Програмні механізми ідентифікації атак нульового дня ransomware для ОС Windows
dc.contributor.advisor | Гальчинський, Леонід Юрійович | |
dc.contributor.author | Тислицький, Данііл Володимирович | |
dc.date.accessioned | 2024-04-22T07:43:54Z | |
dc.date.available | 2024-04-22T07:43:54Z | |
dc.date.issued | 2023 | |
dc.description.abstract | Метою роботи є розробка програмного механізму ідентифікації ШПЗ, що використовують поточну модель асинхронних запитів вводу-виводу за допомогою I/O Completion Ports. Методи дослідження: аналіз (аналіз наявних теоретичних джерел та механізмів детектування ШПЗ), порівняння (порівняльна характеристика I/O Completion Port з альтернативним механізмом), вимірювання (вимірювання часової характеристики, що використовується при порівнянні), абстрагування (реалізація елементу ШПЗ, що використовує I/O Completion Port без корисного навантаження), метод емпіричного рівня (виявлення переваг використання I/O Completion Port в порівнянні з альтернативами), гіпотетичний метод (висунення гіпотези про використання I/O Completion Port як індикатора ransomware), розробка програмного рішення (розробка програмного механізму ідентифікації використання I/O Completion Port). | |
dc.description.abstractother | The purpose of the work is to develop a software mechanism for identifying the NICs that use the current model of asynchronous I/O requests using I/O Completion Ports. Research methods: analysis (analysis of existing theoretical sources and mechanisms for detecting malware), comparison (comparative characteristic of I/O Completion Port with an alternative mechanism), measurement (measurement of the time characteristic used in the comparison), abstraction (implementation of an malware element that uses I/O Completion Port without payload), empirical level method (identifying the advantages of using I/O Completion Port in comparison with alternatives), hypothetical method (hypothesising the use of I/O Completion Port as a ransomware indicator), software solution development (developing a software mechanism for identifying the use of I/O Completion Port). | |
dc.format.extent | 88 с. | |
dc.identifier.citation | Тислицький, Д. В. Програмні механізми ідентифікації атак нульового дня ransomware для ОС Windows : дипломна робота ... бакалавра : 125 Кібербезпека / Тислицький Данііл Володимирович. – Київ, 2023. – 88 с. | |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/66382 | |
dc.language.iso | uk | |
dc.publisher | КПІ ім. Ігоря Сікорського | |
dc.publisher.place | Київ | |
dc.subject.udc | 004.056 | |
dc.title | Програмні механізми ідентифікації атак нульового дня ransomware для ОС Windows | |
dc.type | Bachelor Thesis |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Tyslytskyi_bakalavr.pdf
- Розмір:
- 2.97 MB
- Формат:
- Adobe Portable Document Format
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 8.98 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: