Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35533
Назва: Розробка програмного забезпечення для виявлення фішингових вебсайтів
Інші назви: Software development for phishing websites detection
Автори: Дикунський, Назар Григорович
Dykunskyi, Nazar Hryhorovych
Бібліографічний опис: Дикунський Н. Г. Розробка програмного забезпечення для виявлення фішингових вебсайтів : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / Н. Г. Дикунський. — Тернопіль : ТНТУ, 2021. — 55 с.
Дата публікації: чер-2021
Дата подання: чер-2021
Дата внесення: 25-чер-2021
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Загородна, Наталія Володимирівна
Zagorodna, Nataliya Volodymyrivna
УДК: 004.056
Теми: кіберзагроза
атака
фішинг
вебсайт
класифікація
метод опорних векторів
cyberthreat
attack
phishing
website
classification
support vectors machine
Кількість сторінок: 55
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці програмного забезпечення для виявлення фішингових вебсайтів та дослідженню впливу параметрів класифікаційної моделі на її точність. В роботі проведений порівняльний аналіз існуючих класифікаторів для виявлення підроблених сайтів та обрано для дослідження метод опорних векторів. Розроблено програмне забезпечення, в якому імплементовано класифікацію веб-сайтів з метою виявлення фішингових сайтів з допомогою відкритих даних. В роботі також проведено дослідження точності моделі опорних векторів в залежності від налаштувань і параметрів. Встановлено, що зміна параметрів може значно вплинути на точність класифікації, але й може призвести до незначного підвищення точності при значному зростанні часу на навчання моделі. Зважаючи на те, що в Python є близько 10 параметрів моделі опорних векторів, проведене дослідження показало обґрунтованість вибраних параметрів за замовчуванням, а також необхідність їх незначної модифікації з метою підвищення ефективності моделі.
The qualification thesis is devoted to the development of software for phishing websites detection and the study of the influence of the parameters of the classification model on its accuracy. The paper compares the existing classifiers to detect fake sites and selects the Support Vector Machine method. Developed software implements the classification of websites in order to detect phishing sites using open dataset. The paper also studies the accuracy of the Support Vector Machine model depending on the settings and parameters. It is established that the change of parameters can significantly affect the accuracy of classification, but can also lead to a slight increase in accuracy with a significant increase in training time of the model. Given that Python has about 10 parameters of the Support Vector Machine model, the study showed the validity of the selected default parameters, as well as the need for minor modifications to improve the efficiency of the model.
Зміст: ЗМІСТ ...6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .. 7 ВСТУП .. 8 1 ОГЛЯД ЛІТЕРАТУРНИХ дЖЕРЕЛ ...10 1.1 Огляд основних кіберзагроз в 2020 році ... 10 1.2 Поняття фішингу ... 14 1.3 Статистика фішингу 2020 ... 17 1.4 Рекомендації щодо виявлення фішингу ...18 1.5 Постановка задачі .. 20 2 ТЕОРЕТИЧНІ ОСНОВИ АВТОМАТИЗОВАНОГО ВИЯВЛЕННЯ ФІШИНГОВИХ ВЕБСАЙТІВ ..22 2.1 Порівняльна характеристика алгоритмів класифікації для виявлення аномалій ... 22 2.1.1 Метод k-найближчих сусідів .. 25 2.1.2 Дерева рішень .... 26 2.1.3 Метод опорних векторів (SVM) ..27 2.1.4 Обґрунтування вибору моделі класифікатора для виявлення фішингових веб-сайтів .... 29 2.2 Обгрунтування вибору середовища розробки ...30 3 ПРАКТИЧНА ЧАСТИНА. проектування програмного забезпечення для виявлення фішингових вебсайтів .. 35 3.1 Налаштування середовища розробки ...35 3.1.1 Бібліотеки Pandas, NumPy ..35 3.1.2 Біблітеки Scikit-learn, SciPy, Matplotlib ..36 3.2 Опис та завантаження даних для проведення класифікації ..37 3.3 Побудова класифікатора ... 40 3.4 Оцінка точності класифікатора ...42 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ..45 4.1 Ергономічні проблеми безпеки життєдіяльності ... 45 4.2 Організація служби охорони праці на підприємстві ... 48 ВИСНОВКИ ... 53 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...54
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/35533
Власник авторського права: „© Дикунський Назар Григорович, 2021“
Перелік літератури: 1. Khan, Navid & Brohi, Sarfraz & Zaman, Noor. (2020). Ten Deadly Cyber Security Threats Amid COVID-19 Pandemic. [Електронний ресурс] DOI: https://doi.org/10.36227/techrxiv.12264722.v1 - Режим доступу до ресурсу: https://www.researchgate.net/publication/341324576_Ten_Deadly_Cyber_Security_Threats_Amid_COVID-19_Pandemic/citation/download 2. Nataliya Zagorodna, Iryna Kramar. Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath,. 446 p., pp.25-39. 3. Fruhlinger J. Top cybersecurity facts, figures and statistics [Електронний ресурс] / Josh Fruhlinger // CSO – Режим доступу до ресурсу: https://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-and-statistics.html. 4. S. Perez, “Videoconferencing apps saw a record 62M downloads during one week in March,” 2020. [Електронний ресурс]. Режим доступу до ресурсу: https://techcrunch.com/2020/03/30/video-conferencing-apps-saw-a-record-62m-downloads-during-one-week-in-march/. 5. M. Humayun, M. Niazi, N. Z. Jhanjhi, M. Alshayeb, and S. Mahmood, “Cyber Security Threats and Vulnerabilities: A Systematic Mapping Study,” Arab. J. Sci. Eng., pp. 1–19, 2020 6. TM, “Developing Story: COVID-19 Used in Malicious Campaigns,” 2020. [Електронний ресурс]. Режим доступу до ресурсу: https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/coronavirus-used-in-spam-malware-file-names-and-malicious-domains. 7. S. Stein and J. Jacobs, “Cyber-Attack Hits U.S. Health Agency Amid Covid-19 Outbreak,” 2020. [Електронний ресурс]. Режим доступу до ресурсу: https://www.bloomberg.com/news/articles/2020-03-16/u-s-health-agency-suffers-cyber-attack-during-covid-19-response. 55 8. J. W. Han, O. J. Hoe, J. S. Wing, and S. N. Brohi, “A conceptual security approach with awareness strategy and implementation policy to eliminate ransomware,” in Proceedings of the 2017 International Conference on Computer Science and Artificial Intelligence, 2017, pp. 222–226. 9. Interpol, “COVID-19 cyberthreats,” 2020. [Електронний ресурс]. Режим доступу до ресурсу: https://www.interpol.int/en/Crimes/Cybercrime/COVID-19-cyberthreats. 10. B, Prabadevi & Nagamalai, Jeyanthi & Udzir, Nur & Nagamalai, Dhinaharan. (2019). Lattice Structural Analysis on Sniffing to Denial of Service Attacks. [Електронний ресурс] // researchgate– Режим доступу до ресурсу: https://www.researchgate.net/publication/334783222_Lattice_Structural_Analysis_on_Sniffing_to_Denial_of_Service_Attacks 11. Staggering Phishing Statistics in 2020 [Електронний ресурс] // Security Boulevard. – 2020. – Режим доступу до ресурсу: https://securityboulevard.com/2020/12/staggering-phishing-statistics-in-2020/. 12. Rao, Routhu & Ali, Syed Taqi. (2015). A Computer Vision Technique to Detect Phishing Attacks. 596-601. 10.1109/CSNT.2015.68. 13. Vaitkevičius, Paulius & Marcinkevičius, Virginijus. (2020). Comparison of Classification Algorithms for Detection of Phishing Websites. Informatica. 143-160. 10.15388/20-INFOR404. 14. Anupam, S., Kar, A.K. Phishing website detection using support vector machines and nature-inspired optimization algorithms. Telecommun Syst 76, 17–32 (2021). https://doi.org/10.1007/s11235-020-00739-w
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Pokydko_2021.pdfкваліфікаційна робота1,85 MBAdobe PDFПереглянути/відкрити
Avtorska_Pokydko_2021.pdfавторська довідка243,24 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора