Skip navigation
Please use this identifier to cite or link to this item: https://ela.kpi.ua/handle/123456789/31393
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorСтьопочкіна, Ірина Валеріївна-
dc.contributor.authorКисіль, Віктор Юрійович-
dc.date.accessioned2020-02-06T10:03:28Z-
dc.date.available2020-02-06T10:03:28Z-
dc.date.issued2019-12-
dc.identifier.citationКисіль, В. Ю. Політика безпеки для промислового Інтернету речей та оцінка її дієвості : магістерська дис. : 125 Кібербезпека / Кисіль Віктор Юрійович. – Київ, 2019. – 109 с.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/31393-
dc.language.isoukuk
dc.subjectInternet of Thingsuk
dc.subjectполітика безпекиuk
dc.subjectрегресійна модельuk
dc.subjectатакаuk
dc.subjectвразливістьuk
dc.subjectпромисловий Інтернет речейuk
dc.subjectризикuk
dc.subjectsecurity policyuk
dc.subjectregression modeluk
dc.subjectattackuk
dc.subjectvulnerabilityuk
dc.subjectIndustrial Internet of Thingsuk
dc.subjectriskuk
dc.titleПолітика безпеки для промислового Інтернету речей та оцінка її дієвостіuk
dc.typeMaster Thesisuk
dc.format.page130 с.uk
dc.publisher.placeКиївuk
dc.subject.udc004.056uk
dc.description.abstractukРобота обсягом 130 сторінок містить 35 ілюстрацій, 35 таблиць, 6 літературних посилань та 2 додатки. Метою даної кваліфікаційної роботи є розробка загального каркаса та конкретних рішень політики безпеки типової мережі промислового Інтернету речей та розробка методики оцінки дієвості політики. Об’єктом дослідження є промисловий Інтернет речей. Предметом дослідження є склад політики безпеки, яка призначена для попередження та зменшення ризиків притаманних мережам промислового Інтернету речей та методи оцінювання дієвості політики безпеки. Результати роботи викладені у вигляді опису розробленої політики безпеки, створенні нової методики для оцінки дієвості політики безпеки, використанні регресійної моделі для оцінки зменшення ризиків проведення типових атак на промисловий IoT задля забезпечення безпеки мереж цього типу та кодів програмного модуля, який реалізує відповідну методику оцінки. Методи дослідження: ознайомлення та опрацювання літератури, що представлено монографічними та журнальними матеріалами, електронними ресурсами, які стосуються досліджуваної теми, аналіз різних вразливостей та атак на промисловий IoT, структурування одержаних результатів. Результати роботи можуть бути використані при побудові захищених мереж промислового IoT.uk
dc.description.abstractenThe work volume 130 pages contains 35 illustrations, 35 tables, 6 literary references and 2 appendices. The purpose of this qualification work is development a common framework and specific security policy solutions for a typical Industrial Internet of Things network and development a method for evaluating policy effectiveness. The object of research is the Industrial Internet of Things. The subject of research is the composition of a security policy designed to prevent and reduce the risks inherent in the Industrial Internet of Things networks and methods for evaluating the effectiveness of security policy. The results of the work are presented in the form of a description of the security policy developed, creating a new method for evaluating the effectiveness of security policy, the use of a regression model to reduce the risk of typical attacks on industrial IoT to ensure the security of networks of this type and program module codes that implements the appropriate assessment method. Research methods: familiarization and processing of the literature, represented by monographic and journal materials, electronic resources related to the topic under study, analysis of various vulnerabilities and attacks on industrial IoT, structuring the results. The results of the work can be used in the construction of secure networks of industrial IoT.uk
dc.publisherКПІ ім. Ігоря Сікорськогоuk
Appears in Collections:Магістерські роботи
Магістерські роботи (ІБ)

Files in This Item:
File Description SizeFormat 
Kysil_magistr.pdf1.75 MBAdobe PDFThumbnail
View/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.