACACS+, відомі вразливості цих протоколів, принципи об’єктно-орієнтованого програмування та проектування. У процесі виконання роботи було проаналізовано теоретичні вимоги до протоклів ААА стеку, були проаналізовані протоколи ААА стеку, а саме RADIUS, DIAMETER та TACACS+, були визначені ключові недоліки цих протоколів, проаналізовані їх відомі вразливості. Було розглянуто основні принципи об’єктно орієнтованого підходу, з урахуванням яких була розроблена об’єктно-орієнтована модель стеку ААА протоколів. За допомогою моделі були представлені атаки на протоколи стеку.Документ Відкритий доступ Встановлення профілю автора при виявленні шкідливої інформації в соціальних мережах(КПІ ім. Ігоря Сікорського, 2024) Максимова, Валерія Валеріївна; Стьопочкіна, І. В.Метою магістерської дисертації є розробка механізму встановлення профілю автора текстів зі шкідливою інформацією в соціальних мережах. Об’єктом дослідження у даній роботі є граф користувачів соціальної мережі. Предметом дослідження є методологія визначення профілю автора текстів зі шкідливою інформацією в соціальних мережах. Результатами роботи є алгоритм, який одночасно визначає і характер інформації в тексті (ступінь ймовірності її шкідливості), і співвідносить текст із профілем автора. Таким чином, даний алгоритм може бути корисним задля визначення джерел розповсюдження шкідливої інформації в соціальних мережах. Для методики аналізу текстів за допомогою нейромереж, було виокремлено критерії текстових характеристик – емоційної тональності тексту, вживання інструментів залучення уваги, закликів до подальшого розповсюдження інформації та інших чинників, які дозволяють маркувати текст як потенційно шкідливий за наявності в ньому декількох критеріїв одночасноДокумент Відкритий доступ Підвищення безпеки Wasm-контейнера(КПІ ім. Ігоря Сікорського, 2024) Коваль, Дарій Костянтинович; Родіонов, Андрій МиколайовичМетою дипломної роботи є підвищення безпеки WASM для генерації безпечного програмного коду. В тематику підвищення безпеки входить перевірка можливих вразливостей, систем захисту які інтегровані в системі та покращення їх за потреби. Важливою особливістю для реалізації задачі є приділення уваги для забезпечення безпеки самої системи, тобто перевірка можливих вразливостей та методи їх блокування. Для реалізації використовувались програми аналізу бінарних файлів з безкоштовним доступом, деякі хмарні сервіси та програми для фазінгу.Документ Відкритий доступ Безпека віддалених морських взаємодій на основі принципів туманної обробки даних(КПІ ім. Ігоря Сікорського, 2024) Петренко, Кирил Миколайович; Стьопочкіна, Ірина ВалеріївнаОб'єктом дослідження є кіберфізичні системи суден. Предметом дослідження є безпека обробки даних у кіберфізичних системах суден на основі туманних обчислень. Мета роботи - розробка архітектури обробки даних на основі принципів туманних обчислень з урахуванням політики безпеки. Методи дослідження - порівняльний аналіз за літературними джерелами, аналіз і синтез, комп’ютерний експеримент, емуляція. Новизна роботи: запропоновано нову архітектурну модель туманної обробки даних на основі сучасних пристроїв типу Orange Pi.Документ Відкритий доступ Виявлення аномальної активності на основі аналізу логів Windows(КПІ ім. Ігоря Сікорського, 2024) Єрмаков, Адам Вікторович; Родіонов, Андрій МиколайовичРобота присвячена аналізу та визначенню ключових аспектів логування в інформаційних системах, з фокусом на операційних системах Windows. Робота обгрунтовує актуальність дослідження, розглядаючи систему логування Windows як важливий інструмент для забезпечення безпеки комп'ютерних систем. Записи логів Windows містять інформацію про різноманітні події, включаючи аномальні, що може свідчити про наявність загрози. Метою роботи є визначення типів записів логів Windows, які містять індикатори аномальної активності, та розробка інструментів для автоматичного виявлення аномалій на основі аналізу логів. Для досягнення цієї мети розглянуті як мануальні, так і автоматизовані методи аналізу логів.Документ Відкритий доступ Методи протидії програмним реалізаціям контролю цілісності потоку виконання(КПІ ім. Ігоря Сікорського, 2024) Дудуладенко, Володимир Миколайович; Ільїн, Микола ІвановичВ даній роботі розглянуто поширені класи вразливостей пошкодження пам’яті та базові механізми протидії, популярні класи атак з повторним використанням коду, проведено дослідження технік, які запобігають атакам ШПЗ від перенаправлення потоку виконання. На основі проведеного аналізу вдосконалено модель програмної реалізації контролю цілісності потоку виконання, а також проведено експериментальне дослідження методів протидії системи контролю цілісності потоку виконання.Документ Відкритий доступ Методи динамічного аналізу шкідливого програмного забезпечення, спрямованого на АСУТП(КПІ ім. Ігоря Сікорського, 2024) Дмитренко, Владислав Олексійович; Стьопочкіна, Ірина ВалеріївнаОб'єктом дослідження є динамічний аналіз ШПЗ. Предметом дослідження є особливості динамічного аналізу ШПЗ, спрямованого на АСУ ТП. Методами дослідження є аналіз наукової літератури та методичних матеріалів, розробка методів динамічного аналізу ШПЗ, реалізація програмних прототипів методів, тестування та оцінка ефективності методів. Результати дослідження методів динамічного аналізу ШПЗ, спрямованих на АСУ ТП, можуть бути використані на практиці аудиторськими компаніями, які проводять аналіз та налаштування безпеки великих корпоративних мереж. Запропонований алгоритм дій дозволяє довести несуперечливість та повноту політики захисту інформації, а також може бути включений до складу інструментарію для аналізу стану захищеності мережі, що використовується в АСУ ТП.Документ Відкритий доступ Забезпечення конфіденційного обміну сертифікатами для пристроїв Інтернету речей з використанням IOTA(КПІ ім. Ігоря Сікорського, 2023) Вовчановський, Павло Павлович; Качинський, Анатолій БроніславовичМетою дослідження є розробка схеми, яка забезпечує безпечний і конфіденційний обмін сертифікатами між пристроями IoT за допомогою технології розподіленого реєстру IOTA. Крім того, ця схема повинна бути продуктивною та масштабованою. Об’єктом дослідження є процес обміну сертифікатами в мережах IoT. Предметом дослідження є схема обміну сертифікатами для пристроїв Інтернету речей з використанням технології розподіленого реєстру IOTA та її ключові властивості.Документ Відкритий доступ Виявлення ознак атак на критичну інфраструктуру методом аналізу мережевого протоколу(КПІ ім. Ігоря Сікорського, 2023) Таран, Вікторія Євгенівна; Коломицев, М. В.У даній роботі було досліджено вплив війни в Україні на стан мережі, зокрема на BGP трафік та наявність збоїв, які пов'язані з військовими діями та кібератаками. Була розроблена методика для виявлення змін у трафіку, що використовує метод пошуку аномалій відстані Кука. Для цього було зібрано та оброблено дані BGP, з яких було створено датасет. Датасет використовувався для застосування методу пошуку аномалій на мережевих даних. В результаті було знайдено 4 аномальні події за 2 місяці війни.Документ Відкритий доступ Методи та алгоритми виявлення шкідливих посилань(КПІ ім. Ігоря Сікорського, 2023) Хукаленко, Євгеній Олександрович; Стьопочкiна, I. В.Метою дипломної роботи є дослідження шкідливих посилань та розробка методу виявлення шкідливих посилань, що буде мати більшу точність за існуючі підходи. Об’єктом дослідження є шкідливі посилання. Предметом дослідження є алгоритми і методи виявлення шкідливих посилань. Методи дослідження – аналіз атак з використанням шкідливих посилань, огляд рішень за тематикою роботи, проведення експерименту з виявлення шкідливих посилань, виміри і аналіз даних.Документ Відкритий доступ Виявлення аномальних звукових подій у реальному середовищі(КПІ ім. Ігоря Сікорського, 2023) Деркач, Вячеслав Віталійович; Ланде, Д. В.Об’єктом дослідження є аномальні звукові події в природних середовищах. Предметом дослідження є методи на основі нейронних мереж для автоматичного виявлення, класифікації та відстеження аномальних звукових подій. Під аномальними звукоми подіями в контексті даної роботи маються на увазі ті, що є нетиповими для якогось конкретного акустичного середовища та можуть сигналізувати про можливу загрозу. Виявлення таких звукових подій відіграє важливу роль в системах пов’язаних з безпекою, відеоспостереженням та моніторингом та дозволяє їм вчасно відреагувати на потенційну небезпеку. Метою роботи є оцінка ефективності існуючої SELD системи на основі нейронних мереж в рамках задачі виявлення аномальних звукових подій в природних середовищах.Документ Відкритий доступ Метод виявлення i прогнозування векторiв атак на основi генетичного програмування(КПІ ім. Ігоря Сікорського, 2023) Чуракова, Єкатєріна Валеріївна; Барановський, Олексій МиколайовичОб’єктом дослідження є методи, засоби і алгоритми виявлення та прогнозування векторів атак. Предметом дослідження є процес виявлення та прогнозування векторів атак, ефективність та потенційні переваги запропонованого методу. Методами дослідження є огляд літератури, збір даних, розробку алгоритму, експериментування, аналіз даних і рекомендації щодо вдосконалення підходу до виявлення та прогнозування векторів атак за допомогою генетичного програмування. Метою роботи є вирішення проблеми виявлення і прогнозування векторів атак відповідно до матриці MITTRE ATT&CK шляхом реалізації моделі, заснованої на генетичному алгоритмі.