Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/39592
Назва: Дослідження вразливостей нейроінтерфейсів
Інші назви: Study of brain-computer interfaces vulnerabilities
Автори: Мокрицький, Микола Васильович
Mokrytskyi, Mykola
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Мокрицький М. В. Дослідження вразливостей нейроінтерфейсів: кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / М. В. Мокрицький. — Тернопіль: ТНТУ, 2022. — 54 с.
Дата публікації: 21-гру-2022
Дата внесення: 26-гру-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Скоренький, Юрій Любомирович
Skorenkyy, Yuriy
Члени комітету: Тиш, Євгенія Володимирівна
Tysh, Yevheniia
Теми: 125
кібербезпека
інформаційна безпека
нейроінтерфейс
вразливості
information security
brain-computer interface
vulnerability
Діапазон сторінок: 54
Короткий огляд (реферат): Метою кваліфікаційної роботи є дослідження ризиків при використанні нейроінтерфейсів у сучасному світі. В процесі дослідження використано загальнонаукові методи пізнання: порівняння, системний аналіз, моделювання. Також були проведені експериментальні вимірювання та здійснено математичне опрацювання з метою отримання кількісної оцінки стану інформаційної безпеки. Розвиток мікроелектроніки та інформаційних технологій забезпечив умови для створення інерфейсів для безпосередньої взаємодії між нервовою системою людини та комп’ютерними системами. Питання безпеки застосування нейроінтерфейсів донедавна не досліджувалися через їх малу поширеність та специфіку застосування. На сьогодні, поява відносно недорогих моделей китайського виробництва та відсутність стандартизації роблять актуальними питання безпеки конфіденційної інформації, витік якої може трапитися при використанні нейроінтерфейсів. Принцип дії нейроінтерфейсів пов’язаний з генеруванням сигналів у мозку. Згенеровані дані відображають намір користувача керування зовнішнім пристроєм. Електромагнітні хвилі, утворені електричними сигналами у мозку, реєструються електродами за допомогою різноманітних технологій, таких як електроенцефалографія або функціональна магнітно-резонансна томографія. Неопрацьовані аналогові сигнали піддаються аналого-цифровому перетворенню, щоб забезпечити подальшу обробку даних. Однією з головних цілей цього етапу є максимізація відношення сигнал/шум, щоб виміряти вихідний сигнал в якомога точнішій формі. Обробка цифрових даних необхідна для декодування запланованої дії користувача. Після цього різні моделі (наприклад, класифікатори, предиктори, регресори) або системи на основі правил визначають заплановану дію. Програми можуть надсилати необов’язковий зворотний зв’язок користувачеві, щоб генерувати сигнали мозку та, отже, нові ітерації циклу. На кожному з етапів генеруєтья інформація, яка відображає індивідуальні особливості користувача та є конфіденційною. Програмні компоненти нейроінтерфейсів можуть мати вразливості та зазнавати атак зловмисників. В даній роботі представлено аналіз особливостей нейроінтерфейсів та відповідних вразливостей, які можуть суттєво вплинути на функціонування цих систем.
The development of microelectronics and information technologies provided the conditions for creating interfaces for direct interaction between the human nervous system and computer systems [1, 2]. Security issues of the use of neurointerfaces were not investigated until recently due to their low prevalence and specificity of use. Today, the emergence of relatively inexpensive Chinese-made models and the lack of standardization make the issue of the security of confidential information, which is leaked, relevant can happen when using neurointerfaces. The principle of operation of neurointerfaces is related to the generation of signals in the brain. The generated data reflects the user's intent to control the external device. Electromagnetic waves generated by electrical signals in the brain are recorded by electrodes using a variety of technologies, such as electroencephalography or functional magnetic resonance imaging. Raw analog signals undergo analog-to-digital conversion to allow further data processing. One of the main goals of this step is to maximize the signal-to-noise ratio in order to measure the output signal as accurately as possible. Digital data processing is necessary to decode the user's intended action. Various models (eg, classifiers, predictors, regressors) or rule-based systems then determine the intended action. Programs can send optional feedback to the user to generate brain signals and thus new loop iterations. At each of the stages, information is generated that reflects the individual characteristics of the user and is confidential. Software components of neurointerfaces can have vulnerabilities and be subject to attackers' attacks. This work presents an analysis of the features of neurointerfaces and the corresponding vulnerabilities that can significantly affect the functioning of these systems.
Опис: Дослідження вразливостей нейроінтерфейсів // Кваліфікаційна робота освітньоого рівня «Магістр» // Мокрицький Микола Васильович // Тернопільський національний технічний університет, факультет комп`ютерно-інформаційних систем і програмної інженерії , кафедра кібербезпеки, група СБм61 // Тернопіль, 2022. // С. – 56, рис. – 14, та додат. – 3, бібліогр. – 19.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ....9 ВСТУП....10 1 ОБЛАСТЬ ЗАСТОСУВАННЯ ТА ОСНОВИ РОБОТИ НЕЙРОІНТЕРФЕЙСІВ ....12 1.1 Основні застосування та етапи роботи нейроінтерфейсів....12 1.2 Типи існуючих нейроінтерфейсів ....14 1.3 Цикл обробки даних у системі з нейроінтерфейсом ....18 1.4 Висновки до першого розділу ....19 2 ПРОБЛЕМИ БЕЗПЕКИ НЕЙРОІНТЕРФЕЙСІВ....21 2.1 Основні процедури забезпечення інформаційної безпеки та вразливості кіберфізичних систем ....21 2.2 Розгортання нейроінтерфейсів та атаки на них....23 2.3 Висновки до другого розділу....25 3 ПРАКТИЧНЕ ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ НЕЙРОІНТЕРФЕЙСУ ....26 3.1 Апаратна реалізація досліджуваного нейроінтерфейсу....26 3.2 Планування та проведення заходів з протидії вразливостей ....27 3.3 Висновки до третього розділу ....33 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....34 4.1 Охорона праці ....34 4.2 Безпека в надзвичайних ситуаціях....36 ВИСНОВКИ....41 БІБЛІОГРАФІЯ....42 ДОДАТОК А....45
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/39592
Власник авторського права: © Мокрицький Микола Васильович, 2022
Перелік літератури: 1. Bernal S.L., Celdrán A.H., Pérez G.M., Barros M.T., Balasubramaniam S. Security in Brain-Computer Interfaces: State-of-the-Art, Opportunities, and Future Challenges. ACM Comput. Surv. Vol. 54. Р. 1–35.
2. Butsiy R., Lupenko S. Comparative analysis of neurointerface technologies for the problem of their reasonable choice in human-machine information systems. Scientific Journal of the Ternopil National Technical University. 2020. No. 4 (100). P. 135–148. URL: https://doi.org/10.33108/visnyk_tntu2020.04.
3. Tzyy-Ping Jung. Principles and Applications of Brain-Computer Interfaces. Center for Advanced Neurological Engineering and Swartz Center for Computational Neuroscience and University of California San Diego, USA. URL: https://cfmriweb.ucsd.edu/ttliu/be280a_12/BE280A12_BCI1.pdf
4. O. Kramar, Y. Drohobytskiy, Y. Skorenkyy, O. Rokitskyi, N. Kunanets, V. Pasichnyk, O. Matsiuk. Augmented Reality-assisted Cyber-Physical Systems of Smart University Campus. 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 - Proceedings : Institute of Electrical and Electronics Engineers Inc., Vol. 2, pp. 309-313, 2020.
5. Y. Skorenkyy, R. Kozak, N. Zagorodna, O. Kramar, I. Baran. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. Journal of Physics: Conference Series, Vol. 1840, Issue 1, 012026, 2021.
6. A. Kharchenko, I. Halay, N. Zagorodna, I. Bodnarchuk. Optimization of software architecture selection for the system under design and reengineering. 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering, TCSET 2018 - Proceedings, pp. 1245–1248, 2018.
7. Abdulkader S.N., Atia A., Mostafa M.S. Brain computer interfacing: Applications and challenges // Egyptian Informatics Journal, Vol. 16, Issue 2. 2015. 213-230.URL: https://doi.org/10.1016/j.eij.2015.06.002.
8. Moore-Jackson M., Mappus R. Applications for Brain-Computer Interfaces. In: Tan, D., Nijholt, A. (eds) Brain-Computer Interfaces. Human-Computer Interaction Series. Springer, London. 2010. URL: https://doi.org/10.1007/978-1-84996-272-8_6
9. Samaa S., Dr-Hussain R., Manal J. A Systematic Review of Brain-Computer Interface Based EEG. // Iraqi Journal for Electrical And Electronic Engineering. 2020. 16. 10.37917/ijeee.16.2.9.
10. Shmatko O., Balakireva S., Vlasov A., Zagorodna N., Korol O., Milov O. Development of Methodological Foundations for Designing a Classifier of Threats to Cyber-physical Systems // Eastern-European Journal of Enterprise Technologies, 3 (105), 6-19. 2020. doi: 10.15587/1729-4061.2020.205702. URL: https://ssrn.com/abstract=3719718
11. NIST Special Publication (SP) 800-30, Revision 1, Guide for Conducting Risk Assessments. [Електронний ресурс] – Режим доступу до ресурсу: https://www.nist.gov/privacy-framework/nist-sp-800-30
12. Usieto P.B., Minguez H. Avoiding brain hacking // Challenges of cybersecurity and privacy in Brain Computer Interfaces. 2018. URL: https://www.bitbrain.com/blog/cybersecurity-brain-computer-interface
13. Sundararajan К. Privacy and security issues in Brain Computer Interface. Master’s thesis. 2017. Auckland University of Technology.
14. Brainwave Computer Interface Prototype TGAM Starter Kit Soldering & Testing URL: https://www.instructables.com/TGAM-Starter-Kit-Soldering-Testing/
15. ARDUINO BRAIN LIBRARY. URL:https://github.com/kitschpatrol/Brain
16. Я.І. Бедрій Безпека життєдіяльності: Навч.посібн. – К.: Вид-во Кондор, 2009.
17. Ярошевська В.М. Безпека життєдіяльності: Навч.посібн. – Київ: Вид-во Кондор, 2004
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska_dov_Mokrytskyi_M_V_2022.pdfКваліфікаційна робота магістра573,99 kBAdobe PDFПереглянути/відкрити
Dyplom_Mokrytskyi_M_V_2022.pdfАвторська довідка1,9 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора