Бакалаврські роботи

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 11046
  • ДокументВідкритий доступ
    Покращення системи виявлення DGA пiд час фiшингових кампанiй
    (КПІ ім. Ігоря Сікорського, 2023) Тригубенко, Олександр Ярославович; Барановський, Олексій Миколайович
    Мета дослідження ‒ покращення системи виявлення DGA під фішингових кампаній. Завдання дослідження: 1. Інформаційно-аналітичний огляд: концепція та сучасний стан кібербезпеки; сутність та механізми фішингових атак; аналіз методів виявлення фішингових кампаній та їхніх недоліків. Методи виявлення DGA та їх недоліки 2. Дослідження DGA: загальна концепція; механізм та приклади використання DGA для виявлення фішингових кампаній; дослідження DGA та шляхи його удосконалення. 3. Розробка системи виявлення DGA під час фішингових кампаній: концепція та механізм дії удосконаленого DGA для виявлення фішингових кампаній; математичний апарат удосконаленого алгоритму вияавлення DGA під час фішингових кампаній; реалізація удосконаленого методу виявлення DGA; тестування удосконаленого методу виявлення DGA. Об’єкт дослідження ‒ системи захисту від фішингових кампаній. Предмет дослідження ‒ методи виявлення DGA. Методи дослідження: 1. Інформаційно-аналітичний метод: метод полягає у систематичному вивченні наукової літератури про методи виявлення фішингових кампаній та їхніх недоліків, алгоритмів генерації доменних імен (DGA) та їхнього використання зловмисниками. 2. Статистичний аналіз: метод передбачає збір та аналіз даних про фішингові кампанії, що були проведені в реальному світі з формуванням проєктних рішень щодо покращення засобів захисту. 3. Розробка проєкту системи захисту від фішингових кампаній: метод полягає у розробці проєктних рішень з удосконалення захисних механізмів на основі удосконаленого методу виявлення DGA.
  • ДокументВідкритий доступ
    Проєктування безпечних децентралізованих систем комунікації
    (КПІ ім. Ігоря Сікорського, 2023) Чорний, Анатолій Юрійович; Стьопочкіна, Ірина Валеріївна
    Кваліфікаційна робота: 72 с., 19 рис., 1 додаток, 14 джерел. Об’єкт дослідження: середовища мережної комунікації. Предмет досліджень: архітектура та механізми безпечних середовищ комунікації, заснованих на принципі децентралізації. Мета роботи: підвищення рівня безпеки децентралізованих середовищ мережної комунікації. Методи дослідження: аналіз існуючих рішень та синтез нового рішення, перевірка працездатності рішення шляхом комп'ютерного експеримента.
  • ДокументВідкритий доступ
    Кібергігієна як важливий механізм інформаційного протиборства з дезінформацією та фейковими новинами
    (КПІ ім. Ігоря Сікорського, 2023) Філюк, Владислав Русланович; Качинський, Анатолій Броніславович
    Мета дипломної роботи - Розробка механізму протиборства для дезінформації та фейкових новин. Шляхом поглибленого аналізу соціально-психологічних аспектів дезінформації та застосування практик кібергігієни це дослідження має на меті сформувати концепцію комплексної методики зменшення ризиків. Об’єктом дослідження є кібергігієна та явище дезінформації в умовах інформаційного протиборства. Предмет дослідження - механізм протиборства в контексті практик кібергігієни. Аналіз існуючих практик кібергігієни як засобу протидії дезінформаційним загрозам, а також їх вплив на суспільство та кібербезпеку в цілому.
  • ДокументВідкритий доступ
    Методика оцінки кібервразливостей систем електронного голосування
    (КПІ ім. Ігоря Сікорського, 2023) Товстенко, Артем Євгенійович; Даник, Юрій Григорович
    Обсяг роботи 68 сторінок, містить 2 ілюстрації, 7 таблиць та 25 джерел літератури. Об’єкт дослідження: Процес оцінки кібервразливостей систем електронного голосування. Мета дослідження: Розробити методику оцінки загроз на системи електронного голосування та підвищити ефективность методики оцінки кібервразливостей систем електронного голосування (типу І-войс). Методи дослідження: аналіз та порівняння. Практичне значення роботи полягає в покращенні розумінні потенційних кібервразливостей, які можуть існувати в системах електронного голосування, таких як I-Voting. Детальній оцінці цих вразливостей, включаючи потенційні сценарії атак, їхні можливі наслідки, і, що найважливіше, пропонування стратегії зменшення ризику. Це відкриває шлях до розробки більш безпечних систем електронного голосування в майбутньому. Вони можуть допомогти у виявленні та усуненні потенційних загроз і вразливостей, що сприяє поліпшенню безпеки цих систем. Даний підхід може бути корисним для органів влади, які впроваджують системи електронного голосування, а також для компаній, що розробляють подібні системи. Наукова новизна полягає у здійсненні детального аналізу вразливостей на системи електронного голосування, такі як вразливості таємності, анонімності, верифікованості, автентифікації та розірвання зв'язку між вірною ідентифікацією особи.
  • ДокументВідкритий доступ
    Метод виявлення несанкцiонованого доступу до VPN сервiсiв
    (КПІ ім. Ігоря Сікорського, 2023) Спориш, Євгенiй Вадимович; Барановський, Олексій Миколайович
    Обсяг роботи 59 сторiнок, 24 iлюстрацiї, 2 таблицi, 1 додаток, 15 джерел лiтератури. Метою роботи є дослiдження та розробка методу виявлення несанкцiо- нованого доступу до VPN сервiсiв. Об’єктом дослiдження є моделi i методи виявлення несанкцiонованого доступу до VPN сервiсiв. Предметом дослiдження є аналiз log-файлiв для виявлення вторгнень до VPN-мереж. Для виконання роботи були використанi наступнi методи дослiдження: теоретичнi (класифiкацiя, синтез, аналiз), практичнi (вимiрювання, порiвняння), спецiальнi методи (iнтелектуальний, дослiдницький). В роботi розглянуто загальнi теоретичнi вiдомостi про VPN мережi. Було дослiджено основнi методи виявлення вторгнень та перехоплення комунiкацiй. На основi отриманих даних вiд проведеного аналiзу було вибрано метод аналiзу трафiку на основi якого розроблено програмне забезпечення, що зможе попереджувати користувача про несанкцiонований доступ до мережi iз зовнiшнiх джерел. Використаний метод є оптимальним, оскiльки для проведення аналiзу достатньо лише статистичних даних про потiк пакетiв, i немає необхiдностi у вивченнi самої атаки та її методiв. Також, головною перевагою застосування методу аналiзу трафiку є виявлення атак, якi вперше реалiзуються зловмисниками.
  • ДокументВідкритий доступ
    Методика оцінювання захищеності CI/CD конвеєрів
    (КПІ ім. Ігоря Сікорського, 2023) Пашинський, Максим Олександрович; Ткач, Володимир Миколайович
    Загальний обсяг роботи - 72 сторінки, складається з трьох розділів, містить 28 ілюстрацій, 23 таблиць та 9 літературних джерел. Метою дипломної роботи є розробка методики оцінки захищеності CI/CD конвеєрів на основі детального аналізу структури процесів розгортання програмного забезпечення, використанні вже існуючих фреймворків та методів моделювання загроз, а також формування ефективної стратегії протидії виявленим загрозам. Об’єкт дослідження - процес розробки та доставки програмного забезпечення з застосуванням CI/CD конвеєрів з упором на аспекти безпеки. Предмет дослідження - існуючі методи виявлення загроз та оцінки вразливостей в інформаційних системах, фактори що впливають на захищеність процесів CI/CD та методи та засоби протидії загрозам безпеки.
  • ДокументВідкритий доступ
    Аналіз вразливостей веб-застосунків на основі фреймворку Laravel та розробка засобів їх захисту
    (КПІ ім. Ігоря Сікорського, 2023) Стражник, Богдан Олегович; Смирнов, Сергій Анатолійович
    Дипломна робота має обсяг 60 сторінок, містить 43 рисунки, 1 таблицю та 4 джерела посилань. В наш час веб-застосунки займають велику ланку в житті людей, це стосується як розваг так і роботи. З початком COVID-19 та повномасштабної війни в Україні, більшість бізнесів почали надавати свої послуги онлайн, що стало причиною для чисельного збільшення функціональності програмного забезпечення у сфері вебзастосунків. Проте виникає проблема, в контролюванні та тестуванні веб-застосунків в наслідок збільшення площини атаки, також проблемою часто є пришвидшення темпів розробки для виконання великої кількості бізнес логіки підприємства, що часто призводить до того, що недосвідченим розробникам надають виконання таких модулів від чого, найчастіше, безпека та надійність веб-застосунків. Метою дослідження є створення вразливого веб-застосунку, на базі php фреймворку Laravel, з метою виявлення і аналізу потенційних вразливостей та розробка ефективних засобів захисту від них.
  • ДокументВідкритий доступ
    Математичне моделювання атак соціальної інженерії з врахуванням змішаних етичних систем
    (КПІ ім. Ігоря Сікорського, 2023) Спільна, Аміна Сергіївна; Смирнов, Сергій Анатолійович
    Обсяг роботи 60 сторінок, 38 таблиць, 3 джерела літератури. Сучасний світ все більше і більше розвивається, на кожну атаку є протидія. Кожен день спеціалісти з кібербезпеки, намагаються захистити пристрої, сервера та любі інші бази даних за допомогою різноманітних програмних застосунків та програмного/апаратного забезпечення, щоб зменшити кількість вразливостей. Але навіть велика захищена компанія може постраждати від витоку інформації при атаці соціальної інженерії. Існують різні типи поведінки людини в певній ситуації, але й велика кількість методик психологічної маніпуляції. Людину, як суб’єкта з певними характеристиками, можна подати в вигляді етичних систем. Змоделювавши ситуації деяких атак та аналізувавши їх, можна вияснити, які з суб’єктів більш уразливі та як убезпечити їх. Об’єктом дослідження є зразки атак соціальної інженерії. Предметом дослідження є етичні системи, етичний статус та їх математичне представлення. Метою роботи є побудова змішаних етичних систем, які надалі будуть використовуватися для аналізу успішності атак соціальної інженерії. Робота містить опис моделей рефлексивного аналізу, етичних систем, побудова змішаних етичних систем та створено п’ять зразків атак соціальної інженерії. У роботі був проведений розрахунок успішності та результативності методик соціальної інженерії та план дій, щоб убезпечити суб’єкта.
  • ДокументВідкритий доступ
    Методика оцінки ризиків витоку чутливої інформації через телекомунікаційне обладнання мобільного зв'язку 5G
    (КПІ ім. Ігоря Сікорського, 2023) Бурчак, Богдан Юрійович; Даник, Юрій Григорович
    Загальний обсяг роботи 45 сторінок, складається з 3 розділів, містить 2 ілюстрації, 7 таблиць та 6 літературних посилань. Метою дипломної роботи є дослідження методології оцінки ризиків, пов'язаних з витоком чутливої інформації через телекомунікаційне обладнання мобільного зв'язку 5G. Мережі 5G базуються на складній інфраструктурі з великою кількістю взаємопов'язаних пристроїв. З розвитком технологій, які призвели до значного покращення основних аспектів мобільного зв'язку, а саме збільшення швидкості передачі даних та пропускної здатності, зменшення затримки, масове підключення пристроїв, розвиваються і потенційні загрози і можливості для зловмисників. Тому в епоху технології 5G оцінка ризиків має першочергове значення, застосовуючи надійну методологію оцінки ризиків, організації можуть максимізувати потенціал технології 5G, одночасно захищаючи конфіденційну інформацію та мінімізуючи потенційні ризики. Було розглянуто архітектуру технології 5G, архітектуру безпеки 5G та методи оцінки ризиків.
  • ДокументВідкритий доступ
    Виявлення фішингових сайтів за допомогою методів машинного навчання
    (КПІ ім. Ігоря Сікорського, 2023) Гурджия, Валерія Вахтангівна; Качинський, Анатолій Броніславович
    Робота складається з 80 сторінок, містить 15 ілюстрацій, 3 таблиці, 1 додаток та 10 літературних джерел. Метою роботи є дослідження та покращення методів виявлення фішингових сайтів Об’єктом дослідження є фішингові сайти та фішингові електронні листи. Предметом дослідження є методи машинного навчання для класифікації фішингу Актуальність роботи можна пояснити зростаючою кількістю фішингових атак, в тому числі через фішингові веб-сайти. Методи дослідження: літературний огляд, аналіз, моделювання, класифікація, оцінка, порівняння результатів. Для класифікації фішингових сайтів використовувались методи: мультиноміальний наївний Байєсівський класифікатор MNB, логістична регресія LR, випадковий ліс RF, дерево рішень DT, k-найближчих сусідів KNN, метод опорних векторів SVM, та багатошаровий персептрон MP.
  • ДокументВідкритий доступ
    Підготовка звукового контенту в інформаційному середовищі
    (КПІ ім. Ігоря Сікорського, 2024) Алексеєнко, Андрій Сергійович; Батіна, Олена Анатоліївна
    Мета роботи: Метою роботи є дослідження та аналіз онлайн-інструментівтаредакторів для створення, тестування та дебагування аудіо-додатківзвикористанням WebAudio API. Об’єкт дослідження: Об’єктом дослідження є онлайн-інструментитаредактори для реалізації WebAudio API в браузері. Методи дослідження: Методом дослідження є аналіз особливостейвикористання WebAudio API за допомогою різних онлайн-інструментівтаредакторів, порівняння їх можливостей та функціоналу, а такожпрактичнетестування шляхом створення коду для реалізації звукових ефектівтавізуалізаціїаудіо. Крім того, застосовується науковий метод узагальнення длявизначенняключових факторів, що впливають на ефективність розробкиаудіо-додатківубраузері.
  • ДокументВідкритий доступ
    Безпроводова мережа IEEE 802.11ac з розподіленою зоною обслуговування
    (КПІ ім. Ігоря Сікорського, 2024) Алєшко, Андрій Олександрович; Лазебний, Володимир Семенович
    Метою дипломної роботи є дослідити особливості безпроводової мережі IEEE 802.11ac з розподіленою зоною обслуговування для удосконалення процесу впровадження, налаштування та експлуатації. Об’єктом дослідження є процес передавання даних у безпроводових мережах за стандартом IEEE 802.11ac. Предметом дослідження є організація та проектування безпроводових мереж за стандартом IEEE 802.11ac з розподіленою зоною обслуговування. Новизна отриманих результатів полягає в узагальненні інформації щодо проектування та оптимізації безпроводових мереж за стандартом IEEE 802.11ac з розподіленою зоною обслуговування. В роботі детально розглянуто технічні можливості стандарту, методи організації доступу до середовища передавання, структуру кадрів та технологію багатокористувацького передавання. Наведена в роботі інформація буде корисною всім користувачам безпроводових мереж, що планують впровадження або модернізацію мереж за стандартом IEEE 802.11ac. Практичні рекомендації щодо вибору обладнання, програмного забезпечення та методів оптимізації мережі допоможуть забезпечити високий рівень продуктивності, надійності та зручності користування мережею.
  • ДокументВідкритий доступ
    Застосування цифрової обробки для аналізу та класифікації зображень
    (КПІ ім. Ігоря Сікорського, 2024) Брика, Ірина Олександрівна; Філіпова, Наталія Юріївна
    Цифрова обробка зображень є одним з ключових інструментів сучасних технологій, що дозволяє значно підвищити ефективність класифікації та аналізу візуальних даних. Застосування цієї технології охоплює різноманітні галузі, від медицини до машинного навчання, від охорони природи до промисловості. Цифрова обробка зображень дозволяє виділяти важливі характеристики об’єктів, покращувати якість зображень та автоматизувати процеси, які раніше вимагали значних людських ресурсів. Основою цифрової обробки зображень є алгоритми, які аналізують пік-сельні дані та перетворюють їх у зручні для обробки структури. Ці алгоритми можуть виконувати різноманітні функції, такі як фільтрація шуму, сегментація зображень, виявлення країв та об’єктів, а також покращення контрасту та яск-равості. У сучасному світі ці технології стають все більш розвиненими завдяки використанню штучного інтелекту та нейронних мереж, що дозволяє досягати високої точності та швидкості обробки. Однією з найважливіших сфер застосування цифрової обробки зобра-жень є медична діагностика. Наприклад, технології комп’ютерної томографії та магнітно-резонансної томографії використовують цифрову обробку для пок-ращення якості зображень та виявлення патологій. Аналогічно, у сфері безпе-ки, системи розпізнавання облич та номерних знаків автомобілів використову-ють обробку зображень для ідентифікації та відстеження об’єктів.
  • ДокументВідкритий доступ
    Забезпечення електромагнітної сумісності мультимедійної електронної апаратури
    (КПІ ім. Ігоря Сікорського, 2024) Володін, Данило Кирилович; Пілінський, Володимир Володимирович
    Об’єктом досліджень є процес формування електромагнітної обстановки приміщень з мультимедійним обладнанням. Предмет дослідження: модель електромагнітної обстановки в офісі. Мета роботи: забезпечення електромагнітної сумісності мультимедійних систем, тобто їх штатне функціонування. Метод дослідження: теоретичне дослідження за допомогою програми для досягнення електромагнітної сумісності в приміщенні. У результаті виконання дипломної роботи розглянуто проблеми електромагнітної сумісності, а також програма для її досягнення у змодельованому приміщенні. Галузь застосування: компанії з надання послуг Інтернету і налаштувань маршрутизаторів для локальної мережі.
  • ДокументВідкритий доступ
    Твердотільний запис-відтворення надвеликих обсягів інформації
    (КПІ ім. Ігоря Сікорського, 2024) Бурковський, Ігор Олегович; Розорінов, Георгій Миколайович
    Об’єктом дослідження є твердотільна флеш-пам’ять її файлова структура. Метою роботи є глибоке та детальне дослідження файлової структури NAND її порівняння з NOR, визначення переваг та недоліків кожної. Методом дослідження є теоретичне дослідження особливостей файлової структури NAND її команд та часових діаграм на основі наукових статей, книг та доступних інтернет джерел.
  • ДокументВідкритий доступ
    Управління сейфом з використанням платформи Arduino за допомогою мобільного програмного забезпечення
    (КПІ ім. Ігоря Сікорського, 2024) Гомоль, Максим Олександрович; Нижник, Олександр Ігорович
    Метою проєкту є розробка універсальної, масштабованої системи «розумного» сейфу що керується за допомогою мобільного додатку. Предметом дослідження є "розумні" сейфи, які можна використати в системі IoT для забезпечення безпеки особистих речей та майна. Об'єкт дослідження принципи, технології та можливості реалізації "розумних" сейфів та їх інтеграції у систему IoT з метою забезпечення безпеки та зручності в повсякденному використанні. Новизна даного проєкту полягає в інтегруванні платформи Arduino з мобільним програмним забезпеченням, створюючи комплексний підхід до управління сейфом за допомого персонального мобільного пристрою. Це відкриває широкі можливості для використання сейфа в різних сферах, від домашнього зберігання цінних речей до комерційного використання для зберігання грошей, документів та інших цінностей. Використання особистого телефону забезпечить надійність та безпеку зв'язку користувача з сейфом, оскільки проєкт включає розробку алгоритмів автентифікації та авторизації для забезпечення безпеки доступу до сейфу через мобільний додаток.
  • ДокументВідкритий доступ
    Відеотехнології з використанням штучного інтелекту як інструмент для аналізу відкритих даних
    (КПІ ім. Ігоря Сікорського, 2024) Грицаненко, Андрій Олександрович; Філіпова, Наталія Юріївна
    Об’єктом дослідження нейромережа для аналізу мультимедіа. Актуальність роботи полягає у зростаючій потребі сучасного суспільства в ефективному аналізі та обробці відкритих даних. Зі зростанням обсягу цифрової інформації, що доступна у вигляді мультимедійних файлів, виникає необхідність у нових підходах до їх аналізу, які могли б забезпечити швидку та точну обробку великої кількості даних. Метою роботи є дослідження та порівняння наявних на ринку нейромереж для аналізу мультимедійних файлів з точки зору аналізу відкритих даних. Методом дослідження є теоретичне дослідження особливостей аналізу відкритих даних за допомогою наявних на ринку відкритих інструментів, які використовують нейромережі.
  • ДокументВідкритий доступ
    Алгоритм верифікації вразливостей в смарт-контрактах під час автоматизованого сканування
    (КПІ ім. Ігоря Сікорського, 2023) Мельниченко, Олександр Геннадійович; Барановський, Олексій Миколайович
    Дипломна робота має обсяг 53 сторінок, містить 1 додаток та 4 джерела посилання. Об’єкт дослідження – автоматичне сканування вразливостей в смарт контрактах. Предмет дослідження – відомі засоби автоматичного сканування та методи їх покращення. Метою роботи є розробка програмного забезпечення, яке спрямований на покращення методів автоматичного сканування вразливостей в смарт-контрактах.
  • ДокументВідкритий доступ
    Гiбридна автентифiкацiя та авторизацiя в браузерному клiєнт-серверному застосунку з використанням Json Web Token
    (КПІ ім. Ігоря Сікорського, 2023) Волков, Артем Євгенович; Ткач, Володимир Миколайович
    Робота має обсяг 48 сторінок, містить 19 рисунків, 1 таблицю, 1 додаток та 12 джерел літератури. Об’єктом дослідження є авторизація та автентифікація в браузерних клієнт-серверних застосунках. Предметом дослідження є алгоритм перевірки автентичності даних. Метою роботи є вивчення і аналіз безпеки в процесах автентифікація і авторизації, з забезпеченням перевірки автентичності користувача.
  • ДокументВідкритий доступ
    Пошук аномалій пов'язаних із кіберінцидентами в технології OSINT
    (КПІ ім. Ігоря Сікорського, 2023) Васюченко, Георгій Сергійович; Ланде, Дмитро Володимирович
    Дипломна робота складається з 3 розділів, містить 42 рисунки, 2 додатки та 29 джерел посилань, загальний обсяг роботи — 75 сторінок. Об’єкт дослідження: моніторинг відкритих джерел інформації на предмет аномалій, пов’язаних з кіберінцидентами. Предмет дослідження: дослідження методів збору даних з відкритих джерел, їх обробки та аналізу отриманих для побудови моніторингу аномалій пов’язаних з кіберінцидентами. Мета дослідження: визначення релевантних джерел для збору інформації про операції в кіберпросторі, її збір, обробка та її аналіз з метою виявлення аномалій пов’язаних з кіберінцидентами. Методи дослідження: аналіз літературних джерел, наукових робіт, електронних ресурсів та посібників на досліджувану тему, вивчення публікації з порівняльним аналізом інструментів та практичних досліджень. Результат роботи: аналіз існуючих методів збору даних з відкритих джерел, їх обробки та аналізу. Використання методів аналізу для проведення пошуку аномалій у кіберпросторі на прикладі платформи Telegram.