Магістерські роботи (ЕКІР)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Система виявлення вторгнень у програмно-визначеному мережевому середовищі на основі нейронної мережі(КПІ ім. Ігоря Сікорського, 2024) Могилевич, Вадим Дмитрович; Уривський, Леонід ОлександровичТекстова частина магістерської дисертації: 106 с., 26 рис., 27 табл., 70 джерел. Актуальність роботи. У сучасних умовах стрімкого розвитку інформаційних технологій та збільшення обсягів передавання даних зростає необхідність у підвищенні рівня безпеки комп'ютерних мереж. Програмно-визначені мережі набули значного поширення завдяки своїй гнучкості, масштабованості та можливостям централізованого управління мережею. Однак, SDN також стикаються з новими загрозами безпеці, що обумовлює потребу у створенні надійних систем для виявлення вторгнень, здатних захистити мережеві інфраструктури від атак і несанкціонованого доступу. Традиційні IDS не завжди ефективно працюють у середовищах SDN через відмінності в архітектурі, динамічний характер мереж та великий обсяг трафіку. Використання нейронних мереж у IDS дозволяє підвищити точність виявлення вторгнень шляхом аналізу аномалій та шаблонів трафіку в реальному часі. Метою даної роботи є удосконалення та оцінка ефективності системи виявлення DDoS-атак в програмно-визначених мережах на основі глибокого навчання. Об’єктом дослідження є процес функціонування мережевої системи виявлення вторгнень. Предметом дослідження є методи виявлення вторгнень на основі машинного навчання. У цій роботі досліджуються особливості архітектури програмно-визначених мереж (SDN) та вплив різних видів атак на їх функціонування. Також проводиться обчислення показників точності, повноти та F-міри для моделей машинного навчання, на основі яких будуються графіки для наочності результатів.Документ Відкритий доступ Кібербезпека інформаційно-комунікаційних технологій: тестування на проникнення(КПІ ім. Ігоря Сікорського, 2024) Сунко, Владислав Володимирович; Горицький, Віктор МихайловичСьогодні інформаційні технології є серцем багатьох процесів як у бізнесі, так і в державному управлінні. Ми щоденно користуємось сервісами, які забезпечують швидкий обмін інформацією, управління фінансами, збереження особистих даних, і все це відбувається онлайн. Однак, разом із перевагами, що їх приносять інформаційно-комунікаційні технології, зростають і ризики. Кібератаки стають дедалі витонченішими та частішими, і навіть найпотужніші системи захисту можуть виявитися вразливими перед зловмисниками. Одним з ефективних способів запобігання кіберзагрозам є тестування на проникнення – процес, під час якого спеціалісти «атакують» систему, щоб виявити її слабкі місця. Такий підхід дозволяє не лише зрозуміти, де саме система потребує посилення, а й підготуватись до реальних атак. Адже виявлення та виправлення вразливостей до того, як ними скористаються зловмисники, є критично важливим для забезпечення безпеки. Актуальність теми На тлі зростання масштабів і складності кібератак питання кібербезпеки є як ніколи актуальним. За останні роки збитки від кібератак значно зросли, і це стосується не лише фінансових втрат, а й шкоди репутації та втрати довіри клієнтів. Для багатьох компаній кібербезпека стає не просто технологічною потребою, а питанням виживання. Метою дослідження є визначення ефективних методів тестування на проникнення для виявлення та усунення вразливостей в інформаційно-комунікаційних системах. Це допоможе забезпечити підвищення рівня кібербезпеки та стійкість до потенційних атак, захистити конфіденційність, цілісність і доступність даних в організаціях. Завдання дослідження 1. Проаналізувати теоретичні аспекти кібербезпеки та тестування на проникнення як інструменту захисту інформаційних систем. 2. Вивчити існуючі методи і технології тестування на проникнення, визначити їх сильні та слабкі сторони. 3. Провести огляд і порівняння інструментів для пентесту та їхнього застосування в різних умовах. 4. Визначити основні етапи проведення тестування на проникнення і розробити послідовність для ефективного виявлення вразливостей. 5. Проаналізувати результати проведеного тестування на проникнення і сформулювати рекомендації щодо покращення безпеки інформаційних систем. Об’єкт дослідження Об’єктом дослідження є інформаційно-комунікаційні системи та мережі, які використовуються для обробки, передачі та зберігання інформації в організаціях різного типу. Предмет дослідження Предметом дослідження є методи та інструменти тестування на проникнення, що використовуються для виявлення та усунення вразливостей в інформаційно-комунікаційних системах з метою забезпечення їх кібербезпеки. Методи дослідження 1. Аналіз літературних джерел та нормативної бази 2. Порівняльний аналіз 3. Моделювання загроз 4. Практичний експеримент 5. Аналіз результатів тестування Наукова новизна одержаних результатів полягає у систематизації сучасних методів тестування на проникнення для оцінки їхньої ефективності в різних типах інформаційно-комунікаційних систем та при різних кіберзагрозах.Документ Відкритий доступ Дослідження методів забезпечення інформаційної безпеки в системах Інтернету речей(КПІ ім. Ігоря Сікорського, 2024) Іванова, Тетяна Сергіївна; Уривський, Леонід ОлександровичТекстова частина магістерської дисертації: 87 с., 28 рис., 9 табл., 45 джерел. Актуальність роботи полягає у тому, що Інтернет речей є однією з найбільш динамічно розвиваючих технологій сучасного світу, яка охоплює мережу фізичних пристроїв, оснащених датчиками, програмним забезпеченням та технологіями обміну даними через Інтернет. Ці пристрої створюють комплексну інфраструктуру, яка використовується для вирішення різноманітних завдань в таких сферах, як автоматизація побутових процесів, моніторинг стану навколишнього середовища, охорона здоров’я, транспорт, енергетика, промисловість та багато інших. Зростання попиту на пристрої та технології Інтернету речей, а також швидкий розвиток їхнього використання в різних сферах життєдіяльності призводить до значного збільшення кількості та складності кібератак на ці пристрої та мережі. Враховуючи критичну важливість безперебійної роботи систем IoT (Internet of Things) у багатьох критичних галузях, безпека таких пристроїв стає важливим пріоритетом. Недоліки в системах безпеки Інтернету речей можуть призвести до серйозних наслідків, таких як несанкціонований доступ до конфіденційної інформації, маніпуляції з даними або навіть фізичне пошкодження обладнання. Таким чином, удосконалення методів захисту та виявлення вразливостей у системах Інтернету речей є нагальною потребою для забезпечення їхньої надійності, стабільності та безпеки в умовах постійно зростаючих загроз. Це обумовлює актуальність досліджень, спрямованих на розробку нових рішень для захисту пристроїв і мереж IoT від різноманітних кіберзагроз. Метою роботи є визначення оптимальних стратегій та заходів для забезпечення високого рівня інформаційної безпеки, автоматизація процесу виявлення кібератак в системах Інтернету речей. Об’єктом дослідження є процес забезпечення інформаційної безпеки в системах Інтернету речей. Предметом дослідження є методи забезпечення інформаційної безпеки в системах Інтернету речей. У даній роботі здійснюється детальне вивчення нормативно-технічної бази з питань інформаційної безпеки в контексті систем Інтернету речей. Особлива увага приділяється аналізу законодавчих, стандартних та технічних вимог, що стосуються захисту даних та безпеки інформаційних систем, які взаємодіють через Інтернет. Вивчено існуючі міжнародні та національні стандарти безпеки, що визначають основні принципи захисту в IoT, зокрема, як забезпечити конфіденційність, цілісність і доступність даних, а також методи аутентифікації та авторизації пристроїв, що входять в мережу. Досліджуються специфічні особливості реалізації захисту вбудованого програмного забезпечення в IoT-системах, зокрема в аспектах контролю доступу, шифрування даних, захисту від несанкціонованого доступу та атак. Визначено основні недоліки поточних підходів до захисту вбудованого програмного забезпечення, таких як обмеженість обчислювальних ресурсів, низька потужність пристроїв та необхідність забезпечення високої енергоефективності, що ускладнює застосування деяких традиційних методів захисту. Також були розглянуті можливі шляхи покращення існуючих рішень, включаючи впровадження новітніх криптографічних алгоритмів, технологій машинного навчання для виявлення аномалій та розробку більш ефективних механізмів оновлення програмного забезпечення безпеки в умовах IoT. Важливою частиною роботи є огляд сторонніх рішень для організації безпеки в системах Інтернету речей. Вивчаються сучасні комерційні та відкриті програмні продукти, що забезпечують захист IoT-мереж, а також аналізуються їх переваги та недоліки в контексті конкретних вимог до безпеки та функціональності вбудованих пристроїв. Розглядаються методи інтеграції таких рішень у вже існуючі IoT-екосистеми, а також можливості для адаптації до змінних умов середовища. Окремо вивчається процес розробки спеціалізованого програмного забезпечення для перехоплення та аналізу трафіку в системах IoT. Така розробка дозволяє здійснювати моніторинг мережевого трафіку на предмет аномальних або підозрілої активності, які можуть свідчити про спроби атаки або несанкціонованого доступу. Вона включає в себе як засоби для збору даних, так і алгоритми для їх обробки та аналізу, що дозволяє вчасно виявляти потенційні загрози. В рамках роботи також проводиться тестування розробленого програмного забезпечення за допомогою зловмисного програмного забезпечення, яке моделює реальні атаки, що дає змогу оцінити ефективність системи захисту та виявити можливі вразливості. На основі результатів тестування проводиться оцінка ефективності розроблених заходів безпеки, і вносяться рекомендації щодо їх подальшого вдосконалення для забезпечення більш високого рівня захисту в умовах сучасних загроз.Документ Відкритий доступ Аналіз керування та конфігурації пристроїв IoT(КПІ ім. Ігоря Сікорського, 2024) Загребельний, Віталій Олександрович; Шмігель, Богдан ОлеговичДипломна робота містить 90 сторінок, 21 рисунків, 1 таблиць. Було використано 19 джерел. Актуальність роботи: Підвищення ефективності та оптимізації в керуванні та конфігурації, так як велика кількість пристроїв інтернету речей мають різні протоколи, що ускладнює їх роботу та взаємозв’язок. Метою роботи є підвищення ефективності управління пристроями Інтернет речей. Задачі дослідження: 1. Аналіз літератури: провести систематичний аналіз наукових статей, досліджень та публікацій, що стосуються керування та конфігурації пристроїв Інтернет речей. З'ясувати основні теми, виклики та рішення, що були запропоновані в цій галузі. 2. Аналіз архітектури: дослідження архітектурних аспектів керування та конфігурації пристроїв в мережі Інтернет речей. Розглянути різні рівні керування, протоколи зв'язку, системи управління та інші важливі аспекти. 3. Безпека та конфіденційність: аналіз проблем безпеки та конфіденційності, пов'язаних з керуванням та конфігурацією пристроїв IoT. Вивчити методи шифрування даних, аутентифікації, авторизації та інші заходи безпеки, які застосовуються в цій галузі. 4. Управління пристроями Інтернет речей Об’єкт дослідження –керування та конфігурація пристроїв інтернет речей.. Предмет дослідження – методи оцінки підвищення захисту безпеки управління пристроями та їх конфігурацією. Наукова новизна: впровадження удосконалених алгоритмів керування, безпека і конфіденційність та управління конфігурацією. Практична значимість: удосконаленення продуктивності та ефективності, покращення безпеки та захисту, поліпшення користувацького досвіду.Документ Відкритий доступ Дослідження способів підвищення дальності зв’язку із забезпеченням якості передавання інформації з БПЛА мереж Інтернету речей(КПІ ім. Ігоря Сікорського, 2024) Голян, Кирило Вікторович; Осипчук, Сергій ОлександровичТекстова частина дипломної роботи: 118 с., 4 рис., 21 табл., 50 джерел. Об’єкт дослідження — Системи передачі даних з безпілотних літальних апаратів (БПЛА) мереж Інтернету речей (IoT) Предмет дослідження — це підсилювачі сигналу для БПЛА, їх технічні характеристики, ефективність в умовах різних типів перешкод та можливості покращення сигналу в різних середовищах, таких як відкриті простори, міська забудова, індустріальні зони та лісові райони. Мета дослідження полягає в аналізі ефективності використання підсилювачів сигналу для БПЛА в різних умовах середовища та визначенні оптимальних рішень для підвищення якості та стабільності сигналу. Зростання популярності безпілотних літальних апаратів (БПЛА), також відомих як дрони, привело до значних змін в багатьох сферах: від військових операцій до сільського господарства та екологічного моніторингу. Однією з найбільших проблем при використанні БПЛА є забезпечення стабільного зв’язку на великих відстанях, особливо в умовах перешкод, таких як електромагнітні поля, фізичні бар’єри та погодні умови. Тому питання підвищення ефективності зв’язку для дронів стає надзвичайно актуальним. У зв’язку з цим, одним із перспективних напрямів є дослідження технічних рішень для посилення сигналу, зокрема використання підсилювачів сигналу. Підсилювачі дозволяють значно збільшити дальність та стабільність зв’язку, що є критичним фактором для ефективного використання дронів у складних умовах.Документ Відкритий доступ Розробка системи дистанційного керування електромережою житлового приміщення на основі технологій IoT(КПІ ім. Ігоря Сікорського, 2024) Голубєва, Марина Андріївна; Мошинська, Аліна ВалентинівнаТекстова частина магістерської роботи: 99 с., 27 рис., 10 табл., 24 джерела. Об’єкт дослідження – процес дистанційного керування електромережею житлового приміщення. Предмет дослідження – використання технологій GSM та DTMF для побудови системи автоматизації електромережі. Мета дослідження – розробка ефективної системи віддаленого керування електромережею житлового приміщення з використанням доступних апаратних та програмних засобів. У роботі розглянуто сучасні технології автоматизації електромереж, виконано аналіз апаратних рішень та розроблено структурну схему системи. Проведено тестування прототипу на базі Arduino Nano, GSM-модуля SIM800L та релейного модуля. Визначено економічні показники виготовлення та перспективи серійного виробництва. Наведено напрями вдосконалення системи, включаючи інтеграцію з хмарними сервісами та використання альтернативних комунікаційних протоколів.Документ Відкритий доступ Дослідження технологій Інтернету речей подвійного призначення(КПІ ім. Ігоря Сікорського, 2024) Кліщук, Володимир Петрович; Осипчук, Сергій ОлександровичТекстова частина дипломної роботи: 90 с., 15 рис., 12 табл., 42 джерел. Об’єкт дослідження – технології Інтернету речей. Предмет дослідження – перспективи використання технологій Інтернету речей з подвійним призначенням для підвищення ефективності та розвитку інноваційних рішень у сферах. Мета дослідження – формування рекомендацій щодо застосування технологій Інтернету речей для застосування у військовій та цивільній сфері. В даній роботі розглядаються структура мережі IoT та загальний принцип функціонування, використання протоколів для передавання інформації та виклики, які повя’зані з ними. Також досліджуються використання мережі IoT в цивільній та військовій сфері, наведені приклади застосування, зазначені виклики при використанні мережі IoT подвійного призначення. Розглянуті майбутні перспективи для застосування мережі IoT подвійного призначення.Документ Відкритий доступ Аналіз заходів кібербезпеки для інформаційно-комунікаційних систем підключених автомобілів(КПІ ім. Ігоря Сікорського, 2024) Тиришкін, Олександр Андрійович; Горицький, Віктор МихайловичТемою магістерської дисертації є аналіз заходів кібербезпеки для інформаційно-комунікаційних систем підключених автомобілів. Робота складається з 70 сторінок, включає 21 ілюстрацію, 1 таблицю та 20 джерел інформації. Актуальність теми пояснюється стрімким розвитком Інтернету речей (IoT), зокрема підключених автомобілів, які стають постійними об’єктами кібератак. Забезпечення безпеки таких мереж є критичним для запобігання витоку даних, зловживання функціональністю автомобілів та потенційної шкоди для користувачів. Метою дисертації є аналіз ризиків, пов'язаних з вразливостями автомобільних IoT-мереж, розробка рекомендацій для підвищення їх кібербезпеки, а також оцінка ефективності протоколів захисту та методів тестування. Об’єктом дослідження є підключені автомобілі. Предметом дослідження є методи підвищення кібербезпеки таких мереж, включаючи практики тестування на проникнення, захисту CAN-шини та протоколів V2X. У роботі була розроблена методика фізичного тестування шини CAN, яка дозволяє оцінити ризики несанкціонованого доступу та запропоновані рекомендації щодо впровадження вдосконалених заходів безпеки, таких як шифрування даних та сегментація мережі. Результати дослідження можуть бути використані для впровадження практичних рішень з кібербезпеки в індустрії підключених автомобілів.Документ Відкритий доступ Розробка системи віддаленої діагностики автомобілів на основі технологій Інтернету речей(КПІ ім. Ігоря Сікорського, 2024) Хрокало, Олександр Геннадійович; Мошинська, Аліна ВалентинівнаТекстова частина магістерської роботи: 92 с., 18 рис., 12 табл., 30 джерел. Об’єкт дослідження – процес дистанційної діагностики автомобілів. Предмет дослідження – використання технологій Інтернету речей (IoT) та модулів зв’язку для розробки системи діагностики автомобілів. Мета дослідження – створення ефективної системи віддаленої діагностики автомобілів із використанням сучасних апаратних та програмних рішень. У роботі розглянуто сучасні технології діагностики транспортних засобів, включаючи використання бортових діагностичних систем (OBD-II), та проведено аналіз їх переваг і недоліків. Розроблено концепцію системи віддаленої діагностики автомобілів на базі Raspberry Pi 4, LTE-модуля SIM7600G-H та адаптера ELM327. Виконано тестування прототипу системи, проаналізовано її технічні показники та визначено перспективи впровадження. Наведено рекомендації щодо вдосконалення системи, включаючи інтеграцію з хмарними сервісами та покращення інтерфейсу для користувачів.Документ Відкритий доступ Дослідження методів зниження енергоспоживання в бездротових сенсорних мережах IoT(КПІ ім. Ігоря Сікорського, 2024) Худоба, Ярослав Олегович; Шмігель, Богдан ОлеговичТемою магістерської дисертації є дослідження методів зниження енергоспоживання в бездротових сенсорних мережах IoT. Робота містить 102 сторінки, зокрема 26 ілюстрацій, 8 таблиць та 29 джерела інформації. Тема магістерської дисертації є актуальною, оскільки зростаюча кількість пристроїв IoT та їх застосування у різних галузях створюють високі вимоги до енергоефективності. Автономна робота бездротових сенсорних вузлів значною мірою залежить від ефективного управління енергоспоживанням, що робить дослідження в цій сфері надзвичайно важливими. Мета дисертації полягає у визначенні оптимальних методів і протоколів для зниження енергоспоживання в бездротових сенсорних мережах IoT та наданні рекомендацій щодо їх використання. Об’єктом дослідження є бездротові сенсорні мережі IoT. Предметом дослідження є методи зниження енергоспоживання сенсорних вузлів та мережі загалом. При виконанні роботи застосовувалося моделювання у програмному середовищі, такому як MATLAB, для оцінки ефективності різних протоколів передачі даних, режимів сну вузлів та стратегій управління енергією. У дисертації була запропонована методика оцінки впливу налаштувань протоколів маршрутизації, кластеризації та енергозберігаючих режимів на загальне енергоспоживання бездротової сенсорної мережі. Було надано рекомендації щодо вибору протоколів передачі даних (наприклад, MQTT, CoAP, LoRaWAN) та режимів сну для забезпечення тривалої автономної роботи мереж.Документ Відкритий доступ Аналіз методів забезпечення якості обслуговування в мережах передачі даних(КПІ ім. Ігоря Сікорського, 2025) Жадан, Олександр Валерійович; Носков, Вячеслав ІвановичОбсяг роботи 123 сторінки 13 таблиць 4 графіки, джерел за переліком 28 найменувань. Актуальність теми Сучасні мережі передачі даних відіграють критично важливу роль у забезпеченні якісного зв’язку, обміну інформацією та функціонуванні інформаційних систем у різних сферах діяльності – від бізнесу до державного управління. В умовах постійного зростання обсягів переданого трафіку, розширення спектру послуг та зростаючих вимог користувачів до швидкості, надійності та безперебійності зв’язку питання забезпечення якості обслуговування (Quality of Service, QoS) стає одним із ключових завдань для операторів зв’язку, провайдерів та розробників мережевих технологій. Особливого значення набуває управління якістю обслуговування в умовах динамічних мереж, таких як мобільні та бездротові системи, програмно-конфігуровані мережі (SDN), віртуалізовані середовища (NFV) та хмарні технології. Впровадження ефективних методів забезпечення QoS дозволяє не лише покращити користувацький досвід (QoE – Quality of Experience), а й оптимізувати розподіл ресурсів, зменшити затримки в передачі даних та підвищити безпеку мережевих сервісів. Розвиток технологій штучного інтелекту та машинного навчання відкриває нові можливості для адаптивного управління якістю обслуговування, прогнозування можливих перевантажень мережі та автоматизації процесів оптимізації трафіку. Водночас, впровадження нових технологій ставить перед науковцями та інженерами низку викликів, пов’язаних із тестуванням, стандартизацією та оцінкою ефективності методів забезпечення якості обслуговування. Мета дослідження Метою даної магістерської роботи є аналіз існуючих методів забезпечення якості обслуговування в мережах передачі даних, оцінка їх ефективності та розробка рекомендацій щодо покращення механізмів управління якістю трафіку для забезпечення стабільного, безперебійного та оптимального функціонування сучасних інформаційних мереж. Завдання дослідження 1. Дослідити теоретичні основи забезпечення якості обслуговування в мережах передачі даних, визначити ключові показники якості та фактори, що впливають на їх зміну. 2. Проаналізувати існуючі методи та технології забезпечення QoS у традиційних та сучасних мережах, включаючи механізми управління трафіком, пріоритетизацію, резервування ресурсів та адаптивні методи. 3. Розглянути стандарти та протоколи забезпечення якості обслуговування, такі як DiffServ, IntServ, MPLS, RSVP та їх застосування в різних типах мереж. 4. Оцінити ефективність методів управління якістю обслуговування на основі аналізу їхнього використання в реальних мережах, враховуючи параметри продуктивності та користувацького досвіду (QoE). 5. Дослідити вплив сучасних технологій, таких як SDN, NFV та штучний інтелект, на покращення механізмів управління якістю обслуговування. 6. Розробити рекомендації щодо вдосконалення механізмів забезпечення QoS, спрямовані на підвищення ефективності роботи мереж передачі даних та оптимізацію використання ресурсів. Об’єкт дослідження – процес забезпечення якості обслуговування (Quality of Service, QoS) в мережах передачі даних, включаючи стаціонарні, мобільні, бездротові та програмно-конфігуровані мережі. Предмет дослідження – методи, технології та механізми забезпечення якості обслуговування в мережах передачі даних, їх вплив на продуктивність мережі, ефективність управління трафіком і користувацький досвід (QoE). Методи дослідження 1. Аналіз наукових джерел 2. Системний аналіз 3. Порівняльний аналіз 4. Методи моделювання та симуляції 5. Статистичні методи 6. Експериментальні методиДокумент Відкритий доступ Сертифікація електронних довірчих послуг України: криптографічні підсистеми центрів сертифікації ключів(КПІ ім. Ігоря Сікорського, 2024) Стеценко, Олександр Олександрович; Горицький, Віктор МихайловичТемою магістерської дисертації є дослідження сертифікації електронних довірчих послуг України, їхні криптографічні підсистеми центрів сертифікації ключів у відповідності до регламенту ЄС eIDAS та його криптографічних складових. В магістерській роботі вирішується актуальна наукова задача – вдосконалення національної системи кібербезпеки України шляхом дослідження та розв‘язання проблем сертифікації електронних довірчих послуг України з криптографічними підсистемами центрів сертифікації ключів, побудованих у відповідності з регламентом ЄС eIDAS. Мета – вдосконалення національної системи електронних довірчих послуг України на основі гармонізації сертифікації електронних довірчих послуг України у відповідності з регламентом ЄС eIDAS Об‘єкт дослідження – національна система електронних довірчих послуг України Предмет дослідження – оцінка відповідності (сертифікація) електронних довірчих послуг України та криптографічних підсистем центрів сертифікації ключів. У дисертації були наданні рекомендації щодо систем акредитації та оцінки відповідності електронних довірчих послуг в Україні. Узгодивши ці системи з Регламентом ЄС eIDAS і акцентуючи увагу на криптографічних компонентах центрів сертифікації ключів, дослідження спрямоване на створення більш безпечної та стандартизованої структури. Очікується, що впровадження цих рекомендацій не лише зміцнить національну систему кібербезпеки, але й покращить взаємодію та міжнародне визнання електронних довірчих послуг України.Документ Відкритий доступ Кібербезпека інформаційно-комунікаційних технологій: тестування на проникнення в мережу(КПІ ім. Ігоря Сікорського, 2024) Ніколаєнко, Володимир Юрійович; Горицький, Віктор МихайловичМетою даної магістерської роботи є проведення аналізу та тестування інфраструктури комерційної компанії з метою виявлення вразливостей та потенційних загроз для забезпечення високого рівня захисту зв'язку та інформації. Робота спрямована на розробку рекомендацій для покращення кібербезпеки компанії. Об'єктом дослідження є інфраструктура комерційної компанії. У контексті дослідження, "інфраструктура" включає в себе комп'ютерні системи, мережу зв'язку, програмне забезпечення та інші технічні складові, які використовуються компанією для забезпечення її функціонування та обміну інформацією. Предметом дослідження є оцінювання рівня захисту інфраструктури компанії від потенційних кіберзагроз та тестування інфраструктури на проникнення. В рамках дослідження розглядається оцінка потенційних вразливостей і ризиків, пов'язаних із захистом зв'язку та інформації. Методи дослідження включають в себе аналіз літературних джерел і методів тестування на проникнення, практичні етапи сканування, вивчення інфраструктури та виявлення вразливостей. Також використовуються методи оцінки ризиків і аналізу результатів тестування. В роботі розглядаються такі процеси: 1. Аналіз стану інфраструктури компанії. 2. Підготовка та проведення тестування на проникнення. 3. Фіксація та аналіз виявлених вразливостей та потенційних загроз. 4. Оцінка ризиків і розробка рекомендацій для покращення захисту. 5. Формулювання висновків та заключень щодо кібербезпеки інфраструктури компанії. Ця магістерська робота має на меті підвищити рівень кібербезпеки комерційної компанії через системний аналіз та заходи захисту її інфраструктури.Документ Відкритий доступ Дослідження ефективності протоколів передавання інформації в системах інтернету речей(КПІ ім. Ігоря Сікорського, 2024) Мілютін, Максим Васильович; Осипчук, Сергій ОлександровичТемою магістерської дисертації є дослідження ефективності протоколів передавання інформації в системах інтернету речей. Тема магістерської дисертації є актуальною, так як через зростаючі вимоги до систем Інтернету речей, які поширені в розумних будинках, охороні здоров'я та промисловій автоматизації, підкреслюють важливість оптимізації протоколів передачі інформації. Ефективний і надійний обмін даними, необхідний для безперебійного зв'язку між підключеними пристроями, має вирішальне значення для загальної функціональності IoT. Дослідження протоколів передачі інформації є ключем до оптимізації ресурсів в пристроях Інтернету речей, що працюють в умовах обмежень, таких як енергоефективність і пропускна здатність. Мета дисертації полягає в комплексному дослідженні та оцінці ефективності протоколів передачі інформації в системах Інтернету речей (IoT). Дослідження спрямоване на аналізі показників і критеріїв ефективності таких як: затримка, пропускна здатність, надійність, масштабованість, енергоефективність та безпека цих протоколів, враховуючи їх важливу роль у забезпеченні безперебійного зв'язку між підключеними пристроями. Об’єктом дослідження є протоколи передавання інформації в системах інтернету речей. Предметом дослідження є ефективність протоколів передавання інформації в системах інтернету речей. У дисертації було розглянуто та класифіковано різні протоколи передачі даних, що використовуються в системах IoT. Також було визначено показники та критерії оцінки ефективності протоколів передачі даних в системах IoT, такі як: затримка, пропускна здатність, надійність, масштабованість, енергоефективність та безпека цих протоколів. Вибрані показники забезпечили надійну основу для оцінки ефективності та придатності різних протоколів. На основі дослідження в дисертації представлені умови та рекомендації щодо сфери використання протоколів передачі даних в мережах IoT. Ці пропозиції стосуються ключових аспектів оптимізації використання протоколів, забезпечення їх сумісності з конкретними додатками IoT та підвищення загальної продуктивності системи.Документ Відкритий доступ Дослідження методів множинного доступу в сучасних мережах доступу на основі PON(КПІ ім. Ігоря Сікорського, 2024) Логвіненко, Валерій Дмитрович; Носков, В’ячеслав ІвановичАктуальність теми: Сьогодні Інтернет є важливим аспектом життя сучасної людини, тому надання послуг доступу до всесвітньої мережі всім бажаючим, незважаючи на їхню геолокацію, на гідному рівні. Технологія PON (пасивна оптична мережа) є однією з найбільш перспективних комунікаційних технологій, оскільки вона здатна передавати великі обсяги даних на високій швидкості і надавати високоякісні послуги. Використовуючи технологію PON, постачальники послуг зв'язку можуть зменшити витрати на обладнання та споживання енергії.Це важливий фактор в сучасних умовах. Проектування сучасних послуг зв'язку з використанням технології PON передбачає використання новітніх технологій та інструментів для розробки і впровадження мереж зв'язку, що гарантують високу якість обслуговування і задоволеність клієнтів. Таким чином, ця проблема актуальна для постачальників телекомунікаційних послуг, які хочуть покращити якість своїх послуг та забезпечити конкурентоспроможність у неділю. Зв’язок роботи з науковими програмами, планами, темами. Дисертаційна робота була виконана відповідно до наукових інструкцій кафедри електронних комунікацій та Інтернету речей інституту освіти і наукових досліджень телекомунікаційних систем Національного технічного університету України "Київський технічний університет Ігоря Сікорського". Підготовка статті проводилася в НДР "особливості побудови мереж і систем Інтернету речей", ДОКТОР немає.Що стосується реалізації 0123u104216. Мета магістерської дисертаційної роботи - дослідити параметри роботи протоколів керування множинним доступом в мережах на основі PON (ймовірність колізій, коефіцієнт використання перепускної спроможності Downlink та Uplink ділянок, часові параметри роботи протоколів) Для досягнення поставленої мети необхідно вирішити наступні задачі: - Провести аналіз сучасного стану технології PON на момент 2023-го року. Розглянути ряд існуючих стандартів і рекомендацій щодо використання PON. - Зробити обґрунтований вибір двох стандартів від ITU-T та IEEE. - Дослідити ефективність пропускної здатності, затримку виконання та ефективність джиттера двох стандартів, Об’єкт дослідження: Мережа доступу на основі PON Предмет дослідження: методи множинного доступу в мережах на основі PON Методи дослідження: Наукові факти — відбиті свідомістю факти дійсності, причому перевірені, осмислені та зафіксовані мовою науки у вигляді емпіричних суджень. Порівняння — один із найбільш поширених методів пізнання, який дозволяє встановити подібність та розбіжність предметів та явищ. Недарма говорять, що «все пізнається в порівнянні». У результаті порівняння виявляється те загальне, що притаманне ряду об'єктів. Різновидом порівняння є аналогія. Аналогія — метод наукового дослідження; завдяки якому досягається пізнання одних предметів і явищ на основі їх подібності з іншими. Одним із різновидів методу аналогій є метод моделювання. Аналіз — метод дослідження, що полягає в уявному або практичному розчленуванні ціло-го на складові частини, кожна з яких аналізується окремо у межах єдиного цілого. Практичне значення одержаних результатів полягає у розумінні методів множинного доступу у залежності від абонента і його вимог.Документ Відкритий доступ Порівняльний аналіз протоколів маршрутизації OSPF і EIGRP для використання в корпоративних IP-мережах(КПІ ім. Ігоря Сікорського, 2024) Коваль, Олег Сергійович; Новіков, Валерій ІвановичАктуальність теми обумовлена необхідністю вибору протоколу маршрутизації, зокрема між OSPF і EIGRP, що визначається необхідністю забезпечення ефективності та безпеки корпоративних IP-мереж в умовах зростання обсягу даних, великої кількості підключених пристроїв і постійної потреби у високій доступності. Це вимагає ретельного порівняльного аналізу, оскільки вибір протоколу може суттєво впливати на продуктивність мережі. Метою даної магістерської роботи є проведення порівняльного аналізу протоколів маршрутизації OSPF і EIGRP, а також проведення дослідження для визначення їхньої ефективності та оптимального використання в корпоративних IP-мережах. Відповідно до мети поставлено наступні завдання: - дослідити основні поняття та принципи внутрішньої маршрутизації; - здійснити загальний огляд протоколів внутрішньої маршрутизації; - дослідити загальний принцип роботи протоколу OSPF; - провести аналіз протоколу OSPF для кількох областей; - розглянути процес налаштування протоколу OSPF в IP-мережах; - проаналізувати характеристики та функції протоколу EIGRP; - розглянути процес налаштування протоколу EIGRP; - проаналізувати переваги й недоліки використання EIGR в корпоративних IP мережах; - визначити методологію проведення дослідження мережі; - Провести експерименти і проаналізувати отримані дані. Об’єкт дослідження: протоколи внутрішньої маршрутизації OSPF та EIGRP. Предмет дослідження: ефективність використання протоколів OSPF та EIGRP в корпоративних IP-мережах із різними топологіями. Методи дослідження. Для вирішення поставлених у роботі завдань використано загальноприйняті методи наукового пізнання та дослідження, зокрема: емпіричний (використання програмного забезпечення Cisco Packet Tracer для моделювання та імітації роботи корпоративної IP-мережі з протоколами OSPF і EIGRP), експериментальний (проведення тестових випробувань та вимірювань продуктивності для аналізу реальної ефективності протоколів маршрутизації в різних топологіях), моделювання (використання технік моделювання для створення абстрактної репрезентації досліджуваної мережі для подальшого аналізу та експериментів), статистичний (обробка та аналіз отриманих статистичних даних щодо продуктивності, затримок, часу конвергенції тощо), кількісний (розрахунок та порівняння метрик, вартостей, та інших кількісних параметрів для оцінки ефективності протоколів), системний аналіз (комплексний підхід до вивчення взаємодії елементів системи мережі з метою визначення її ефективності та найкращих практик використання протоколів маршрутизації). Наукова новизна даної роботи полягає в системному підході до вирішення проблем, тобто дослідження аспектів ефективності протоколів в контексті різних мережевих топологій, що дозволяє зробити обґрунтовані висновки та рекомендації для вибору оптимального протоколу маршрутизації в конкретній корпоративній мережі. Цей підхід надає можливість не лише вивчати окремі аспекти протоколів, а й розглядати їх в контексті конкретних сценаріїв корпоративних мереж. Практичне значення одержаних результатів. Проведене дослідження важливе для мережних адміністраторів, проектувальників інфраструктури та всіх, хто відповідає за ефективність та стійкість корпоративних IP-мереж. Висновки дослідження можуть слугувати важливим підґрунтям для прийняття рішень щодо вибору протоколу маршрутизації в конкретних корпоративних середовищах.Документ Відкритий доступ Розширення базового функціоналу пристроїв Інтернету речей з використанням мови програмування Python(КПІ ім. Ігоря Сікорського, 2024) Голяткін, Андрій Олексійович; Мошинська, Аліна ВалентинівнаАктуальність теми: В сучасному світі зростаючої популярності набуває використання технологій Інтернету речей в різних галузях людської діяльності. В зв’язку з цим виникає потреба суспільства в розвитку та вдосконаленні систем Інтернету речей в умовах сучасних викликів. З огляду на реалії сьогодення, а саме високі ризики військових загроз та інших надзвичайних ситуацій, інтеграція систем IoT в суспільне життя людей може запропонувати ряд інноваційних можливостей щодо вирішення завдань ефективного інформування населення про небезпеку. У зв'язку з цим, дослідження способів розширення функціоналу пристроїв IoT набуває особливої вагомості. Потужним інструментом, який може дозволити вирішити проблему розширення функціоналу пристроїв Інтернету речей є сучасні мови програмування. Їх використання дозволяє реалізовувати досить складні практичні проекти, які вирішують різноманітні поставлені завдання, що є актуальною і важливою задачею, як з наукової, так і з практичної точки зору. Зв’язок роботи з науковими програмами, планами, темами. Дисертаційні дослідження проводилися у відповідності з науковими напрямками роботи кафедри електронних комунікацій та Інтернету речей, навчально-наукового інституту телекомунікаційних систем, національного технічного університету України "Київський політехнічний інститут імені Ігоря Сікорського". Підготовка дисертаційної роботи пов’язана з виконанням НДР «Особливості побудови мереж і систем Інтернету речей», ДР № 0123U104216. Метою магістерської дисертаційної роботи є розширення функціоналу пристроїв Інтернету речей, а саме розумної LED-лампи, шляхом розробки програмного забезпечення з використанням мови програмування Python. Для досягнення поставленої мети необхідно вирішити наступні задачі: - Провести аналіз сучасного стану технології Інтернету речей. Розглянути ряд існуючих рішень щодо використання IoT пристроїв в контексті надзвичайних ситуацій. - Зробити обґрунтований вибір необхідних інструментів розробки, таких як: мови програмування, середовища розробки програмного забезпечення та інші. - Обрати необхідне фізичне обладнання для реалізації поставленого завдання проекту. - Розробити програмне забезпечення з автоматичного реагування одного або групи пристроїв розумного освітлення на повідомлення про зовнішні загрози. Надати користувачу можливості легкого підключення пристроїв та функції ручного керування. Об’єктом дослідження є LED-лампа з технологіями Інтернету речей моделі Yeelight Smart LED Bulb W3 та розроблене до неї програмне забезпечення для розширення функціональних можливостей пристрою. Предметом дослідження є модернізація функціоналу розумної лампи за допомогою сучасної мови програмування Python. Методи дослідження. Основним методом дослідження в роботі є мова програмування Python та використання різних бібліотек та модулів цієї мови в якості інструментів розробки програмного забезпечення для розширення функціоналу IoT-лампи Yeelight Smart LED Bulb W3. Наукова новизна одержаних результатів полягає в наступному: 1. Запропоновано інноваційний підхід до розширення функціоналу пристроїв IoT в умовах воєнного конфлікту та надзвичайних ситуацій, шляхом розробки програми мовою програмування Python. Такий підхід, в цілому, є науковою новизною, оскільки не часто зустрічаються дослідження, спрямовані на автоматизацію та покращення безпеки в умовах військового конфлікту з використанням IoT. 2. Зроблено акцент на доцільності використання розумних LED-ламп в якості пристрою інформування про небезпеку людей з обмеженими фізичними можливостями в умовах війни. Практичне значення одержаних результатів полягає у можливості застосування розумних LED-ламп в умовах воєнного конфлікту, що може забезпечити ефективну систему попередження та інформування населення про потенційні небезпеки. Розроблений програмний продукт, який забезпечує інтеграцію з різними джерелами повідомлень, може мати застосування в інших галузях, де необхідна оперативна обробка та реагування на інформацію. Розглянуті методи та підходи можуть слугувати основою для подальших досліджень та розробок в області розширення функціоналу пристроїв Інтернету речей, а також для реалізації нових інноваційних проектів.Документ Відкритий доступ Дослідження методів забезпечення QoS у мультисервісних мережах доступу(КПІ ім. Ігоря Сікорського, 2024) Головко, Андрій Петрович; Носков, В’ячеслав ІвановичМетою дослідження є підвищення якості надання послуг в мережах передачі даних на основі аналізу наявних методів забезпечення якості обслуговування. Для досягнення мети поставлені і вирішені наступні завдання: - аналіз методів забезпечення якості обслуговування (QoS) в умовах самоподібного мультимедійного трафіку; - підготовка і проведення експериментальних досліджень мультимедійного трафіку з метою аналізу впливу статистичних та фрактальних характеристик реалізацій трафіку мережі Інтернет для різних видів мультимедійних додатків на показники якості обслуговування; - розробка рекомендацій з управління трафіком з урахуванням його самоподібності шляхом реалізації в мережевих пристроях механізмів, що дозволяють забезпечити показники якості обробки на заданому рівні. Об’єктом дослідження є мультимедійний трафік в локальних обчислювальних мережах (ЛОМ). Новизна отриманих результатів: - встановлено, що послідовності інтервалів часу між пакетами і послідовності тривалостей пакетів для трафіку мультимедійних додатків є самоподібними (мультифрактальними); - досліджені закони розподілів інтервалів часу між пакетами і тривалостей пакетів самоподібного (фрактального) мультимедійного трафіку та запропоновані їх апроксимації; - отримані характеристики якості обробки самоподібного 12 мультимедійного трафіку алгоритмами управління та моніторингу навантаження.Документ Відкритий доступ Дослідження механізмів запобігання перевантажень трафіку в мультисервісних IP-мережах(КПІ ім. Ігоря Сікорського, 2024) Близнюкова, Анастасія Дмитрівна; Новіков, Валерій ІвановичРобота містить 113 сторінок, зокрема 34 ілюстрації та 30 джерел інформації. Метою магістерської дисертації є дослідження механізмів запобігання перевантажень трафіку в мультисервісних IP-мережах. Об’єктом дослідження є мультисервісні IP-мережі, що працюють в умовах перевантаженя трафіку. Предметом дослідження є методи та механізми, що використовуються для запобігання перевантажень трафіку та втрати пакетів даних. В роботі було проведено дослідження ефективності використання механізму активного керування чергами RED в умовах перевантаження трафіку в мультисервісній IP-мережі. При виконанні роботи було застосовано моделювання у середовищі NS2 для визначення впливу та ефективності роботи механізму RED на протидію перевантаження трафіку в мультисервісній IP-мережі. Аналіз результатів дослідження вказує на те, що RED є ефективним засобом керування трафіком в умовах перевантаження мережі. Він допомагає уникнути перевантаження черги маршрутизатора та забезпечити стабільність мережі в умовах інтенсивного трафіку. Важливою перевагою RED є те, що він може запобігти передачі пакетів у мережі, коли черга наближається до максимального розміру, тим самим знижуючи затримки та втрати даних. Отже, результати дослідження свідчать про те, що механізм RED може бути ефективним і доцільним інструментом для забезпечення стабільності мережі в умовах перевантаження трафіку.Документ Відкритий доступ Дослідження М2М технологій зв'язку для автомобільної промисловості(КПІ ім. Ігоря Сікорського, 2024) Бабич, Іван Олександрович; Осипчук, Сергій ОлександровичМагістерська дисертація викладена на 147 сторінках та включає 40 ілюстрацій, 21 таблицю та 44 джерела за переліком посилань. Актуальність. Метою використання новітніх розробок телекомунікацій у сфері зв’язку є забезпечення позитивної динаміки покращень параметрів швидкості, пропускної здатносні, завадостійкості. А якими можуть бути новітні розробки, якщо об’єднати їх з іншими, яку користь вони можуть приносити людям, скільки життів врятувати. Саме сучасні технології М2М та сфера IoT є рушійною силою розвитку технологій останні десятиріччя, яка об’єднує у собі застосування максимально наближених до життя людей сфер технологічного прогресу та новітні технології у сфері інфокомунікацій. Чи могли би подумати люди 30 років тому, що автомобілі будуть виготовлятися та керуватися засобами, технологіями та розробками, які створили люди за допомогою науково-технічного прогресу. Саме тому застосування М2М технологій у автомобільній промисловості може покласти початок новому етапу розвитку сучасних виробництв у нашій країні. Метою роботи є визначення доцільності розширення подальшого використання міжмашинних технологій зв’язку у автопромисловості . Поставлені завдання: 1. Розглянути сучасні М2М технології зв’язку. 2. Проаналізувати М2М технології зв’язку для автомобільної промисловості. 3. Розкрити приклади застосування М2М технологій для автомобільної промисловості. 4. Описати проблеми автомобільної промисловості у технологіях М2М та інфокомунікацій. 5. Надати пропозиції щодо покращень М2М технології зв’язку для автомобільної промисловості. Матеріалом дослідження стали архітектури міжмашинної комунікації(M2M) та Інтернету-речей, сучасні та існуючі датчики, сучасний пристрій для комунікації M2M та бездротова стільникова мережа. Об'єктом дослідження є міжмашинна комунікація. Предметом досліджень є застосування М2М у промисловості та автомобілях. Новизна: запропонований у ході дослідження метод переходу на додаткові алгоритми міжмашинної взаємодії дозволить збільшити діапазон можливих функцій промислового устаткування, а отже це зменшить витрати на виготовлення автомобілів та інтеграцію новітніх технологій до них. Структура роботи. Робота складається із реферату, змісту, списку умовних позначень, символів, скорочень та термінів, вступу, чотирьох розділів, висновків до кожного розділу, загальних висновків та списку використаних джерел.