Магістерські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Оцінювання вразливостей протоколу RADIUS на основі моделі кольорового скінченного автомата(КПІ ім. Ігоря Сікорського, 2024) Середа, Арсеній Сергійович; Гальчинський, Леонід ЮрійовичЗагальний обсяг роботи 66 сторінок, 12 рисунків, 4 таблиці, 43 джерел літератури. Метою роботи є досліджені потенціалу застосування нової концепції оцінки вразливості інтернет протоколів. Об’єктом дослідження є протокол RADIUS та його вразливості. Предметом дослідження є оцінювання вразливостей протоколу RADIUS. У процесі виконання роботи було досліджено стан сучасних засобів оцінки вразливостей інтернет протоколів. Розроблена концепція моделі кольорового скінченного автомата. Створена модель роботи протоколу RADIUS на основі скінченного кольорового автомату. Її ефективність була порівняна з результатами експертної оцінки та з дійсними покращеннями імплементованими в протоколі DIAMETER.Документ Відкритий доступ Оцінювання рівня вразливостей протоколів бездротових мереж(КПІ ім. Ігоря Сікорського, 2024) Скидан, Данило Романович; Гальчинський, Леонід ЮрійовичРобота виконана на 98 сторінках, містить 32 ілюстрацію., 11 таблиць, 1 додаток. При підготовці використовувалась література з 5 джерел. Актуальність дослідження cучасні бездротові мережі відіграють важливу роль у повсякденному житті та діяльності, забезпечуючи мобільність і зручність користувачам. Однак зростання кількості підключених пристроїв і обсягів переданих даних супроводжується підвищенням ризиків інформаційної безпеки. Вразливості протоколів бездротових мереж можуть стати об'єктом атак, що призводить до витоку конфіденційної інформації, порушення цілісності даних і доступності мережевих ресурсів. Враховуючи це, оцінювання рівня вразливостей протоколів бездротових мереж є надзвичайно актуальним завданням, оскільки воно дозволяє підвищити рівень захисту інформаційних систем і зменшити ризики, пов'язані з їх експлуатацією. Метою цього дослідження є розробка методології оцінювання рівня вразливостей протоколів бездротових мереж і визначення ефективних заходів захисту. Для досягнення цієї мети передбачено проведення всебічного аналізу існуючих протоколів бездротових мереж з метою виявлення їх потенційних вразливостей. На основі цього аналізу буде розроблено критерії оцінювання рівня вразливостей та створено методику тестування безпеки протоколів. Подальші експериментальні дослідження дозволять виявити і проаналізувати реальні вразливості, що сприятиме розробці рекомендацій щодо підвищення безпеки бездротових мереж. Об'єктом дослідження є протоколи бездротових мереж, які забезпечують передачу даних між різними пристроями у мережевому середовищі. Предметом дослідження є методи і засоби оцінювання рівня вразливостей цих протоколів, а також способи їхнього захисту від потенційних атак.Документ Відкритий доступ Моделювання та оцінка ризиків безпеки в контексті Edge-орієнтованих архітектур(КПІ ім. Ігоря Сікорського, 2024) Мороз, Дмитро Валерійович; Гальчинський, Леонід ЮрійовичОбсяг роботи 75 сторінок, 8 ілюстрацій, 3 таблиці, 22 джерел літератури. Об'єктом дослідження є ризики безпеки в Edge-орієнтовних архітектурах. Предметом дослідження є моделювання та оцінка ризиків безпеки в Edge-орієнтованих архітектурах. Методи дослідження включають поєднання наявних фреймворків та методологій безпеки, зокрема NIST Risk Management Framework (RMF), застосованих до контексту edge обчислень. Метою цієї роботи є розробка практичного рішення для підвищення безпеки в периферійних архітектурах за допомогою комплексного підходу до управління ризиками, інтегруючи агентні моделі для безпечної комунікації та безперервного моніторингу загроз.Документ Відкритий доступ Об’єктно орієнтована модель стеку протоколів ААА для пошуку та виявлення потенційних вразливостей(КПІ ім. Ігоря Сікорського, 2024) Казміді, Іван Дмитрович; Гальчинський, Леонід ЮрійовичКваліфікаційна робота обсягом 94 сторінки містить 20 ілюстрацій, 1 таблицю, 32 літературне джерело та 1 додаток. Метою дослідження є розробка об’єктно-орієнтованої моделі стеку ААА протоколів, яка об’єднує в собі протоколи цього стеку та може використовуватися для пошуку, виявлення та демонстрації вразливостей в протоколах цього стеку Об’єктом дослідження є протоколи стеку ААА. Предметом дослідження є теоретичні вимоги до протоколів ААА стеку, протоколи RADIUS, DIAMETER та TACACS+, відомі вразливості цих протоколів, принципи об’єктно-орієнтованого програмування та проектування. У процесі виконання роботи було проаналізовано теоретичні вимоги до протоклів ААА стеку, були проаналізовані протоколи ААА стеку, а саме RADIUS, DIAMETER та TACACS+, були визначені ключові недоліки цих протоколів, проаналізовані їх відомі вразливості. Було розглянуто основні принципи об’єктно орієнтованого підходу, з урахуванням яких була розроблена об’єктно-орієнтована модель стеку ААА протоколів. За допомогою моделі були представлені атаки на протоколи стеку.Документ Відкритий доступ Встановлення профілю автора при виявленні шкідливої інформації в соціальних мережах(КПІ ім. Ігоря Сікорського, 2024) Максимова, Валерія Валеріївна; Стьопочкіна, І. В.Метою магістерської дисертації є розробка механізму встановлення профілю автора текстів зі шкідливою інформацією в соціальних мережах. Об’єктом дослідження у даній роботі є граф користувачів соціальної мережі. Предметом дослідження є методологія визначення профілю автора текстів зі шкідливою інформацією в соціальних мережах. Результатами роботи є алгоритм, який одночасно визначає і характер інформації в тексті (ступінь ймовірності її шкідливості), і співвідносить текст із профілем автора. Таким чином, даний алгоритм може бути корисним задля визначення джерел розповсюдження шкідливої інформації в соціальних мережах. Для методики аналізу текстів за допомогою нейромереж, було виокремлено критерії текстових характеристик – емоційної тональності тексту, вживання інструментів залучення уваги, закликів до подальшого розповсюдження інформації та інших чинників, які дозволяють маркувати текст як потенційно шкідливий за наявності в ньому декількох критеріїв одночасноДокумент Відкритий доступ Підвищення безпеки Wasm-контейнера(2024) Коваль, Дарій Костянтинович; Родіонов, Андрій МиколайовичМетою дипломної роботи є підвищення безпеки WASM для генерації безпечного програмного коду. В тематику підвищення безпеки входить перевірка можливих вразливостей, систем захисту які інтегровані в системі та покращення їх за потреби. Важливою особливістю для реалізації задачі є приділення уваги для забезпечення безпеки самої системи, тобто перевірка можливих вразливостей та методи їх блокування. Для реалізації використовувались програми аналізу бінарних файлів з безкоштовним доступом, деякі хмарні сервіси та програми для фазінгу.Документ Відкритий доступ Безпека віддалених морських взаємодій на основі принципів туманної обробки даних(КПІ ім. Ігоря Сікорського, 2024) Петренко, Кирил Миколайович; Стьопочкіна, Ірина ВалеріївнаОб'єктом дослідження є кіберфізичні системи суден. Предметом дослідження є безпека обробки даних у кіберфізичних системах суден на основі туманних обчислень. Мета роботи - розробка архітектури обробки даних на основі принципів туманних обчислень з урахуванням політики безпеки. Методи дослідження - порівняльний аналіз за літературними джерелами, аналіз і синтез, комп’ютерний експеримент, емуляція. Новизна роботи: запропоновано нову архітектурну модель туманної обробки даних на основі сучасних пристроїв типу Orange Pi.Документ Відкритий доступ Виявлення аномальної активності на основі аналізу логів Windows(КПІ ім. Ігоря Сікорського, 2024) Єрмаков, Адам Вікторович; Родіонов, Андрій МиколайовичРобота присвячена аналізу та визначенню ключових аспектів логування в інформаційних системах, з фокусом на операційних системах Windows. Робота обгрунтовує актуальність дослідження, розглядаючи систему логування Windows як важливий інструмент для забезпечення безпеки комп'ютерних систем. Записи логів Windows містять інформацію про різноманітні події, включаючи аномальні, що може свідчити про наявність загрози. Метою роботи є визначення типів записів логів Windows, які містять індикатори аномальної активності, та розробка інструментів для автоматичного виявлення аномалій на основі аналізу логів. Для досягнення цієї мети розглянуті як мануальні, так і автоматизовані методи аналізу логів.Документ Відкритий доступ Методи протидії програмним реалізаціям контролю цілісності потоку виконання(КПІ ім. Ігоря Сікорського, 2024) Дудуладенко, Володимир Миколайович; Ільїн, Микола ІвановичВ даній роботі розглянуто поширені класи вразливостей пошкодження пам’яті та базові механізми протидії, популярні класи атак з повторним використанням коду, проведено дослідження технік, які запобігають атакам ШПЗ від перенаправлення потоку виконання. На основі проведеного аналізу вдосконалено модель програмної реалізації контролю цілісності потоку виконання, а також проведено експериментальне дослідження методів протидії системи контролю цілісності потоку виконання.Документ Відкритий доступ Методи динамічного аналізу шкідливого програмного забезпечення, спрямованого на АСУТП(КПІ ім. Ігоря Сікорського, 2024) Дмитренко, Владислав Олексійович; Стьопочкіна, Ірина ВалеріївнаОб'єктом дослідження є динамічний аналіз ШПЗ. Предметом дослідження є особливості динамічного аналізу ШПЗ, спрямованого на АСУ ТП. Методами дослідження є аналіз наукової літератури та методичних матеріалів, розробка методів динамічного аналізу ШПЗ, реалізація програмних прототипів методів, тестування та оцінка ефективності методів. Результати дослідження методів динамічного аналізу ШПЗ, спрямованих на АСУ ТП, можуть бути використані на практиці аудиторськими компаніями, які проводять аналіз та налаштування безпеки великих корпоративних мереж. Запропонований алгоритм дій дозволяє довести несуперечливість та повноту політики захисту інформації, а також може бути включений до складу інструментарію для аналізу стану захищеності мережі, що використовується в АСУ ТП.Документ Відкритий доступ Забезпечення конфіденційного обміну сертифікатами для пристроїв Інтернету речей з використанням IOTA(КПІ ім. Ігоря Сікорського, 2023) Вовчановський, Павло Павлович; Качинський, Анатолій БроніславовичМетою дослідження є розробка схеми, яка забезпечує безпечний і конфіденційний обмін сертифікатами між пристроями IoT за допомогою технології розподіленого реєстру IOTA. Крім того, ця схема повинна бути продуктивною та масштабованою. Об’єктом дослідження є процес обміну сертифікатами в мережах IoT. Предметом дослідження є схема обміну сертифікатами для пристроїв Інтернету речей з використанням технології розподіленого реєстру IOTA та її ключові властивості.Документ Відкритий доступ Виявлення ознак атак на критичну інфраструктуру методом аналізу мережевого протоколу(КПІ ім. Ігоря Сікорського, 2023) Таран, Вікторія Євгенівна; Коломицев, М. В.У даній роботі було досліджено вплив війни в Україні на стан мережі, зокрема на BGP трафік та наявність збоїв, які пов'язані з військовими діями та кібератаками. Була розроблена методика для виявлення змін у трафіку, що використовує метод пошуку аномалій відстані Кука. Для цього було зібрано та оброблено дані BGP, з яких було створено датасет. Датасет використовувався для застосування методу пошуку аномалій на мережевих даних. В результаті було знайдено 4 аномальні події за 2 місяці війни.Документ Відкритий доступ Методи та алгоритми виявлення шкідливих посилань(КПІ ім. Ігоря Сікорського, 2023) Хукаленко, Євгеній Олександрович; Стьопочкiна, I. В.Метою дипломної роботи є дослідження шкідливих посилань та розробка методу виявлення шкідливих посилань, що буде мати більшу точність за існуючі підходи. Об’єктом дослідження є шкідливі посилання. Предметом дослідження є алгоритми і методи виявлення шкідливих посилань. Методи дослідження – аналіз атак з використанням шкідливих посилань, огляд рішень за тематикою роботи, проведення експерименту з виявлення шкідливих посилань, виміри і аналіз даних.Документ Відкритий доступ Виявлення аномальних звукових подій у реальному середовищі(КПІ ім. Ігоря Сікорського, 2023) Деркач, Вячеслав Віталійович; Ланде, Д. В.Об’єктом дослідження є аномальні звукові події в природних середовищах. Предметом дослідження є методи на основі нейронних мереж для автоматичного виявлення, класифікації та відстеження аномальних звукових подій. Під аномальними звукоми подіями в контексті даної роботи маються на увазі ті, що є нетиповими для якогось конкретного акустичного середовища та можуть сигналізувати про можливу загрозу. Виявлення таких звукових подій відіграє важливу роль в системах пов’язаних з безпекою, відеоспостереженням та моніторингом та дозволяє їм вчасно відреагувати на потенційну небезпеку. Метою роботи є оцінка ефективності існуючої SELD системи на основі нейронних мереж в рамках задачі виявлення аномальних звукових подій в природних середовищах.Документ Відкритий доступ Метод виявлення i прогнозування векторiв атак на основi генетичного програмування(КПІ ім. Ігоря Сікорського, 2023) Чуракова, Єкатєріна Валеріївна; Барановський, Олексій МиколайовичОб’єктом дослідження є методи, засоби і алгоритми виявлення та прогнозування векторів атак. Предметом дослідження є процес виявлення та прогнозування векторів атак, ефективність та потенційні переваги запропонованого методу. Методами дослідження є огляд літератури, збір даних, розробку алгоритму, експериментування, аналіз даних і рекомендації щодо вдосконалення підходу до виявлення та прогнозування векторів атак за допомогою генетичного програмування. Метою роботи є вирішення проблеми виявлення і прогнозування векторів атак відповідно до матриці MITTRE ATT&CK шляхом реалізації моделі, заснованої на генетичному алгоритмі.Документ Відкритий доступ Модель контролю безпеки Python бібліотек(2023) Мохонько, Михайло Максимович; Демчинський, Володимир ВасильовичОб’єктом дослідження є життєвий цикл розробки програмного забезпечення та безпека Python бібліотек. Предметом дослідження є процес контролю безпечності Python бібліотек. Мета роботи полягає у створенні моделі контролю безпечності бібліотек з відкритим вихідним кодом на мові Python та формуванні методики перевірки безпечності бібліотек Python, використовуючи підходи Software Composition Analysis (SCA).Документ Відкритий доступ Семантичні методи розпізнавання фейкових новин(2024) Тихоплав, Антон Вячеславович; Гальчинський, Леонід ЮрійовичОб'єкт дослідження: соціальні медіа та комунікатори як джерела новин. Предмет дослідження: розроблення програмного забезпечення для виявлення фейкової інформації. Наукова новизна дослідження полягає в тому, що розроблена модель контекстного аналізу природної мови та семантичних методів для виявлення фейкових новин - враховує контекст поширення новини в соціальних медіа та комунікаторах, наповнюючись даними від користувачів системи, що в свою чергу збільшує її точність в різних тематиках. Практичне значення дослідження полягає в можливості його використання для розробки ефективних спрощених систем з user-friendly інтерфейсом для визначення фейкових новин і моніторингу новинних каналів за допомогою соціальних медіа та комунікаторів, які можуть допомогти в боротьбі з фейковими новинами.Документ Відкритий доступ Модель майнінгу прав в хмарному середовищі на основі політики АВАС(2024) Купрієнко, Артем Олександрович; Гальчинський, Леонід ЮрійовичМетою роботи є дослідження наявних доступів користувачів на основі атрибутів та метод майнінгу прав в залежності їх прав та атрибутів Обʼєктом дослідження є механізм управління доступом на основі атрибутів користувачів Методи дослідження: теоретичний, аналіз систем, що існують, аналіз наукових джерел, практичне використання Результатом роботи є алгоритм знаходження, виявлення та усунення надлишкових прав користувачів розроблений за допомогою мови Python на хмарному постачальнику AWSДокумент Відкритий доступ Система захисту цифрових даних на кафедрі вищого навчального закладу, що забезпечує безпеку даних в режимі онлайн(КПІ ім. Ігоря Сікорського, 2023) Стурчак, Максим Сергійович; Гальчинський, Леонід ЮрійовичДана робота присвячена розв’язку проблеми порушення кібербезпеки у інформаційних системах вищих навчальних закладів, викликаної зростанням атак та кіберінцидентів та незадовільним станом їх захищеності на нижніх рівнях ІС ВНЗ. Вищі навчальні заклади, зокрема університети, зберігають конфіденційні дані, які повинні бути захищені від несанкціонованого доступу. Сюди входять персональні дані студентів і співробітників, поточні дані навчального процесу, а також дані досліджень ВНЗ, тому створення систем захисту цифрових даних в мережі Інтернеті стає все більш важливим і актуальним завданням. Ці системи забезпечать безпеку та цілісність даних, а також запобігатимуть їх витоку та крадіжці. В Україні, зокрема, є багато компаній та установ, які потребують надійного захисту цифрових даних. Побудова такої системи може стати ефективним рішенням для задоволення потреб ринку.Документ Відкритий доступ Модель кіберзахисту автентифікації на основі негативної логічної системи(КПІ ім. Ігоря Сікорського, 2023) Харченко, Владислав Олександрович; Гальчинський, Леонід ЮрійовичМетою роботи є підвищення рівня захищеності системи парольної автентифікації. Результати роботи можуть бути використані для впровадження алгоритму захисту на основі негативної логічної системи в хмарних застосунках, інтернет речей або інших типів інформаційних ресурсів з парольною автентифікацією.