<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Зібрання: Кваліфікаційні роботи магістрів за спеціальністю „125 — кібербезпека“</title>
  <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/23473" />
  <subtitle>Кваліфікаційні роботи магістрів за спеціальністю „125 — кібербезпека“</subtitle>
  <id>http://elartu.tntu.edu.ua/handle/lib/23473</id>
  <updated>2026-04-28T16:15:05Z</updated>
  <dc:date>2026-04-28T16:15:05Z</dc:date>
  <entry>
    <title>Методи захисту даних і контролю активності вузлів у хмарній інфраструктурі</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51995" />
    <author>
      <name>Кіт, Софія Богданівна</name>
    </author>
    <author>
      <name>Kit, Sofiia</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51995</id>
    <updated>2026-04-18T15:22:39Z</updated>
    <published>2026-01-04T00:00:00Z</published>
    <summary type="text">Назва: Методи захисту даних і контролю активності вузлів у хмарній інфраструктурі
Автори: Кіт, Софія Богданівна; Kit, Sofiia
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів захисту даних і контролю активності вузлів у хмарній інфраструктурі. У першому розділі розглянуто предметну область і обґрунтовано актуальність теми, пов’язаної із забезпеченням безпеки даних та надійності роботи систем у хмарному середовищі. У другому розділі виконано проєктування запропонованого рішення та визначено функціональні й нефункціональні вимоги до системи. У третьому розділі подано практичну реалізацію запропонованої системи захисту даних і моніторингу активності вузлів у хмарному середовищі. Об’єкт дослідження: процеси забезпечення інформаційної безпеки інформаційних систем та даних у хмарному середовищі. Предмет дослідження: методи, моделі та засоби захисту хмарної інфраструктури: автентифікація й авторизація, контроль доступу, шифрування та керування ключами, журналювання й моніторинг, управління ризиками та інцидентами. Метою кваліфікаційної роботи є розроблення та обґрунтування комплексу технічних і організаційних заходів (моделі/підходу) забезпечення інформаційної безпеки в хмарному середовищі для зниження ризиків витоку даних і несанкціонованого доступу.; The qualification work is devoted to the study of methods for data protection and monitoring of node activity in a cloud infrastructure. The first section considers the subject area and justifies the relevance of the topic related to ensuring data security and reliability of systems in a cloud environment. The second section designs the proposed solution and defines functional and non-functional requirements for the system. The third section presents the practical implementation of the proposed system for data protection and monitoring of node activity in a cloud environment. Object of research: processes for ensuring information security of information systems and data in a cloud environment. Subject of research: methods, models and means of protecting cloud infrastructure: authentication and authorization, access control, encryption and key management, logging and monitoring, risk and incident management. The purpose of the qualification work is to develop and justify a set of technical and organizational measures (models/approaches) for ensuring information security in a cloud environment to reduce the risks of data leakage and unauthorized access.</summary>
    <dc:date>2026-01-04T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження методів виявлення та аналізу витоків даних у середовищі Linux</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51917" />
    <author>
      <name>Шарик, Олександр Володимирович</name>
    </author>
    <author>
      <name>Sharyk, Oleksandr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51917</id>
    <updated>2026-03-17T14:00:05Z</updated>
    <published>2026-01-03T00:00:00Z</published>
    <summary type="text">Назва: Дослідження методів виявлення та аналізу витоків даних у середовищі Linux
Автори: Шарик, Олександр Володимирович; Sharyk, Oleksandr
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів виявлення та попередження витоків чутливих даних в операційних системах сімейства Linux. З метою забезпечення конфіденційності інформації в умовах зростання інсайдерських загроз та використання хмарних інфраструктур, створення спеціалізованих інструментів моніторингу є критично важливим завданням. У роботі розглянуто архітектурні особливості побудови DLP-систем та специфіку обробки файлових подій у Linux. У процесі дослідження було проведено теоретичний аналіз векторів ексфільтрації даних, а також досліджено ефективність різних механізмів перехоплення системних подій. Розроблено програмний засіб, а також проведено експериментальні дослідження для оцінки точності класифікації файлів та вимірювання продуктивності розробленого рішення. &#xD;
Розроблений підхід та отримані результати можуть бути використані адміністраторами систем та фахівцями з кібербезпеки для посилення захисту серверної інфраструктури та робочих станцій Linux. Кваліфікаційна робота також може бути корисною для дослідників, які займаються питаннями системного програмування та розробкою безпечного програмного забезпечення.; This thesis is devoted to the study of methods for detecting and preventing sensitive data leaks in Linux operating systems. In order to ensure information confidentiality in the context of growing insider threats and the use of cloud infrastructures, the creation of specialized monitoring tools is a critically important task. The thesis examines the architectural features of DLP systems and the specifics of file event processing in Linux. The research included a theoretical analysis of data exfiltration vectors and an investigation of the effectiveness of various mechanisms for intercepting system events. A software tool was developed, and experimental studies were conducted to evaluate the accuracy of file classification and measure the performance of the developed solution. &#xD;
The developed approach and the results obtained can be used by system administrators and cybersecurity specialists to strengthen the protection of server infrastructure and Linux workstations. The thesis may also be useful for researchers involved in system programming and secure software development.</summary>
    <dc:date>2026-01-03T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Модель надання мережевих сервісів у SDN з підтримкою Bring Your Own Control</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51915" />
    <author>
      <name>Чепіль, Ігор Михайлович</name>
    </author>
    <author>
      <name>Chepil, Ihor</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51915</id>
    <updated>2026-03-17T13:57:55Z</updated>
    <published>2026-01-03T00:00:00Z</published>
    <summary type="text">Назва: Модель надання мережевих сервісів у SDN з підтримкою Bring Your Own Control
Автори: Чепіль, Ігор Михайлович; Chepil, Ihor
Короткий огляд (реферат): У кваліфікаційній роботі магістра розроблено архітектуру сервісу мережевої безпеки за моделлю BYOC у середовищі SDN з інтегрованою IPS. Запропонована архітектура поєднує централізоване управління оператором сервісу з можливістю клієнта контролювати політику безпеки через власний Guest Controller із модулем Security Manager. У моделі кінцеві модулі IDS-end аналізують трафік на сайтах, Service Operator керує інфраструктурою через OpenFlow на південному інтерфейсі (SBI), а клієнт отримує події та надсилає рішення через XMPP на північному інтерфейсі (NBI). Можливість практичної реалізації продемонстровано на прикладі VPN з інтегрованою IPS. Показано, що інтеграція з відкритим SDN-контролером OpenDaylight дає змогу реалізувати XMPP як розширення північного інтерфейсу, що робить архітектуру сумісною зі стандартами й придатною для промислового використання.&#xD;
Результати дослідження підтверджують доцільність використання моделі BYOC у сервісах кібербезпеки, демонструють можливість практичного впровадження та окреслюють напрями подальшого розвитку, зокрема автоматизацію політик, підтримку розподіленого IPS та масштабування на основі OpenDaylight.; In the master’s thesis, the architecture of a network security service based on the BYOC model in an SDN environment with an integrated IPS was developed. The proposed architecture combines centralized management by the service operator with the ability of the client to control the security policy through their own Guest Controller with a Security Manager module. In the model, IDS-end modules analyze traffic at the sites, the Service Operator manages the infrastructure via OpenFlow on the southbound interface (SBI), and the client receives events and sends decisions via XMPP on the northbound interface (NBI). The possibility of practical implementation is demonstrated on the example of a VPN with integrated IPS. It is shown that integration with the open SDN controller OpenDaylight enables the implementation of XMPP as an extension of the northbound interface, making the architecture standards-compliant and suitable for industrial use.&#xD;
The research results confirm the feasibility of using the BYOC model in cybersecurity services, demonstrate the potential for practical deployment, and outline directions for further development, including policy automation, support for distributed IPS, and scaling based on OpenDaylight.</summary>
    <dc:date>2026-01-03T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Стеганографія на базі зображень RAW-формату із цифрових камер</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51858" />
    <author>
      <name>Фаберський, Андрій Михайлович</name>
    </author>
    <author>
      <name>Faberskyi, Andrii</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51858</id>
    <updated>2026-03-17T13:47:24Z</updated>
    <published>2026-01-03T00:00:00Z</published>
    <summary type="text">Назва: Стеганографія на базі зображень RAW-формату із цифрових камер
Автори: Фаберський, Андрій Михайлович; Faberskyi, Andrii
Короткий огляд (реферат): Кваліфікаційна робота виконана з метою реалізації приховування даних за допомогою стеганографії на основі RAW зображень із цифрових камер. &#xD;
У першому розділі було проведено аналіз RAW зображень, розглянуто механізм формування необроблених даних у цифровій камері, розібрано структуру розширень RAW зображень. Докладно досліджено алгоритм декодування необроблених даних, описані методи стеганографії..&#xD;
У другому розділі проведено порівняння методів та наводиться обґрунтування обраного методу стеганографії. Описано розроблений алгоритм вбудовування та вилучення даних із RAW зображення. Також представлені параметри для оцінки ефективності вбудовування та обрані підводять для аналізу реалізованих результатів роботи розроблених алгоритмів.&#xD;
Третій розділ присвячений розробці програми приховування та виявлення даних у RAW зображень. У цьому розділі проведено аналіз результатів з урахуванням параметрів, вибраних у другому розділі, а також їх порівняння із вбудовуванням у зображення форматів PNG та JPEG.; Thesis was carried out with the aim of implementing data hiding using steganography based on RAW images from digital cameras.&#xD;
In the first section, an analysis of RAW images was carried out, the mechanism of raw data formation in a digital camera was considered, the structure of RAW image extensions was analyzed. The algorithm for decoding raw data was studied in detail, steganography methods were described. A comparison of methods was carried out and the justification of the selected steganography method was provided.&#xD;
In the second section, the developed algorithm for embedding and extracting data from RAW images is described. Parameters for assessing the effectiveness of embedding are also presented and selected summaries for analyzing the implemented results of the developed algorithms are selected.&#xD;
The third section is devoted to the development of a program for hiding and detecting data in RAW images. This section analyzes the results taking into account the parameters selected in the second section, as well as their comparison with embedding in PNG and JPEG format images.</summary>
    <dc:date>2026-01-03T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Централізоване управління політиками безпеки у SDN із використанням механізмів фільтрації доступу</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51857" />
    <author>
      <name>Стрихарський, Володимир Миколайович</name>
    </author>
    <author>
      <name>Strykharskyi, Volodymyr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51857</id>
    <updated>2026-03-17T13:45:11Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Централізоване управління політиками безпеки у SDN із використанням механізмів фільтрації доступу
Автори: Стрихарський, Володимир Миколайович; Strykharskyi, Volodymyr
Короткий огляд (реферат): Кваліфікаційна робота магістра присв’ячена підвищенню рівня кібербезпеки у програмно-визначених мережах (SDN) шляхом створення моделі централізованого керування політиками безпеки та реалізації SDN-фаєрвола із перевіркою стану з’єднання. У першому розділі проаналізовано архітектурні особливості SDN, актуальні загрози та підходи до формалізації уразливостей і кількісної оцінки ризиків на основі CVSS та AHP. У другому розділі розроблено архітектуру SDN-фаєрвола із перевіркою стану з’єднання, реалізовану у вигляді розширеного скінченного автомата (SDNEFSM) з інтеграцією в протокол OpenFlow та контролер RYU. У третьому розділі проведено експериментальну оцінку ефективності запропонованого рішення у віртуалізованому середовищі з використанням Mininet та Open vSwitch, змодельовано атаки типу SYN-Flood і легітимний трафік, проаналізовано показники затримок, пропускної здатності та ефективності блокування атак.&#xD;
Об’єкт дослідження: процеси забезпечення мережевої безпеки у програмно-визначених мережах.&#xD;
Предмет дослідження: методи й засоби оркестрації політик безпеки в SDN, зокрема фаєрвол із перевіркою стану з’єднання.&#xD;
Мета роботи: підвищення ефективності та узгодженості керування політиками безпеки у SDN.; The master’s qualification work is devoted to improving cybersecurity in Software-Defined Networks (SDN) by developing a centralized security policy management model and implementing an SDN firewall with connection state inspection. The first section analyzes SDN architectural features, current threats, and approaches to vulnerability formalization and quantitative risk assessment based on CVSS and AHP. The second section presents the architecture of an SDN stateful firewall implemented as an extended finite state machine (SDNEFSM) integrated with the OpenFlow protocol and the RYU controller. The third section provides an experimental evaluation of the proposed solution in a virtualized environment using Mininet and Open vSwitch, including simulations of SYN-Flood attacks and legitimate traffic, with analysis of latency, throughput, and attack blocking efficiency.&#xD;
Object of research: network security processes in software-defined networks.&#xD;
Subject of research: methods and tools for security policy orchestration in SDN, including stateful firewall mechanisms.&#xD;
Purpose: to improve the effectiveness and consistency of security policy management in SDN.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження сучасних інструментів моніторингу вразливих npm-пакетів у Node.js-проектах</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51856" />
    <author>
      <name>Стебельський, Максим Віталійович</name>
    </author>
    <author>
      <name>Stebelskyi, Maksym</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51856</id>
    <updated>2026-03-17T13:40:06Z</updated>
    <published>2026-01-03T00:00:00Z</published>
    <summary type="text">Назва: Дослідження сучасних інструментів моніторингу вразливих npm-пакетів у Node.js-проектах
Автори: Стебельський, Максим Віталійович; Stebelskyi, Maksym
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу загроз ланцюжка постачання в екосистемі Node.js та дослідженню ефективності інструментів захисту.&#xD;
Перший розділ закладає теоретичні основи безпеки ланцюжка постачання. У ньому розглядаються архітектура реєстру npm та специфіка управління залежностями, з акцентом на класифікацію векторів атак, таких як атаки з підміною назв пакетів або повна підміна пакетів, що становлять ключові загрози для екосистеми.&#xD;
Другий розділ присвячено порівняльному аналізу сучасних засобів моніторингу. У ньому визначено типові метрики ефективності сканерів, досліджено роботу інструментів сигнатурного контролю, систем аналізу досяжності коду та платформ поведінкового аналізу, виявлено їхні переваги та обмеження.&#xD;
Третій розділ зосереджено на обґрунтуванні комплексного підходу до захисту. У ньому запропоновано схему інтеграції засобів безпеки у CI/CD-конвеєр, описано налаштування політик автоматичного блокування загроз та продемонстровано переваги гібридної моделі, що поєднує статичний та поведінковий аналіз.; The thesis is devoted to analyzing threats to the supply chain in the Node.js ecosystem and researching the effectiveness of protection tools.&#xD;
The first section lays the theoretical foundations of supply chain security. It examines the architecture of the npm registry and the specifics of dependency management, with an emphasis on the classification of attack vectors such as domain spoofing and package tampering, which pose key threats to the ecosystem.&#xD;
The second section is devoted to a comparative analysis of modern monitoring tools. It defines typical metrics for scanner effectiveness, examines the operation of signature control tools, code reachability analysis systems, and behavioral analysis platforms, and identifies their advantages and limitations.&#xD;
The third section focuses on justifying a comprehensive approach to protection. It proposes a scheme for integrating security measures into the CI/CD pipeline, describes how to configure automatic threat blocking policies, and demonstrates the advantages of a hybrid model that combines static and behavioral analysis.</summary>
    <dc:date>2026-01-03T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження методів аналізу шкідливих посилань та IP-адрес у середовищі Linux</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51855" />
    <author>
      <name>Семчишин, Олександр Володимирович</name>
    </author>
    <author>
      <name>Semchyshyn, Oleksandr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51855</id>
    <updated>2026-03-17T13:37:50Z</updated>
    <published>2026-01-03T00:00:00Z</published>
    <summary type="text">Назва: Дослідження методів аналізу шкідливих посилань та IP-адрес у середовищі Linux
Автори: Семчишин, Олександр Володимирович; Semchyshyn, Oleksandr
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів моніторингу та оцінювання безпеки веб-ресурсів у середовищі операційних систем сімейства Linux. Актуальність теми зумовлена зростанням кількості фішингових атак та використанням веб-браузерів як основного каналу взаємодії з мережею Інтернет.&#xD;
У роботі проаналізовано сучасні вектори веб-загроз та підходи до побудови систем моніторингу веб-активності. Розроблено програмний засіб для автоматизованого аналізу відвіданих URL-адрес із використанням зовнішніх сервісів аналізу загроз та інтегральної моделі оцінювання ризику. Проведено експериментальні дослідження для перевірки точності класифікації та оцінки впливу утиліти на продуктивність системи.&#xD;
Результати роботи можуть бути використані для підвищення рівня безпеки робочих станцій Linux та подальших досліджень у сфері аналізу веб-загроз.; The qualification thesis is devoted to the study of methods for monitoring and assessing the security of web resources in operating systems of the Linux family. The relevance of the topic is сonditioned by the growing number of phishing attacks and the widespread use of web browsers as the primary channel of interaction with the Internet.&#xD;
The paper analyzes modern vectors of web-based threats and approaches to the design of web activity monitoring systems. A software tool for automated analysis of visited URLs has been developed, incorporating external threat intelligence services and an integrated risk assessment model. Experimental studies were conducted to verify classification accuracy and to evaluate the impact of the developed utility on system performance.&#xD;
The results of this work can be applied to enhance the security level of Linux workstations and may serve as a foundation for further research in the field of web threat analysis.</summary>
    <dc:date>2026-01-03T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження методів виявлення аномалій у веб-трафіку з використанням інформаційної системи аналізу лог-даних</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51501" />
    <author>
      <name>Приймаченко, Максим Євгенійович</name>
    </author>
    <author>
      <name>Pryimachenko, Maksym</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51501</id>
    <updated>2026-03-17T13:29:49Z</updated>
    <published>2026-01-03T00:00:00Z</published>
    <summary type="text">Назва: Дослідження методів виявлення аномалій у веб-трафіку з використанням інформаційної системи аналізу лог-даних
Автори: Приймаченко, Максим Євгенійович; Pryimachenko, Maksym
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів виявлення аномальної активності у веб-трафіку з використанням інформаційної системи аналізу лог-даних на базі стеку Elasticsearch – Logstash – Kibana (ELK). Розглянуто сучасні підходи до обробки логів, методи виявлення аномалій, характеристики поширених атак та особливості їх фіксації у лог-файлах. Виконано налаштування інформаційної системи аналізу логів, проведено збір та індексацію веб-трафіку, а також побудовано інструменти візуалізації й пошуку аномальних подій. У роботі проведено експериментальну оцінку ефективності виявлення аномалій шляхом моделювання нестандартної активності та подальшого аналізу її проявів у системі Kibana. Отримані результати підтверджують можливість застосування системи для раннього виявлення підозрілих подій та підвищення рівня безпеки веб-ресурсів. Робота може бути використана для практичної організації систем моніторингу безпеки, підвищення надійності веб-сервісів та оптимізації процесів аналізу логів у корпоративних мережах.; The qualification work is devoted to researching methods for detecting anomalous activity in web traffic using a log data analysis information system based on the Elasticsearch–Logstash–Kibana (ELK) stack. The study examines modern approaches to log processing, methods of anomaly detection, characteristics of common attacks, and features of their manifestation in log files. The system was configured to collect and index web traffic, and visualization tools were created to identify suspicious events. The work includes an experimental evaluation of anomaly detection effectiveness by simulating abnormal activity and analyzing its manifestations in Kibana. The obtained results confirm the feasibility of using the system for early detection of suspicious events and for improving the security of web resources. The results of the work can be applied to practical security monitoring systems, enhancing the reliability of web services and optimizing log analysis processes in corporate networks.</summary>
    <dc:date>2026-01-03T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розробка системи моніторингу безпеки для вебдодатків</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51500" />
    <author>
      <name>Покидко, Олександр Вікторович</name>
    </author>
    <author>
      <name>Pokydko, Oleksandr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51500</id>
    <updated>2026-03-17T12:52:46Z</updated>
    <published>2026-01-04T00:00:00Z</published>
    <summary type="text">Назва: Розробка системи моніторингу безпеки для вебдодатків
Автори: Покидко, Олександр Вікторович; Pokydko, Oleksandr
Короткий огляд (реферат): Дипломна робота присв’ячена розробці системи моніторингу безпеки для вебдодатків на основі даних журналів подій та телеметрії. В першому розділі проаналізовано роль моніторингу в кібербезпеці, визначено контекст застосування та релевантні стандарти, описано використання метрик, логів і трайсів для виявлення, розслідування та реагування на інциденти. В другому розділі досліджено інструменти та моделі розгортання платформ моніторингу, включно з SaaS, власним хостингом і гібридними підходами, а також методи впровадження з урахуванням вимог безпеки. В третьому розділі реалізовано прототип системи моніторингу та демонстраційний вебзастосунок з автоматичним розгортанням на базі Docker, який збирає телеметрію та підтримує правила і сповіщення для виявлення підозрілих подій і потенційних витоків інформації. Об’єкт дослідження: процеси моніторингу та забезпечення безпеки вебдодатків. Предмет дослідження: методи, моделі та програмні засоби побудови системи моніторингу вебдодатків. Мета роботи: розробка системи моніторингу безпеки вебдодатків із правилами виявлення підозрілих подій та механізмами сповіщення для підтримки реагування на інциденти.; Thesis is devoted to the development of a security monitoring system for web applications based on event logs and telemetry data. The first section analyzes the role of monitoring in cybersecurity, defines the application context and relevant standards, and describes the use of metrics, logs, and traces for detection, investigation, and incident response. The second section explores monitoring tools and deployment models, including SaaS, self-hosting, and hybrid approaches, as well as implementation methods with security requirements in mind. The third section presents a prototype monitoring system and an integrated demonstration web application with automated Docker-based deployment that collects telemetry and supports rules and notifications to detect suspicious events and potential information leaks. Object of research: processes of monitoring and security assurance for web applications. Subject of research: methods, models, and software tools for building a web application monitoring system. Purpose: development of a web application security monitoring system with detection rules and alerting mechanisms to support incident response.</summary>
    <dc:date>2026-01-04T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Застосування цифрового підпису у системах з наскрізним шифруванням повідомлень</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51499" />
    <author>
      <name>Пилипчук, Володимир Миколайович</name>
    </author>
    <author>
      <name>Pylypchuk, Volodymyr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51499</id>
    <updated>2026-03-17T12:16:56Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Застосування цифрового підпису у системах з наскрізним шифруванням повідомлень
Автори: Пилипчук, Володимир Миколайович; Pylypchuk, Volodymyr
Короткий огляд (реферат): Кваліфікаційна робота присвячена проєктуванню та реалізації механізму цифрового підпису у системах з наскрізним шифруванням повідомлень.&#xD;
Перший розділ закладає теоретичні основи для розуміння проблематики забезпечення безпеки систем обміну повідомленнями. Проаналізовано сучасні підходи до захисту повідомлень у системах з наскрізним шифруванням та їх переваги та недоліки та сформульовано необхідність додаткових засобів захисту, а саме – автентифікації відправника. Обґрунтовано вибір алгоритму Ed25519 для реалізації цифрового підпису. Другий розділ присвячено удосконаленню авторської системи з наскрізним шифруванням шляхом реалізації механізму цифрового підпису. Спроєктовано та представлено реалізацію модулів, процеси відправлення та перевірки підписаних повідомлень, а також інтеграцію з механізмом TOFU для захисту від підміни ключів.&#xD;
Третій розділ зосереджено на експериментальній перевірці ефективності впровадженого механізму. У ньому проведено дослідження стійкості системи до атак на автентичність повідомлень, виконано моделювання типових сценаріїв атак та проаналізовано результати експериментів. Продемонстровано практичну цінність поєднання наскрізного шифрування з цифровим підписом у веб-орієнтованих системах обміну повідомленнями.; The thesis is devoted to the design and implementation of a digital signature mechanism in systems with end-to-end message encryption.&#xD;
The first section lays the theoretical foundations for understanding the issues of ensuring the security of messaging systems. It analyzes modern approaches to message protection in end-to-end encryption systems, their advantages and disadvantages, and formulates the need for additional protection measures, namely sender authentication. The choice of the Ed25519 algorithm for digital signature implementation is justified. &#xD;
The second section is devoted to improving the author's end-to-end encryption system by implementing a digital signature mechanism. The implementation of modules, the processes of sending and verifying signed messages, as well as integration with the TOFU mechanism for protection against key substitution are designed and presented.&#xD;
The third section focuses on experimental verification of the effectiveness of the implemented mechanism. It studies the system's resistance to attacks on message authenticity, simulates typical attack scenarios, and analyzes the results of the experiments. The practical value of combining end-to-end encryption with digital signatures in web-based messaging systems is demonstrated.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розробка захищеного віртуального середовища для навчання студентів</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51498" />
    <author>
      <name>Пиж, Василь Степанович</name>
    </author>
    <author>
      <name>Pyzh, Vasyl</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51498</id>
    <updated>2026-03-17T11:53:28Z</updated>
    <published>2026-01-04T00:00:00Z</published>
    <summary type="text">Назва: Розробка захищеного віртуального середовища для навчання студентів
Автори: Пиж, Василь Степанович; Pyzh, Vasyl
Короткий огляд (реферат): Робота присвячена вивченню правил при створенні віртуального середовища на базі Proxmox VE, яке буде оптимізоване для використання в невеликих навчальних закладах (коледжах). Особлива увага приділяється аналізу вже пророблених іншими авторами досліджень з питань правильності вирішення конкретних кроків. Такий підхід дає змогу практично зразу приступити до проектування, не вимагаючи додаткових досліджень та дає змогу уникнути «вузьких» місць в таких проектах. У ході виконання роботи створено структурну модель віртуального середовища, описано її функціональні блоки, пояснено їх призначення та надано загальні рекомендації, щодо їх конгфігурування. Також приведено приклад налаштування самого  Proxmox VE, його безпекових параметрів, описано які і як використовувати утиліти, для підвищення надійності та безпеки віртуального середовища в цілому. Робота буде корисною тим, хто планує подібний проект для освітян або вже реалізував його і йому необхідна теоретична допомога в налаштування захисту.; The work is devoted to studying the "rules of good practice" when creating a virtual environment based on Proxmox VE, which will be optimized for use in small educational institutions (colleges). Particular attention is paid to analyzing research already conducted by other authors regarding the correctness of specific implementation steps. This approach allows for immediate commencement of design, without requiring additional research, and helps to avoid "bottlenecks" in such projects.&#xD;
In the course of the work, a structural model of the virtual environment was created, its functional blocks were described, their purpose was explained, and general recommendations for their configuration were provided. An example of configuring Proxmox VE itself, including its security parameters, is also given, and the utilities to be used, and how to use them, to enhance the reliability and security of the virtual environment as a whole are described.&#xD;
The work will be useful for those who are planning a similar project for educators or have already implemented it and need theoretical assistance with security configuration.</summary>
    <dc:date>2026-01-04T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Впровадження системи управління інформаційною безпекою державної установи на основі результатів оцінки CSET</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51476" />
    <author>
      <name>Містерман, Іван Михайлович</name>
    </author>
    <author>
      <name>Misterman, Ivan</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51476</id>
    <updated>2026-03-17T11:50:15Z</updated>
    <published>2026-01-03T00:00:00Z</published>
    <summary type="text">Назва: Впровадження системи управління інформаційною безпекою державної установи на основі результатів оцінки CSET
Автори: Містерман, Іван Михайлович; Misterman, Ivan
Короткий огляд (реферат): Магістерська кваліфікаційна робота присвячена дослідженню підходів до впровадження системи управління інформаційною безпекою в державній установі на основі результатів оцінювання, виконаного за допомогою інструменту CSET. Актуальність роботи зумовлена зростаючою кількістю кіберінцидентів, що спрямовані на інформаційні ресурси державного сектору, а також необхідністю приведення внутрішніх процесів безпеки у відповідність до сучасних міжнародних стандартів та національних регуляторних вимог. Формування ефективної системи управління інформаційною безпекою є одним із ключових чинників забезпечення стабільності функціонування державних установ та підвищення рівня їх кіберстійкості.; The master's thesis is devoted to researching approaches to implementing an information security management system in a government agency based on the results of an assessment performed using the CSET tool. The relevance of the work is due to the growing number of cyber incidents targeting public sector information resources, as well as the need to bring internal security processes into line with current international standards and national regulatory requirements. The formation of an effective information security management system is one of the key factors in ensuring the stability of public institutions and increasing their cyber resilience.</summary>
    <dc:date>2026-01-03T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розробка портативного пристрою для тестування безпеки бездротових мереж у межах етичного хакінгу</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51471" />
    <author>
      <name>Матюк, Данило Сергійович</name>
    </author>
    <author>
      <name>Matiuk, Danylo</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51471</id>
    <updated>2026-03-17T11:36:56Z</updated>
    <published>2026-01-03T00:00:00Z</published>
    <summary type="text">Назва: Розробка портативного пристрою для тестування безпеки бездротових мереж у межах етичного хакінгу
Автори: Матюк, Данило Сергійович; Matiuk, Danylo
Короткий огляд (реферат): У кваліфікаційній роботі магістра розроблено портативний пристрій для тестування безпеки бездротових мереж, що дає змогу проводити польові випробування, швидко розгортати точки атаки та мінімізувати час налаштування. &#xD;
У першому розділі роботи представлені результати аналізу стандартів бездротового зв’язку, зокрема IEEE 802.11, IEEE 802.15.1, IEEE 802.15.4, стільникового зв'язку; та функціональних можливостей апаратних інструментів для тестування безпеки, таких як WiFi Pineapple, Flipper Zero; також описані інструменти тестування безпеки бездротового з'єднання, а саме Kali Linux, Aircrack-ng, Wifite, Reaver, PixieWPS, Kismet. &#xD;
У другому розділі проведено дослідження стандартів безпеки бездротових мереж, зокрема WEP, WPA, WPA2, WPA3, на предмет відмінності алгоритмів шифрування та процедури автентифікації з захищеним доступом до бездротової мережі, оскільки саме ці механізми перешкоджають проведенню більшості атак. &#xD;
У третьому розділі представлено розробку портативного пристрою, його функціональні можливості та тестування у межах етичного хакінгу з використанням реальних сценаріїв атак. Результати роботи підтверджують, що розроблений пристрій здатний автоматично виявляти бездротові мережі та підключені пристрої, проводити атаки, включаючи атаки деавтентифікації, спам-маяки, перевіряти стійкість до MitM-сценаріїв, а також клонувати мережі.; In the master's qualification work, a portable device for wireless networks security testing was developed, which allows for field testing, rapid deployment of attack points, and minimizing setup time. &#xD;
In first chapter, studies present the analysis results of wireless communication standards, including IEEE 802.11, IEEE 802.15.1, IEEE 802.15.4, cellular communication; and functionality of hardware tools for security testing, such as WiFi Pineapple, Flipper Zero; wireless connection security testing tools are also described, namely Kali Linux, Aircrack-ng, Wifite, Reaver, PixieWPS, Kismet. &#xD;
In second chapter, studies examine wireless network security standards, specifically WEP, WPA, WPA2, and WPA3, focusing on differences in encryption algorithms and authentication mechanisms that ensure secure access to wireless networks, as these mechanisms prevent many common attacks. &#xD;
In third chapter, studies present the development of a portable device, its functionality, and testing within ethical hacking using real attack scenarios. &#xD;
The work results confirm that the developed device is capable of automatically detecting wireless networks and connected devices, conducting attacks, including deauthentication attacks, spam beacons, testing resistance to MitM scenarios, and cloning networks.</summary>
    <dc:date>2026-01-03T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Оцінка ефективності заходів протидії фішингу в Microsoft Defender XDR засобами Advanced Hunting</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51469" />
    <author>
      <name>Маслянка, Тарас Володимирович</name>
    </author>
    <author>
      <name>Maslianka, Taras</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51469</id>
    <updated>2026-03-16T11:08:41Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Оцінка ефективності заходів протидії фішингу в Microsoft Defender XDR засобами Advanced Hunting
Автори: Маслянка, Тарас Володимирович; Maslianka, Taras
Короткий огляд (реферат): Кваліфікаційну роботу присвячено розробці методу оцінювання ефективності заходів протидії фішингу в середовищі Microsoft Defender XDR. У роботі проаналізовано сучасний ландшафт фішингових загроз та обмеження стандартних засобів звітності систем захисту електронної пошти. Запропоновано метод розрахунку ключових показників ефективності на основі ретроспективного аналізу подій у журналах Advanced Hunting. Розроблено та протестовано набір унікальних KQL-запитів, які дозволяють автоматизувати процес аудиту якості роботи політик безпеки та виявляти приховані загрози, що оминули первинні фільтри. Результати дослідження можуть бути використані SOC-аналітиками для підвищення рівня захищеності корпоративної інфраструктури.; This thesis is devoted to the development of a method for evaluating the effectiveness of anti-phishing measures within the Microsoft Defender XDR environment. The paper analyzes the modern phishing threat landscape and the limitations of standard reporting tools in email security systems. A method for calculating key performance indicators based on a retrospective analysis of events in Advanced Hunting logs is proposed. A set of unique KQL queries has been developed and tested to automate the audit of security policy performance and identify hidden threats that bypassed primary filters. The research results can be utilized by SOC analysts to enhance the security posture of corporate infrastructure.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Архітектура безпеки ядра 5G на основі віртуалізованих мережевих функцій та узгоджених політик</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51468" />
    <author>
      <name>Марчук, Дмитро Володимирович</name>
    </author>
    <author>
      <name>Marchuk, Dmytro</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51468</id>
    <updated>2026-03-16T11:01:46Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Архітектура безпеки ядра 5G на основі віртуалізованих мережевих функцій та узгоджених політик
Автори: Марчук, Дмитро Володимирович; Marchuk, Dmytro
Короткий огляд (реферат): У кваліфікаційній роботі магістра розглянуто проблему забезпечення кібербезпеки у віртуалізованій архітектурі ядра мобільної мережі п’ятого покоління (5G Core). Дослідження спрямоване на розроблення автономної, політико-керованої системи безпеки, здатної забезпечувати узгоджене поширення політик, оперативне реагування на загрози та мінімізацію побічного впливу на легітимні сервіси. У роботі проведено аналіз типових вразливостей 5G Core у контексті технологій NFV, SDN, SBA та network slicing, зокрема уразливостей stateful-фаєрволів, атак на DHCP/Router Advertisement і ризиків, пов’язаних із відсутністю integrity-захисту у User Plane.&#xD;
На основі проведеного аналізу запропоновано ієрархічну архітектуру безпеки з доменним (DSO) і локальним (LSO) оркестраторами, модулем прийняття та реалізації політик (PDP/PEP) і підсистемою виявлення конфліктів політик (Policy Conflict Detector, PCD). Експериментальне моделювання в середовищі Open5GS і Kubernetes підтвердило ефективність запропонованих рішень - скорочення часу реагування, зменшення кількості конфліктів між політиками та підвищення стійкості до атак типу MITM і state pollution.; In the master's qualification thesis, the problem of ensuring cybersecurity in the virtualized architecture of the fifth-generation mobile network core (5G Core) is examined. The research focuses on developing an autonomous, policy-driven security system capable of ensuring consistent policy distribution, rapid threat response, and minimal impact on legitimate services. The study analyzes common vulnerabilities of the 5G Core in the context of NFV, SDN, SBA, and network slicing technologies, including weaknesses of stateful firewalls, attacks on DHCP/Router Advertisement, and risks associated with the lack of integrity protection in the User Plane.&#xD;
Based on the conducted analysis, a hierarchical security architecture is proposed, incorporating domain (DSO) and local (LSO) security orchestrators, a Policy Decision and Enforcement module (PDP/PEP), and a Policy Conflict Detector (PCD) subsystem. Experimental modeling in the Open5GS and Kubernetes environments confirmed the effectiveness of the proposed solutions - reducing response time, decreasing the number of policy conflicts, and increasing resistance to MITM and state-pollution attacks.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження механізму ізоляції пам’яті для підвищення безпеки віртуалізованих мережевих середовищах</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51467" />
    <author>
      <name>Мазурчак, Дмитро Сергійович</name>
    </author>
    <author>
      <name>Mazurchak, Dmytro</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51467</id>
    <updated>2026-03-16T10:57:08Z</updated>
    <published>2026-01-04T00:00:00Z</published>
    <summary type="text">Назва: Дослідження механізму ізоляції пам’яті для підвищення безпеки віртуалізованих мережевих середовищах
Автори: Мазурчак, Дмитро Сергійович; Mazurchak, Dmytro
Короткий огляд (реферат): У кваліфікаційній роботі магістра досліджено проблему підвищення кібербезпеки у віртуалізованих мережевих платформах шляхом удосконалення механізмів ізоляції мережевого введення-виведення. Актуальність роботи визначається зростанням внутрішніх кіберзагроз та обмеженою ефективністю традиційних засобів захисту у середовищах з віртуалізацією. Проаналізовано архітектуру VNIO, виявлено ключові вразливості та сформовано вимоги до механізмів захисту на рівні гіпервізора. Запропоновано та реалізовано удосконалену архітектуру vSwitch-to-Hypervisor (vS2H), яка переносить частину функцій обробки пакетів до гіпервізора, підвищуючи ізоляцію між віртуальними машинами та стійкість до атак noisy-neighbor і внутрішніх атак. Проведено експериментальне оцінювання продуктивності, що підтвердило ефективність запропонованого підходу. Практичне значення роботи полягає у можливості впровадження механізму vS2H у хмарні й корпоративні інфраструктури.; In this master’s thesis, the problem of enhancing cybersecurity in virtualized network platforms is investigated through the improvement of network input/output isolation mechanisms. The relevance of the study is determined by the growing number of internal cyber threats and the limited effectiveness of traditional security measures in virtualized environments. The VNIO architecture is analyzed, key vulnerabilities are identified, and requirements for protection mechanisms at the hypervisor level are formulated. An improved vSwitch-to-Hypervisor (vS2H) architecture is proposed and implemented, transferring part of the packet processing functionality to the hypervisor, which enhances isolation between virtual machines and increases resilience to noisy-neighbor and internal attacks. Experimental performance evaluation has confirmed the effectiveness of the proposed approach. The practical significance of the work lies in the possibility of integrating the vS2H mechanism into cloud and corporate infrastructures.</summary>
    <dc:date>2026-01-04T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження безперервної автентифікації користувачів на основі динаміки натискання клавіш</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51466" />
    <author>
      <name>Літвінчук, Софія Сергіївна</name>
    </author>
    <author>
      <name>Litvinchuk, Sofiia</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51466</id>
    <updated>2026-03-16T10:45:29Z</updated>
    <published>2026-01-04T00:00:00Z</published>
    <summary type="text">Назва: Дослідження безперервної автентифікації користувачів на основі динаміки натискання клавіш
Автори: Літвінчук, Софія Сергіївна; Litvinchuk, Sofiia
Короткий огляд (реферат): У кваліфікаційній роботі виконано дослідження методу безперервної автентифікації користувачів за динамікою натискання клавіш. Проведено аналіз сучасних підходів до поведінкової біометрії та визначено особливості автентифікації в умовах коротких послідовностей клавіатурних подій у неконтрольованих умовах. Програмно реалізовано модель автентифікації на основі архітектури Bi-LSTM з механізмом уваги та протестовано її роботу на даних датасету Clarkson University Keystroke Dataset II.&#xD;
Проведено експериментальні дослідження впливу ключових параметрів моделі на точність автентифікації, зокрема довжини послідовності, кроку «ковзного вікна», способу розподілу вибірки та порогового значення. Сформовано тренувальні та тестові набори даних із поділом користувачів на легітимних, внутрішніх та зовнішніх порушників.  Проведено порівняльний аналіз архітектури Bi-LSTM з механізмом уваги з альтернативними нейронними моделями.; This thesis investigates a method of continuous user authentication based on keystroke dynamics. A review of modern approaches to behavioral biometrics has been conducted, and the specific challenges of authentication under short and uncontrolled keystroke sequences have been identified. An authentication model based on a Bi-LSTM architecture with an attention mechanism was implemented and evaluated using the Clarkson University Keystroke Dataset II.&#xD;
A series of experimental studies was carried out to examine the impact of key model parameters on authentication accuracy, including sequence length, sliding window step, dataset partitioning strategy, and decision threshold. Training and test sets were constructed with a separation of users into genuine, internal, and external impostors. A comparative analysis of the Bi-LSTM with attention against alternative neural architectures was performed, demonstrating its advantages in scenarios involving short behavioral sequences.</summary>
    <dc:date>2026-01-04T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Генеративні мовні моделі в аналізі шкідливого коду</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51464" />
    <author>
      <name>Легкобит, Олексій Юрійович</name>
    </author>
    <author>
      <name>Lehkobyt, Oleksii</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51464</id>
    <updated>2026-03-21T12:13:33Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Генеративні мовні моделі в аналізі шкідливого коду
Автори: Легкобит, Олексій Юрійович; Lehkobyt, Oleksii
Короткий огляд (реферат): У кваліфікаційній роботі проведено дослідження можливостей застосування генеративних мовних моделей для виявлення та аналізу шкідливого програмного забезпечення. Здійснено огляд сучасних підходів до аналізу malware та обґрунтовано доцільність використання великих мовних моделей для семантичного аналізу програмного коду в умовах обфускації та zero-day загроз. Для практичної реалізації обрано моделі сімейств GPT, LLaMA та Mistral, які представляють різні підходи до розгортання та використання LLM у системах кібербезпеки. &#xD;
У межах роботи сформовано збалансований набір даних на основі реальних зразків шкідливого програмного забезпечення з репозиторію MalwareBazaar та легітимного програмного коду з відкритих репозиторіїв GitHub, представлений у статичному текстовому вигляді. Запропоновано методику застосування LLM із використанням few-shot підходу та фіксованого prompt для забезпечення стабільності результатів. Проведено експериментальні дослідження ефективності моделей з використанням метрик accuracy, precision, recall та матриць помилок, а також виконано порівняльний аналіз їхньої якості та практичної придатності для задач виявлення шкідливого програмного коду.; In this qualification thesis, a study is conducted on the possibilities of applying generative language models for the detection and analysis of malicious software. A review of modern approaches to malware analysis is carried out, and the feasibility of using large language models for the semantic analysis of program code under conditions of obfuscation and zero-day threats is substantiated. For practical implementation, models from the GPT, LLaMA, and Mistral families are selected, representing different approaches to the deployment and use of LLMs in cybersecurity systems. &#xD;
Within the scope of the work, a balanced dataset is constructed based on real malware samples from the MalwareBazaar repository and legitimate program code from open GitHub repositories, represented in a static textual form. A methodology for applying LLMs using a few-shot approach and a fixed prompt is proposed to ensure the stability of results. Experimental studies of model performance are conducted using accuracy, precision, recall metrics, and confusion matrices, and a comparative analysis of their quality and practical suitability for malware detection tasks is performed.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Удосконалення системи кіберзахисту освітнього центру із використанням відкритих інструментів</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51463" />
    <author>
      <name>Ластівка, Галина Іванівна</name>
    </author>
    <author>
      <name>Lastivka, Halyna</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51463</id>
    <updated>2026-03-13T08:51:40Z</updated>
    <published>2026-01-04T00:00:00Z</published>
    <summary type="text">Назва: Удосконалення системи кіберзахисту освітнього центру із використанням відкритих інструментів
Автори: Ластівка, Галина Іванівна; Lastivka, Halyna
Короткий огляд (реферат): У кваліфікаційній роботі магістра розроблено рішення багаторівневого захисту, на основі інтеграції сучасних методів аналізу вразливостей, систем управління подіями безпеки та хмарних рішень, застосування якого підвищило загальний рівень кіберстійкості ІКС Центру цифрової трансформації Чернівецького національного університету імені Юрія Федьковича, що відповідає міжнародним стандартам ENISA 2024 та ISO/IEC 27001:2022.&#xD;
У першому розділі роботи розглянута багаторівнева архітектура ІКС Центру. Досліджено механізми шифрування, моніторингу й контролю доступу до локальних серверних потужностей та хмарних сервісів Google Workspace.&#xD;
У другому розділі проведений аналіз сучасних відкритих інструментів аудиту інформаційної безпеки та виконаний первинний аудит безпеки ІКС Центру, виявлені вразливості та визначені шляхи їх усунення.&#xD;
У третьому розділі за допомогою розробленого агрегатора вразливостей було проведено повторне фінальне сканування та моніторинг безпеки ІКС Центру після впровадження методів захисту, результати якого підтверджують значне покращення стану кіберзахисту.&#xD;
Результати використання відкритих систем (Wazuh, ELK Stack) у поєднанні з хмарними сервісами Google Workspace, також підтвердили й економічну доцільність застосування таких рішень.; The master's thesis develops a multi-level protection solution based on the integration of modern vulnerability analysis methods, security event management systems, and cloud solutions. Implementation of this solution has increased the overall level of cyber resilience of the ICS of the Digital Transformation Center at Yuriy Fedkovych Chernivtsi National University, which complies with international standards ENISA 2024 and ISO/IEC 27001:2022.&#xD;
The first section of the work provides an overview of the multi-level architecture of the Center's ICS. The implemented mechanisms for encryption, monitoring, and control of access to local server capacities and Google Workspace cloud services are examined.&#xD;
In the second section, an analysis of modern open information security audit tools is conducted, and an initial security audit of the Center's ICS is performed, vulnerabilities are identified, and ways to eliminate them are determined.&#xD;
In the third section, using the developed vulnerability aggregator, a final rescan and security monitoring of the Center's ICS was performed after the implementation of protection methods, the results of which confirm a significant improvement in the state of cyber protection.&#xD;
In addition, the results of using open systems (Wazuh, ELK Stack) in combination with Google Workspace cloud services also confirmed the economic feasibility of such solutions.</summary>
    <dc:date>2026-01-04T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Модель оцінювання ризиків кібербезпеки медичної інформаційної системи із використанням методу Монте-Карло</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51310" />
    <author>
      <name>Косарик, Дарія Андріївна</name>
    </author>
    <author>
      <name>Kosaryk, Dariia</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51310</id>
    <updated>2026-03-13T08:43:34Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Модель оцінювання ризиків кібербезпеки медичної інформаційної системи із використанням методу Монте-Карло
Автори: Косарик, Дарія Андріївна; Kosaryk, Dariia
Короткий огляд (реферат): У кваліфікаційній роботі розроблено модель оцінювання ризиків для медичної інформаційної системи на основі підходу Монте-Карло, що дозволяє обрати комбінацію заходів захисту для їх імплементації в реальній системі з урахуванням значення ризику та вартості впровадження. Проаналізовано сучасні підходи до управління ризиками та виявлено відсутність методів, що поєднують шкоду для пацієнта з фінансовими аспектами. Запропонована модель враховує потенційну шкоду для пацієнтів, а також оцінює цю шкоду, ефективність контролів та витрати ймовірнісно, що забезпечує більш наближене до реальності відображення впливу загроз. На основі описаної медичної інформаційної системи здійснено симуляції з різними параметрами, проаналізовано результати, визначено оптимальний набір заходів з урахуванням балансу між рівнем прийнятного ризику та ресурсами організації. Об’єкт дослідження: процес оцінювання ризиків кібербезпеки медичної інформаційної системи. Предмет дослідження: симуляційна модель оцінювання ризиків кібербезпеки медичної інформаційної системи, побудована на основі методу Монте-Карло. Мета роботи: розробка моделі оцінювання ризиків кібербезпеки медичної інформаційної системи з метою визначення оптимальної множини заходів безпеки з урахуванням їх ефективності, вартості впровадження та рівня шкоди загроз для пацієнта.; In this qualification paper, a risk assessment model for a medical information system was developed based on the Monte Carlo approach, allowing the selection of a combination of protection measures for implementation in a real system, taking into account both the level of risk and the cost of implementation. Modern approaches to risk management were analyzed, revealing a lack of methods that integrate patient harm with financial considerations. The proposed model accounts for potential harm to patients and also probabilistically evaluates this harm, the effectiveness of controls, and associated costs, providing a more realistic representation of the impact of threats. Based on the described medical information system, simulations were performed with different parameters, the results were analyzed, and the optimal set of measures was determined, considering the balance between the level of acceptable risk and the organization’s resources. Object of research: the process of cybersecurity risk assessment of a medical information system. Subject of research: a simulation model for assessing cybersecurity risks of a medical information system based on the Monte Carlo method. Purpose: development of a cybersecurity risk assessment model for a medical information system aimed at determining the optimal set of security measures, taking into account their effectiveness, implementation cost, and the level of harm posed by threats to the patient.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розробка інструменту для виявлення шахрайських дій в блокчейні</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51309" />
    <author>
      <name>Кобельник, Анастасія Олександрівна</name>
    </author>
    <author>
      <name>Kobelnyk, Anastasiia</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51309</id>
    <updated>2026-03-13T08:41:35Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Розробка інструменту для виявлення шахрайських дій в блокчейні
Автори: Кобельник, Анастасія Олександрівна; Kobelnyk, Anastasiia
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці інструменту для виявлення шахрайських дій в блокчейні. Перший розділ закладає теоретичні основи для розуміння Web3-екосистеми. У ньому розглядаються типи блокчейнів та особливості форму-вання адрес, з акцентом на EVM-сумісні блокчейни які є об’єктом дослідження. Далі аналізуються поширені схеми шахрайства, що становлять ключові загрози для системи. Розділ завершується оглядом наявних аналітичних інструментів, їхніх можливостей та обмежень, що дає змогу виявити прогалини на ринку й сформулювати чіткі вимоги до архітектури нової системи. Другий розділ присвячено загальному опису архітектури та принципу функціонування системи. У ньому розглянуто структуру програми, пояснено підходи до оцінки ризиків, реалізовано модулі візуалізації поведінки адреси, які дозволяють перетворювати великі масиви даних у доступні для сприйняття графічні та аналітичні форми. Окрім того, проведено тестування готового інструменту. Третій розділ зосереджено на впровадженні комплексного підходу до забезпечення безпеки. У ньому описано механізми підвищення стійкості API, управління конфіденційною інформацією та захисту від типових загроз, гарантуючи загальну надійність і стабільність роботи системи. Об’єкт дослідження: адреси в EVM-блокчейнах, їх транзакційна активність, інформація про їх інвестиційний портфель, взаємодії з іншими адресами та види шахрайства в Web3 екосистемі. Предмет дослідження: набір методів аналізу ончейн-даних для виявлення шахрайських патернів в EVM-сумісних блокчейнах. Мета роботи: підвищення рівня безпеки користувачів при взаємодії з Web3-екосистемою шляхом створення доступного веб-інструменту, здатного агрегувати релевантні ончейн-дані, візуалізувати патерни транзакційної активності та зв'язків, а також застосовувати методи аналізу для ідентифікації та оцінки ризиків шахрайств, пов'язаних з EVM-адресами.; The qualification work is devoted to the development of a tool for detecting fraudulent actions in the blockchain. The first chapter reveals the theoretical foundations for understanding the Web3 ecosystem. It examines the types of blockchains and features of address formation, with a focus on EVM-compatible networks, which are the object of study. Further, common fraud schemes that pose key threats to the system are analyzed. The chapter concludes with an overview of available analytical tools, their capabilities, and limitations, which helps to identify market gaps and formulate clear requirements for the architecture of the new system. The second chapter is devoted to a general description of the architecture and the principle of operation of the system. It examines the structure of the program, explains approaches to risk assessment, and implements address behavior visualization modules that allow converting large data sets into understandable graphical and analytical forms. In addition, the finished tool was tested. The third chapter focuses on implementing a comprehensive security approach. It describes mechanisms for enhancing API resilience, managing confidential information, and protecting against typical threats, ensuring overall reliability and stability of the system. Object of research: addresses in EVM blockchains, their transactional activity, information about their investment portfolio, interactions with other addresses, and types of fraud in the Web3 ecosystem. Subject of research: a set of on-chain data analysis methods to detect fraudulent patterns in EVM-compatible blockchains. Purpose: increasing the level of user security when interacting with the Web3 ecosystem by creating an accessible web tool capable of aggregating relevant on-chain data, visualizing patterns of transactional activity and relationships, and applying analysis methods to identify and assess fraud risks associated with EVM addresses.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Аналіз вразливостей HTTP Request Smuggling засобами диференціального фаззингу HTTP-запитів</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51308" />
    <author>
      <name>Кащин, Віталій Юрійович</name>
    </author>
    <author>
      <name>Kashchyn, Vitalii</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51308</id>
    <updated>2026-03-13T08:23:29Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Аналіз вразливостей HTTP Request Smuggling засобами диференціального фаззингу HTTP-запитів
Автори: Кащин, Віталій Юрійович; Kashchyn, Vitalii
Короткий огляд (реферат): У кваліфікаційній роботі магістра досліджено уразливості типу HTTP Request Smuggling (HRS), що виникають у результаті неоднозначного трактування HTTP/1.1-запитів різними компонентами вебінфраструктури ( проксі-серверами та бекендами). У роботі розглянуто архітектуру сучасних вебсистем, особливості протоколу HTTP/1.1, природу та класифікацію HRS-атак (CL.TE, TE.CL, CRLF-варіації), їхні наслідки та методи виявлення. Обґрунтовано використання диференціального фазингу як ефективного підходу для виявлення неузгодженостей у парсингу запитів. Розроблено методику експериментального дослідження, що включає побудову ізольованого стенду Client → Nginx (reverse proxy) → Apache (backend) на базі гіпервізора KVM, використання Burp Suite з розширенням HTTP Request Smuggler. Визначено критерії виявлення парсингових розбіжностей та метод обробки експериментальних результатів.&#xD;
Практичні експерименти показали, що навіть незначні відмінності у налаштуваннях проксі чи бекенда можуть призвести до різної інтерпретації HTTP-запитів і створити умови для HRS-атак. Отримані результати підтвердили ефективність диференціального фазингу для систематичного пошуку таких розбіжностей і засвідчили його практичну цінність для підвищення безпеки багаторівневих вебінфраструктур.; In the master's qualification thesis, HTTP Request Smuggling (HRS) vulnerabilities are investigated, which arise as a result of ambiguous interpretation of HTTP/1.1 requests by different components of web infrastructure (proxy servers and backends). The thesis examines the architecture of modern web systems, the features of the HTTP/1.1 protocol, the nature and classification of HRS attacks (CL.TE, TE.CL, CRLF variations), their consequences, and detection methods. The use of differential fuzzing is substantiated as an effective approach for identifying inconsistencies in request parsing.&#xD;
An experimental research methodology was developed, including the construction of an isolated testbed Client → Nginx (reverse proxy) → Apache (backend) based on the KVM hypervisor, and the use of Burp Suite with the HTTP Request Smuggler extension. Criteria for detecting parsing discrepancies and a method for processing experimental results were defined.&#xD;
Practical experiments demonstrated that even minor differences in proxy or backend configurations can lead to divergent interpretations of HTTP requests and create conditions for HRS attacks. The obtained results confirmed the effectiveness of differential fuzzing for systematically identifying such inconsistencies and proved its practical value for improving the security of multi-layered web infrastructures.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розробка архітектури системи безпеки для сайту краудсорсингової транспортної спільноти AllTransUA</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51306" />
    <author>
      <name>Завадський, Костянтин Сергійович</name>
    </author>
    <author>
      <name>Zavadskyi, Kostiantyn</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51306</id>
    <updated>2026-03-13T08:21:24Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Розробка архітектури системи безпеки для сайту краудсорсингової транспортної спільноти AllTransUA
Автори: Завадський, Костянтин Сергійович; Zavadskyi, Kostiantyn
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці проєкту системи безпеки краудсорсингової платформи AllTransUA, що грунтується на основі аналізу функціональних компонентів сайту та на дотримання практик безпеки, аналізу поточної ситуації з безпекою інформації на згаданій медіа-платформі.&#xD;
У ході дослідження проаналізовано літературні джерела, присвячені згаданим в ході аналізу сайту аспектам безпеки, а також розроблено загальний та проєкт системи захисту для кожного функціонального компонента, що може бути запропонований адміністраторам для втілення їх з ціллю подальшого запобігання зловживанням з боку окремих користувачів.&#xD;
Отримані результати формують розуміння у адміністраторів щодо подальшого вдосконалення функціоналу сайту та підтверджують, що для захисту користувацьких даних від зламу та спроб отримання несанкціонованого доступу вкрай важливо реалізувати багатофакторну автентифікацію. Зважаючи на можливість публікувати будь-які фотографії завдяки постмодерації, що існує за замовчуванням, також важливо впровадити перевірку фотографій на мета-дані. Також для запобігання зловживанням важливо вдосконалити прозорість змін даних. Згадані нововведення гарантуватимуть вдосконалення рівня безпеки користувацьких даних на сайті AllTransUA.; The qualification work is dedicated to the security system project development for crowdsourcing platform site AllTransUA, based on in-depth analysis of site’s functional components and compliance with security practices, analysis of the current situation with the security of information circulating on the mentioned media platform.&#xD;
During the research, literary sources were analyzed (related to functional and security aspects mentioned during in-depth site analysis), and there were developed security system projects for each functional component and a general security system project that can be proposed to administrators for their implementation in order to further prevent user abusements.&#xD;
The obtained results form consideration among administrators about further site’s functionality improvement and confirm that multi-factor authentification is extremely important to protect user data against hacking and unauthorized access attempts. Considering ability to publish any photos because of postmoderation existing as default, it is also important to implement photo metadata verification. Also in order to prevent power abuse, it is important to improve data editing transparency. The aforementioned innovations can guarantee an improved user data security level on the AllTransUA site.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Підвищення безпеки площини даних віртуального комутатора Open vSwitch</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51305" />
    <author>
      <name>Горішний, Остап Юрійович</name>
    </author>
    <author>
      <name>Gorishnyi, Ostap</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51305</id>
    <updated>2026-03-13T08:19:18Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Підвищення безпеки площини даних віртуального комутатора Open vSwitch
Автори: Горішний, Остап Юрійович; Gorishnyi, Ostap
Короткий огляд (реферат): У магістерській кваліфікаційній роботі розглянуто проблему безпеки площини даних у віртуальному комутаторі Open vSwitch, який широко використовується у віртуалізованих і хмарних інфраструктурах. Встановлено, що перенесення оброблення пакетів у користувацький простір із застосуванням DPDK забезпечує високу пропускну здатність, проте створює ризики спільного використання процесорних ресурсів між віртуальними машинами. Це призводить до неконтрольованої конкуренції за CPU-цикли, коливань затримки пакетів і появи часових побічних каналів, що може бути використано для атак типу resource starvation або side-channel. Метою роботи є підвищення безпеки та передбачуваності роботи площини даних Open vSwitch шляхом розроблення та впровадження методів ізоляції процесорних ресурсів. Запропоновано ієрархічний механізм планування оброблення пакетів, який забезпечує стабільну затримку та контроль пріоритетів при одночасному обслуговуванні кількох орендарів.У процесі експериментальних досліджень, проведених у середовищі OVS-DPDK, продемонстровано, що реалізація запропонованих методів забезпечує стабільність пропускної здатності, зниження коливань затримки та ізоляцію навантажень між віртуальними машинами. Отримані результати підтверджують підвищення рівня кіберстійкості площини даних і зменшення впливу побічних каналів.; The master's thesis addresses the problem of data plane security in the Open vSwitch virtual switch, which is widely used in virtualized and cloud infrastructures. It has been established that transferring packet processing to user space using DPDK ensures high throughput but introduces risks of shared CPU resource usage among virtual machines. This leads to uncontrolled competition for CPU cycles, packet delay variations, and the emergence of timing side channels that can be exploited for resource starvation or side-channel attacks.&#xD;
The aim of the work is to enhance the security and predictability of the Open vSwitch data plane operation by developing and implementing methods of CPU resource isolation. A hierarchical packet processing scheduling mechanism is proposed to provide stable delay and priority control during concurrent tenant servicing. Experimental studies conducted in the OVS-DPDK environment demonstrated that the proposed methods ensure throughput stability, reduce delay variations, and achieve effective workload isolation between virtual machines. The obtained results confirm an increase in the cyber resilience of the data plane and a reduction in the impact of side channels.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Моделювання та реалізація багаторівневої системи безпеки для веб-ресурсу</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51298" />
    <author>
      <name>Вітвіцький, Назарій Володимирович</name>
    </author>
    <author>
      <name>Vitvitskiy, Nazarii</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51298</id>
    <updated>2026-03-13T08:16:06Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Моделювання та реалізація багаторівневої системи безпеки для веб-ресурсу
Автори: Вітвіцький, Назарій Володимирович; Vitvitskiy, Nazarii
Короткий огляд (реферат): Кваліфікаційна робота присвячена моделюванню, проєктуванню та практичній реалізації багаторівневої системи безпеки для веб-ресурсу. У першому розділі роботи розглянуто теоретичні основи веб-безпеки, проаналізовано сучасні підходи та методи захисту веб-додатків, а також обґрунтовано доцільність використання багаторівневої моделі безпеки. У другому розділі виконано моделювання та проєктування архітектури веб-ресурсу з багаторівневою системою безпеки, визначено механізми аутентифікації та авторизації, захисту даних, API, а також системи логування та моніторингу. У третьому розділі реалізовано клієнтський і серверний рівні безпеки веб-додатку, захист бази даних MongoDB, а також проведено тестування та оцінку ефективності запропонованої системи захисту.; The qualification thesis is devoted to the modeling, design, and practical implementation of a multi-layer security system for a web resource. The first chapter analyzes the theoretical foundations of web security, reviews modern approaches and methods for protecting web applications, and substantiates the feasibility of using a multi-layer security model. The second chapter focuses on modeling and designing the architecture of a web resource with a multi-layer security system, including authentication and authorization mechanisms, data and API protection, as well as logging and monitoring systems. The third chapter presents the implementation of client-side and server-side security, protection of the MongoDB database, and the testing and evaluation of the effectiveness of the proposed security system.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Порівняльний аналіз підходів підвищення ефективності систем виявлення вторгнень</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51297" />
    <author>
      <name>Гнатківський, Любомир Васильович</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51297</id>
    <updated>2026-03-13T08:14:44Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Порівняльний аналіз підходів підвищення ефективності систем виявлення вторгнень
Автори: Гнатківський, Любомир Васильович
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню та порівняльному аналізу сучасних підходів до підвищення ефективності систем виявлення вторгнень (IDS) в комп'ютерних мережах. У роботі проведено комплексний огляд технологій захисту мережевих ресурсів, детально проаналізовано класифікацію IDS за способом розміщення та методами виявлення загроз, а також визначено основні показники ефективності систем на основі метрик загальної точності, влучності та повноти.&#xD;
Основну увагу приділено дослідженню двох ключових підходів: методів машинного навчання (Random Forest, XGBoost, SVM) та експертних систем на основі нечіткої логіки. Розроблено гібридну модель, що поєднує традиційні алгоритми класифікації з нечіткими правилами для агрегації слабких індикаторів атак. Експериментальні дослідження проведено на датасеті NSL-KDD, що містить 125 973 записи мережевих з'єднань з п'ятьма категоріями трафіку.&#xD;
Розроблені рекомендації щодо практичного застосування гібридних систем виявлення вторгнень у корпоративних мережах та напрямки подальших досліджень у галузі інтеграції штучного інтелекту в системи кібербезпеки.; This thesis is dedicated to the research and comparative analysis of modern approaches to improving the efficiency of Intrusion Detection Systems (IDS) in computer networks. The work provides a comprehensive overview of network resource protection technologies, detailed analysis of IDS classification by deployment method and intrusion detection techniques, and defines key performance indicators based on accuracy, precision, and recall metrics.&#xD;
The main focus is on investigating two key approaches: machine learning methods (Random Forest, XGBoost, SVM) and expert systems based on fuzzy logic. A hybrid model was developed that combines traditional classification algorithms with fuzzy rules for aggregating weak attack indicators. Experimental research was conducted on the NSL-KDD dataset containing 125,973 network connection records across five traffic categories.&#xD;
Recommendations for practical application of hybrid intrusion detection systems in corporate networks and future research directions in the field of artificial intelligence integration into cybersecurity systems were developed.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Механізм безпечного оновлення контейнерів із застосуванням криптографії</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51287" />
    <author>
      <name>Вівчарівський, Назарій Ігорович</name>
    </author>
    <author>
      <name>Vivcharivskyi, Nazarii</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51287</id>
    <updated>2026-03-13T08:12:21Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Механізм безпечного оновлення контейнерів із застосуванням криптографії
Автори: Вівчарівський, Назарій Ігорович; Vivcharivskyi, Nazarii
Короткий огляд (реферат): У кваліфікаційній роботі магістра досліджено та реалізовано механізм безпечного оновлення контейнеризованих застосунків із використанням криптографічних методів перевірки автентичності та цілісності програмного забезпечення. Запропоноване рішення базується на побудові захищеного CI/CD-конвеєра з наскрізним ланцюжком довіри, що охоплює всі етапи життєвого циклу контейнерного застосунку, від формування релізу до автоматичного розгортання на кінцевому пристрої. У першому розділі виконано огляд контейнерних технологій і процесів безперервної інтеграції та доставки, а також проаналізовано загрози безпеці, пов’язані з атаками на ланцюжок постачання програмного забезпечення. Розглянуто криптографічні основи захищених оновлень і існуючі рішення для перевірки автентичності контейнерних образів. У другому розділі спроєктовано архітектуру захищеного CI/CD-конвеєра з використанням GitHub Actions, приватного контейнерного реєстру та технологій Sigstore Cosign, описано механізми keyless-підпису та формування атестацій походження збірки. У третьому розділі реалізовано прототип системи безпечного оновлення контейнерів на сервері Raspberry Pi з автоматизованою перевіркою цифрових підписів, атестацій походження та коректності версій перед розгортанням застосунків. &#xD;
Результати тестування підтвердили ефективність запропонованого підходу та можливість його практичного використання в DevOps-, IoT- та edge-середовищах для підвищення рівня інформаційної безпеки.; The master's thesis explores and implements a mechanism for securely updating containerized applications using cryptographic methods to verify the authenticity and integrity of software. The proposed solution is based on the construction of a secure CI/CD pipeline with an end-to-end chain of trust covering all stages of the container application lifecycle, from release formation to automatic deployment on the end device. The first chapter provides an overview of container technologies and continuous integration and delivery processes, as well as an analysis of security threats associated with attacks on the software supply chain. The cryptographic foundations of secure updates and existing solutions for authenticating container images are discussed. The second chapter designs the architecture of a secure CI/CD pipeline using GitHub Actions, a private container registry, and Sigstore Cosign technologies, and describes the mechanisms of keyless signing and the formation of build origin attestations. The third section implements a prototype of a secure container update system on a Raspberry Pi server with automated verification of digital signatures, attestations of origin, and version correctness before application deployment. &#xD;
Testing results confirmed the effectiveness of the proposed approach and its practical applicability in DevOps, IoT, and edge environments to improve information security.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Система моніторингу та аналізу витоків хмарних секретів доступу для AWS, Azure та GCP</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51286" />
    <author>
      <name>Васюк, Катерина Володимирівна</name>
    </author>
    <author>
      <name>Vasiuk, Kateryna</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51286</id>
    <updated>2026-03-13T07:51:50Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Система моніторингу та аналізу витоків хмарних секретів доступу для AWS, Azure та GCP
Автори: Васюк, Катерина Володимирівна; Vasiuk, Kateryna
Короткий огляд (реферат): Дипломна робота присв’ячена розробці системи моніторингу та аналізу хмарних секретів доступу до AWS, Azure та GCP. В першому розділі кваліфікаційної роботи здійснено огляд сучасних хмарних платформ, продуктів та ресурсів які надаються ними та векторів атак спрямованих на компрометацію цих ресурсів. У другому розділі продемонстровано архітектуру прототипу продукту з основними модулями для збору даних, їх обробки та збереження. У третьому розділі описана практична реалізація вищезгаданих модулів, та надано вихідні результати у парі з статистичним аналізом і оцінкою ризиків. Об’єкт дослідження: розкриті секрети доступу до хмарних ресурсів. Предмет дослідження: модулі моніторингу та візуалізації отриманих даних. Мета роботи: дослідження існуючих рішень моніторингу розкритих секретів AWS, Azure та GCP та розробка власного прототипу системи моніторингу.; The thesis is dedicated to the development of a system for monitoring and analyzing cloud access secrets to AWS, Azure and GCP. The first section of the qualification work provides an overview of modern cloud platforms, products and resources provided by them, and attack vectors aimed at compromising these resources. The second section demonstrates the architecture of the product prototype with the main modules for collecting, processing and storing data. The third section describes the practical implementation of the above-mentioned modules, and provides initial results along with statistical analysis and risk assessment. Object of research: exposed secrets of access to cloud resources. Subject of research: modules for monitoring and visualization of the received data. Purpose: study of existing solutions for monitoring exposed secrets of AWS, Azure and GCP and development of our own prototype of the monitoring system.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Виявлення фішингових повідомлень за допомогою LLM</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/51194" />
    <author>
      <name>Вихованець, Дмитро Володимирович</name>
    </author>
    <author>
      <name>Vykhovanets, Dmytro</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/51194</id>
    <updated>2026-03-13T07:39:34Z</updated>
    <published>2026-01-02T00:00:00Z</published>
    <summary type="text">Назва: Виявлення фішингових повідомлень за допомогою LLM
Автори: Вихованець, Дмитро Володимирович; Vykhovanets, Dmytro
Короткий огляд (реферат): У магістерській кваліфікаційній роботі досліджено та обґрунтовано доцільність застосування великих мовних моделей для виявлення фішингових повідомлень в умовах еволюційного ускладнення соціотехнічних атак. Запропоновано експериментальну методику аналізу фішингового контенту на основі поєднання instruction-based, few-shot та fine-tuning підходів, використання якої дозволило підвищити точність виявлення фішингових повідомлень порівняно з класичними алгоритмами машинного навчання.&#xD;
У першому розділі роботи розглянуто еволюцію та основні форми фішингових атак, а також узагальнено традиційні й інтелектуальні підходи до їх виявлення з акцентом на обмеження rule-based і класичних методів машинного навчання в умовах zero-day фішингу. У другому розділі досліджено концептуальні засади великих мовних моделей, архітектуру Transformer та механізм attention, а також обґрунтовано доцільність використання LLM для задачі фішинг-детекції на основі порівняльного аналізу з класичними підходами. У третьому розділі реалізовано експериментальне дослідження з використанням моделей GPT, LLaMA та FLAN-T5 і класичних ML-алгоритмів. &#xD;
Отримані результати засвідчують практичну доцільність застосування великих мовних моделей у сучасних системах кібербезпеки для протидії фішинговим атакам у різних інформаційних середовищах.; In this master’s qualification thesis, the feasibility and effectiveness of applying large language models for phishing email detection under conditions of the evolving complexity of social engineering attacks are investigated and substantiated. An experimental methodology for phishing content analysis is proposed, based on a combination of instruction-based, few-shot, and fine-tuning approaches, which enabled an improvement in phishing detection accuracy compared to classical machine learning algorithms.&#xD;
The first chapter examines the evolution and main types of phishing attacks and summarizes traditional and intelligent detection approaches, with a focus on the limitations of rule-based and classical machine learning methods in zero-day phishing scenarios. The second chapter explores the conceptual foundations of large language models, the Transformer architecture, and the attention mechanism, and justifies the use of LLMs for phishing detection based on a comparative analysis with classical approaches. The third chapter presents an experimental study using GPT, LLaMA, and FLAN-T5 models alongside classical machine learning algorithms.&#xD;
The obtained results demonstrate the practical relevance of applying large language models in modern cybersecurity systems to counter phishing attacks across various information environments.</summary>
    <dc:date>2026-01-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження впливу рекомендацій OWASP на розробку безпечного програмного забезпечення</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48344" />
    <author>
      <name>Шпилька, Максим Володимирович</name>
    </author>
    <author>
      <name>Shpylka, Maksym</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48344</id>
    <updated>2025-04-15T09:12:45Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Дослідження впливу рекомендацій OWASP на розробку безпечного програмного забезпечення
Автори: Шпилька, Максим Володимирович; Shpylka, Maksym
Короткий огляд (реферат): Дипломна робота присвячена дослідженню впливу рекомендацій OWASP на процес розробки безпечного програмного забезпечення. У роботі розглянуто основні теоретичні аспекти безпеки програмного забезпечення, включаючи виклики в кібербезпеці, роль стандартів і рекомендацій у створенні надійних систем. Проведено детальний аналіз рекомендацій OWASP, таких як OWASP Top Ten, ASVS, Proactive Controls, та їх застосування у процесах SDLC.&#xD;
Практична частина роботи включає створення чекліста для розробки програмного забезпечення, що відповідає рекомендаціям OWASP, а також впровадження цих рекомендацій у розробку веб-додатку на основі фреймворку Django. Оцінено ефективність запропонованих підходів та їхню користь для розробників і аналітиків.&#xD;
The thesis is devoted to studying the impact of OWASP recommendations on the development of secure software. The paper examines the main theoretical aspects of software security, including challenges in cybersecurity, the role of standards and guidelines in creating robust systems. A detailed analysis of OWASP recommendations, such as OWASP Top Ten, ASVS, Proactive Controls, and their application in SDLC processes, is provided.&#xD;
The practical part of the thesis includes the development of a checklist for software development in compliance with OWASP recommendations and the implementation of these guidelines in a web application using the Django framework. The effectiveness of the proposed approaches and their benefits for developers and analysts are evaluated.
Опис: Дослідження впливу рекомендацій OWASP на розробку безпечного програмного забезпечення // ОР «Магістр» // Шпилька Максим Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмд-61 // Тернопіль, 2024 // С. 82, рис. – 8, табл. – 4, додат. –  3.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Виявлення вторгнень на основі аналізу аномалій мережевого трафіку</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48343" />
    <author>
      <name>Чорна, Юлія Ростиславівна</name>
    </author>
    <author>
      <name>Chorna, Yuliia</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48343</id>
    <updated>2025-04-15T09:12:43Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Виявлення вторгнень на основі аналізу аномалій мережевого трафіку
Автори: Чорна, Юлія Ростиславівна; Chorna, Yuliia
Короткий огляд (реферат): В першому розділі наведено класифікацію систем виявлення вторгнень. Наведено переваги та недоліки описаних систем. Досліджено специфіку різних атак, способи їх втілення і особливості використання.&#xD;
У другому розділі розглянута систематика аномалій, окремо виділено групи - точкові, контекстні, колективні. Досліджено методи виявлення аномалій (поведінкові, машинного навчання, обчислювального інтелекту, на основі знань). Докладно розглянуто методи на базі фрактального аналізу і самоподібності трафіку мережі. Проаналізовано принципи функціонування двох алгоритмів детектування аномалій мережі із застосуванням параметра Херста.&#xD;
У третьому розділі було створено базову систему виявлення вторгнень, описано її основні складові частини. Для тестування роботи системи побудовано комп’ютерну мережу. Результати проведених експериментів свідчать, що система може ефективно та якісно виявляти колективні та розподілені в часі атаки. Запропоновано шляхи можливого удосконалення роботи розробленої системи.&#xD;
У четвертому розділі розглянуто важливі питання охорони праці та безпеки життєдіяльності.&#xD;
The first chapter provides a classification of intrusion detection systems. The advantages and disadvantages of the described systems are given. The specifics of various attacks, ways of their implementation and features of use are studied.&#xD;
In the second chapter, the systematics of anomalies is considered, groups - point, context, collective - are highlighted separately. Methods of detecting anomalies (behavioral, machine learning, computational intelligence, knowledge-based) were studied. Methods based on fractal analysis and self-similarity of network traffic are considered in detail. The principles of functioning of two network anomaly detection algorithms using the Hurst parameter are analyzed.&#xD;
In the third chapter, a basic intrusion detection system was created and its main components were described. A computer network was built to test the system. The results of the conducted experiments show that the system can efficiently and qualitatively detect collective and time-distributed attacks. Ways of possible improvement of the work of the developed system are proposed.&#xD;
The fourth chapter deals with important issues of labor protection and life safety.
Опис: Виявлення вторгнень на основі аналізу аномалій мережевого трафіку // Чорна Юлія Ростиславівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБмд-61 // Тернопіль, 2024 // C. – 70, рис. – 9, табл. – 3, слайдів – 16, бібліогр. – 23.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Технологій захисту конфіденційної інформації державних підприємств</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48342" />
    <author>
      <name>Олекшій, Зоряна Василівна</name>
    </author>
    <author>
      <name>Olekshii, Zoriana</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48342</id>
    <updated>2025-04-15T09:12:42Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Технологій захисту конфіденційної інформації державних підприємств
Автори: Олекшій, Зоряна Василівна; Olekshii, Zoriana
Короткий огляд (реферат): У роботі досліджено теоретико-правові засади та практичні аспекти захисту конфіденційної інформації на підприємствах, зокрема державного сектору. Основну увагу приділено аналізу нормативно-правової бази України у сфері інформаційної безпеки, порівнянню українських систем захисту інформації зі світовим досвідом та вивченню особливостей створення комплексних систем захисту інформації (КСЗІ).&#xD;
У першому розділі охарактеризовано правову основу захисту інформації, історичний розвиток систем безпеки в Україні та проведено порівняльний аналіз КСЗІ та інших систем управління інформаційною безпекою. &#xD;
Другий розділ присвячений аналізу інформаційної безпеки підприємства, зокрема характеристиці об’єкта захисту, ідентифікації загроз і вразливостей та обґрунтуванню необхідності впровадження КСЗІ. &#xD;
У третьому розділі запропоновано організаційні, технічні та документальні заходи для розробки КСЗІ.&#xD;
Результати дослідження спрямовані на вдосконалення підходів до захисту інформації державних підприємств, адаптацію до сучасних технологій та підвищення рівня інформаційної безпеки в умовах зростання кіберзагроз.&#xD;
The paper examines the theoretical and legal foundations and practical aspects of the protection of confidential information at enterprises, in particular the public sector. The main attention is paid to the analysis of the regulatory framework of Ukraine in the field of information security, comparison of Ukrainian information security systems with world experience and study of the peculiarities of creating integrated information security systems (CIS).&#xD;
The first section characterizes the legal basis for information protection, the historical development of security systems in Ukraine and conducts a comparative analysis of CISS and other information security management systems.&#xD;
The second section is devoted to the analysis of the information security of the enterprise, in particular, the characteristics of the object of protection, the identification of threats and vulnerabilities and the justification of the need for the implementation of the CIS. &#xD;
The third section proposes organizational, technical and documentary measures for the development of the CIS.&#xD;
The results of the study are aimed at improving approaches to protecting information of state-owned enterprises, adapting to modern technologies and increasing the level of information security in the context of growing cyber threats.
Опис: Технологій захисту конфіденційної інформації державних підприємств // ОР «Магістр» // Олекшій Зоряна Василівна// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмд-61 // Тернопіль, 2024 // С.114, рис. –  - , табл. –13, кресл. –  -  , додат. – 6 .</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Автоматизація виявлення кіберзагроз із застосуванням штучного інтелекту</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48341" />
    <author>
      <name>Лунгол, Ольга Миколаївна</name>
    </author>
    <author>
      <name>Lunhol, Olha</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48341</id>
    <updated>2025-04-15T09:12:47Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Автоматизація виявлення кіберзагроз із застосуванням штучного інтелекту
Автори: Лунгол, Ольга Миколаївна; Lunhol, Olha
Короткий огляд (реферат): Актуальність роботи пов’язана із зростанням кількості та складності кіберзагроз у сучасному цифровому світі. &#xD;
Магістерська робота спрямована на дослідження і розробку методів автоматизації виявлення кіберзагроз із застосуванням штучного інтелекту. Робота включає аналіз ролі штучного інтелекту в забезпеченні кібербезпеки, дослідження сучасних алгоритмів машинного навчання для класифікації та аналізу кіберзагроз, інтеграцію методів штучного інтелекту в автоматизацію цифрової розвідки, розробку моделей автоматизованого виявлення кіберзагроз. Окрема увага приділена розробці стратегій захисту систем штучного інтелекту від кібератак.&#xD;
Результати кваліфікаційної роботи можуть бути використані для впровадження в системи кібербезпеки, розробки нових програмних продуктів і рішень у галузі кібербезпеки, підвищення ефективності існуючих методів кіберзахисту, навчання та підготовки фахівців в галузі кібербезпеки та захисту інформації, а також для проведення подальших наукових досліджень&#xD;
The relevance of this work is linked to the increasing number and complexity of cyber threats in today’s digital world.&#xD;
This master’s thesis aims to research and develop methods for automating the detection of cyber threats using artificial intelligence. The work includes analyzing the role of artificial intelligence in ensuring cybersecurity, studying modern machine learning algorithms for classifying and analyzing cyber threats, integrating artificial intelligence methods into the automation of digital intelligence, and developing models for automated threat detection. Special attention is paid to developing strategies for protecting artificial intelligence systems from cyber attacks.&#xD;
The results of this qualification work can be used for implementation in cybersecurity systems, developing new software products and solutions in the field of cybersecurity, improving the efficiency of existing cyber protection methods, training and preparing specialists in the field of cybersecurity and information protection, and conducting further scientific research.
Опис: Автоматизація виявлення кіберзагроз із застосуванням штучного інтелекту // ОР «Магістр» // Лунгол Ольга Миколаївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмд-61 // Тернопіль, 2024 // С. 102, рис. – 5, табл. –  1 , кресл. –  -, додат. –   8.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Аналіз методів захисту веб додатків від кібератак</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48340" />
    <author>
      <name>Кончак, Марія Богданівна</name>
    </author>
    <author>
      <name>Konchak, Mariia</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48340</id>
    <updated>2025-04-15T09:12:44Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Аналіз методів захисту веб додатків від кібератак
Автори: Кончак, Марія Богданівна; Konchak, Mariia
Короткий огляд (реферат): Магістерська робота присвячена аналізу сучасних методів захисту веб-додатків від кібератак. У роботі розглядаються основні загрози безпеці, такі як атаки типу Cross-Site Scripting (XSS), SQL Injection, та інші вектори атак, які використовуються для компрометації веб-додатків.&#xD;
Проведено дослідження сучасних технологій захисту, зокрема, застосування протоколів HTTPS із використанням SSL/TLS для забезпечення шифрування переданих даних, алгоритмів хешування SHA-256 для безпечного зберігання інформації, а також систем виявлення та запобігання вторгнень (IDS/IPS). Окрему увагу приділено методам динамічної перевірки та очищення даних на стороні клієнта із використанням мови Javascript.&#xD;
У роботі запропоновано підхід до впровадження багаторівневих механізмів захисту, що дозволяє мінімізувати ризики та підвищити стійкість веб-додатків до кібератак. Розроблено рекомендації щодо інтеграції систем моніторингу та аналізу трафіку для своєчасного виявлення підозрілої активності.&#xD;
Магістерська робота містить 72 сторінок, ілюстрована 1 рисунком а також включає 1 додаток та 28 лістингів.&#xD;
The master's thesis is devoted to the analysis of modern methods for protecting web applications from cyberattacks. The study examines major security threats, including attacks such as Cross-Site Scripting (XSS), SQL Injection, and other attack vectors used to compromise web applications.  &#xD;
Research was conducted on modern security technologies, including the use of HTTPS protocols with SSL/TLS for encrypted data transmission, SHA-256 hashing algorithms for secure information storage, and intrusion detection and prevention systems (IDS/IPS). Particular attention is paid to dynamic data validation and sanitization methods on the client side using Javascript.  &#xD;
The thesis proposes an approach to implementing multi-layered security mechanisms, which minimizes risks and enhances the resilience of web applications against cyberattacks. Recommendations for integrating monitoring and traffic analysis systems for timely detection of suspicious activity have also been developed.  &#xD;
The master's thesis comprises 72 pages, is illustrated with 1 figure, and includes 1 appendix and 28 listings.
Опис: Аналіз методів захисту веб додатків від кібератак // ОР «Магістр» // Кончак Марія Богданівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмl-61 // Тернопіль, 2024 // С. 72, рис. – 1, табл. –  5  , кресл. –  13, додат. –   2, ліст. –   28 .</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Використання OSINT-технологій при розкритті шахрайств, учинених в кіберпросторі</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48337" />
    <author>
      <name>Габорець, Ольга Андріївна</name>
    </author>
    <author>
      <name>Haborets, Olha</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48337</id>
    <updated>2025-04-15T09:12:31Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Використання OSINT-технологій при розкритті шахрайств, учинених в кіберпросторі
Автори: Габорець, Ольга Андріївна; Haborets, Olha
Короткий огляд (реферат): Кваліфікаційна робота на тему «Використання OSINT-технологій при розкритті шахрайств, учинених в кіберпросторі» є науково-практичним дослідженням, спрямованим на вдосконалення методів протидії шахрайствам у цифровому середовищі із застосуванням OSINT (Open Source Intelligence). У рамках дослідження здійснено комплексний аналіз сучасних викликів у кіберпросторі, визначено ключові види шахрайств, серед яких фішинг, соціальна інженерія, криптографічні маніпуляції та використання шкідливого програмного забезпечення. &#xD;
Особливу увагу приділено розробці практичних підходів до використання OSINT-інструментів, включаючи авторську методику для ідентифікації цифрових слідів, збору електронних доказів, профілювання злочинців і документування шахрайських дій. Це дозволяє значно підвищити ефективність розслідувань у кіберзлочинів та сприяє вдосконаленню процесу протидії кіберзагрозам.&#xD;
The qualification thesis titled "Use of OSINT Technologies in Uncovering Cyber Fraud" is a scientific and practical research aimed at improving methods for combating fraud in the digital environment using OSINT (Open Source Intelligence). The research includes a comprehensive analysis of contemporary challenges in cyberspace and identifies key types of fraud, such as phishing, social engineering, cryptographic manipulations, and the use of malicious software. &#xD;
Particular attention is devoted to the development of practical approaches for utilizing OSINT tools, including an original methodology for identifying digital traces, collecting electronic evidence, profiling offenders, and documenting fraudulent activities. This significantly enhances the efficiency of cybercrime investigations and contributes to the advancement of countering cyber threats.
Опис: Використання OSINT-технологій при розкритті шахрайств, учинених в кіберпросторі // ОР «Магістр» // Габорець Ольга Андріївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмд-61 // Тернопіль, 2024 // С. 80, рис. – 3, табл. –  -  , кресл. –  -  , додат. – 1.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження шляхів підвищення точності виявлення аномалій для застосування в IDS системах</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48333" />
    <author>
      <name>Липянчик, Ростислав Сергійович</name>
    </author>
    <author>
      <name>Lypianchyk, Rostyslav</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48333</id>
    <updated>2025-04-15T09:12:29Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Дослідження шляхів підвищення точності виявлення аномалій для застосування в IDS системах
Автори: Липянчик, Ростислав Сергійович; Lypianchyk, Rostyslav
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню шляхам підвищення ефективності виявлення вторгнень, як пошуку аномалій мережевого трафіку, для подальшого вдосконалення систем виявлення вторгень (IDS)&#xD;
В першому розділі здійснено огляд основних загроз при передачі даних в мережів та основних засобів захисту комп’ютерних мереж. Більш детально проаналізовано системи виявлення вторгнень, їх види та принципи роботи.&#xD;
В другому розділі кваліфікаційної роботи наведено основні теоретичні підходи до визначення аномалій.&#xD;
В третьому розділі запропоновано підхід ансамблювання результатів різних моделей та коротко описано основні етапи підходу. Також проведено аналіз впливу на якість визначення вторгнень різних інструментів вилучення ознак з мережевого трафіку та впливу розміру простору ознак на кінцеву якість класифікаційної моделі.&#xD;
The qualification thesis is devoted to the study of ways to increase the efficiency of intrusion detection, as network traffic anomalies identification, for further improvement of intrusion detection systems (IDS)&#xD;
The first section provides an overview of the main threats to network data transmission and the main means of protecting computer networks.  Intrusion detection systems, their types and principles of operation are analyzed in more detail.&#xD;
The second section of the thesis presents the main theoretical approaches to anomaly detection.&#xD;
The third section proposes an approach to ensemble the results of different models and briefly describes the main stages of the approach. The paper also analyzes the impact on the quality of intrusion detection of various tools for extracting features from network traffic and the impact of the size of the feature space on the final quality of the classification model.
Опис: Дослідження шляхів підвищення точності виявлення аномалій для застосування в IDS системах// ОР «Магістр» // Липянчик Ростислав Сергійович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмз-61 // Тернопіль, 2024 // С. 73, рис. – 14, табл. –  - 8, кресл. –  __, додат. –   2.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Аналіз мережевого трафіку в режимі реального часу на основі ансамблевих методів машинного навчання</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48331" />
    <author>
      <name>Юречко, Олександр</name>
    </author>
    <author>
      <name>Yurechko, Oleksandr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48331</id>
    <updated>2025-04-15T09:12:26Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Аналіз мережевого трафіку в режимі реального часу на основі ансамблевих методів машинного навчання
Автори: Юречко, Олександр; Yurechko, Oleksandr
Короткий огляд (реферат): У першому розділі описується предметна область та проводиться аналіз наукової літератури.&#xD;
Другий розділ присвячений розгляду алгоритмів Random Forest та AdaBoost, проведенню аналізу набору даних. Було розглянуто завдання класифікації трафіку, архітектуру мережі TCP/IP та аналізатори пакетів.&#xD;
Також було визначено основні вимоги до застосунку та розроблено діаграми варіантів використання та компонентів.&#xD;
Третій розділ присвячено реалізації ансамблевих моделей машинного навчання та застосунку. Також описується процес тестування та оцінки якості розробленого застосунку та навчених моделей.&#xD;
Розроблений застосунок було протестовано для роботи в режимі реального часу (класифіковано звичайний трафік) і для роботи із локальними файлами (класифіковано шкідливий трафік).&#xD;
The first chapter describes the subject area and analyzes the scientific literature.&#xD;
The second chapter is devoted to consideration of Random Forest and AdaBoost algorithms, analysis of the data set. The task of traffic classification, TCP/IP network architecture and packet analyzers were considered.&#xD;
Basic application requirements were also identified and use case and component diagrams were developed.&#xD;
The third section is devoted to the implementation of ensemble models of machine learning and application. The process of testing and evaluating the quality of the developed application and trained models is also described.&#xD;
The developed application was tested for real-time operation (classified normal traffic) and for operation with local files (classified malicious traffic)
Опис: Аналіз мережевого трафіку в режимі реального часу на основі ансамблевих методів машинного навчання // Юречко Олександр // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // с. – 70, рис. – 42, табл. – 5, слайд. – 13, бібліогр. –47.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження механізмів захисту для серверної частини на платформі Node.js</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48330" />
    <author>
      <name>Шиндеровський, Сергій Вікторович</name>
    </author>
    <author>
      <name>Shinderovskyi, Serhii</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48330</id>
    <updated>2025-04-15T09:12:33Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Дослідження механізмів захисту для серверної частини на платформі Node.js
Автори: Шиндеровський, Сергій Вікторович; Shinderovskyi, Serhii
Короткий огляд (реферат): У кваліфікаційній роботі досліджено та впроваджено механізми захисту для серверної частини на платформі Node.js з метою забезпечення цілісності, конфіденційності та доступності даних. Основну увагу приділено аналізу загроз та реалізації відповідних заходів захисту, що відповідають методології STRIDE. &#xD;
В першому розділі описано теоретичні основи інформаційної безпеки, зокрема найпоширеніші загрози для веб-серверів і їх вплив на захищеність систем. В другому розділі описано аналіз загроз відповідно до методології STRIDE, визначенню потенційних вразливостей серверної частини на платформі Node.js, а також підходів до їхньої мінімізації. У третьому розділі детально описано реалізацію заходів захисту для кожного типу загроз, які зазначені в методології STRIDE. В четвертому розділі висвітлено окремі питання охорони праці та безпеки життєдіяльності.&#xD;
Мета роботи: розробка ефективних та комплексних механізмів захисту серверної частини на платформі Node.js для мінімізації ризиків кіберзагроз та забезпечення високого рівня безпеки.&#xD;
Thesis investigates and implements protection mechanisms for the server-side on the Node.js platform to ensure data integrity, confidentiality, and availability. The main focus is on threat analysis and the implementation of corresponding security measures based on the STRIDE methodology. &#xD;
In the first chapter, the theoretical foundations of information security are described, including the most common threats to web servers and their impact on the security of systems. The second chapter focuses on the analysis of threats according to the STRIDE methodology, the identification of potential vulnerabilities in the server-side platform Node.js, as well as approaches to minimizing them. The third chapter provides a detailed description of the implementation of protective measures for each type of threat mentioned in the STRIDE methodology. The fourth chapter highlights occupational safety and security considerations in the banking sector.&#xD;
Purpose: to develop effective and comprehensive mechanisms for securing the server side on the Node.js platform in order to minimize the risks of cyber threats and ensure a high level of security.
Опис: Дослідження механізмів захисту для серверної частини на платформі Node.js// Кваліфікаційна робота «Магістр» // Шиндеровський Сергій Вікторович // Тернопільський національний технічний університет імені Івана Пулюя,  Факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 79, рис. - 22, табл. - 1, кресл. - 0, додат. – 3.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Використання мови Lua для розширення функціональних можливостей IDS/IPS</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48329" />
    <author>
      <name>Чурбаков, Константин Олексійович</name>
    </author>
    <author>
      <name>Churbakov, Konstantyn</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48329</id>
    <updated>2025-04-15T09:12:25Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Використання мови Lua для розширення функціональних можливостей IDS/IPS
Автори: Чурбаков, Константин Олексійович; Churbakov, Konstantyn
Короткий огляд (реферат): Метою роботи є дослідження можливостей розширення функціональності систем IDS/IPS за допомогою мови Lua та створення користувацьких алгоритмів для Suricata.&#xD;
У роботі проведено аналіз IDS/IPS систем, розроблено та протестовано Lua-скрипти для виявлення порт-сканування та логування HTTP-трафіку, що дозволяє адаптувати систему до нових кіберзагроз.&#xD;
Розглянуто сучасний стан IDS/IPS технологій, досліджено інтеграцію мови Lua з Suricata, а також детально описано розробку і тестування скриптів для виявлення загроз.&#xD;
Окрему увагу приділено питанням охорони праці, безпеки та впливу здорового способу життя на професійну діяльність.&#xD;
The aim of this work is to study the possibilities of extending the functionality of IDS/IPS systems using the Lua language and creating custom algorithms for Suricata.&#xD;
The paper analyzes IDS/IPS systems, develops and tests Lua scripts for detecting port scanning and logging HTTP traffic, which allows the system to adapt to new cyber threats.&#xD;
The current state of IDS/IPS technologies is reviewed, the integration of Lua with Suricata is investigated, and the development and testing of threat detection scripts is described in detail.&#xD;
Particular attention is paid to the issues of occupational health and safety and the impact of a healthy lifestyle on professional activities.
Опис: Використання мови Lua для розширення функціональних можливостей IDS/IPS // ОР «Магістр» // Чурбаков Константин Олексійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 81, рис. – 21, табл. – 8, додат. – 3.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Аналіз алгоритмів забезпечення цілісності інформації</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48326" />
    <author>
      <name>Цимбрак, Іван Сергійович</name>
    </author>
    <author>
      <name>Tsymbrak, Ivan</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48326</id>
    <updated>2025-04-15T09:12:12Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Аналіз алгоритмів забезпечення цілісності інформації
Автори: Цимбрак, Іван Сергійович; Tsymbrak, Ivan
Короткий огляд (реферат): Досліджено проблему безпеки мобільних пристроїв під управлінням операційної системи Android. Є потреба у безперервному покращенні вже наявних та створенні нових безпекових систем. Проаналізовані методи виявлення шкідливих застосунків Android, наведена їх класифікація від Google. &#xD;
Розглянуто характеристики безпеки Android- застосунків. Встановлено, що найзручнішим способом одержання атрибутів із Android застосунків є Python- модуль Androguard. Досліджено метод факторизації матриць і заснована на ньому модель машинного навчання - машини факторизації, а також її розширення - машини факторизації з урахуванням специфіки полів.&#xD;
Реалізовані моделі машинного навчання на базі машин факторизації. Сформовано набори даних для навчання моделей та їх подальшого тестування. Перебором параметрів од У кваліфікаційній роботі було проаналізовано алгоритми: код з перевіркою на парність, код Хеммінга, циклічний надлишковий код, код Ріда - Соломона, алгоритм хешування SHA256, алгоритм імітовставки HMAC з використанням в якості функції хешування функцію SHA256 та алгоритм хешування електронних підписів з використанням функції SHA256 з шифруванням алгоритмом RSA.&#xD;
Для їх реалізації було досліджені підалгоритми: метод Берлекемпа – Мессі та метод Пітерсена - Горенштейна – Цирлера для декодування кодів Ріда – Соломона, алгоритм тесту на простоту Міллера – Рабіна для генерації простих чисел, необхідних для створення пари ключів в алгоритмі RSA.&#xD;
Отримані результати дослідження та тестування алгоритмів містять порівняння залежностей часу кодування та декодування з різними параметрами, а також отримані гістограми розподілу помилок, відсотки випадків помилок - одиночних, виявлених, коректно виправлених. &#xD;
Результати проведених експериментальних досліджень показують коректність роботи усіх алгоритмів забезпечення цілісності інформації.&#xD;
Algorithms were analyzed in the thesis: code with parity check, Hamming code, cyclic redundant code, Reed-Solomon code, SHA256 hashing algorithm, HMAC impersonation algorithm using the SHA256 function as a hashing function, and electronic signature hashing algorithm using the SHA256 function with encryption with the RSA algorithm.&#xD;
For their implementation, sub-algorithms were investigated: the Berlekamp-Massey method and the Petersen-Gorenstein-Zirler method for decoding Reed-Solomon codes, the Miller-Rabin simplicity test algorithm for generating prime numbers necessary for creating a pair of keys in the RSA algorithm.&#xD;
The obtained results of the research and testing of the algorithms contain a comparison of the dependencies of the encoding and decoding time with various parameters, as well as the obtained histograms of the distribution of errors, percentages of error cases - single, detected, correctly corrected.&#xD;
The results of the conducted experimental studies show the correctness of the operation of all algorithms for ensuring the integrity of information.
Опис: Виявлення шкідливих програм для операційної системи Android з використанням Аналіз алгоритмів забезпечення цілісності інформації // Цимбрак Іван Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // с. – 70, рис. – 36, табл. – 2, слайд. – 14, бібліогр. –35.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розробка децентралізованої системи електронного голосування на основі блокчейну</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48325" />
    <author>
      <name>Ратишин, Микола Олегович</name>
    </author>
    <author>
      <name>Ratyshyn, Mykola</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48325</id>
    <updated>2025-04-15T09:12:11Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Розробка децентралізованої системи електронного голосування на основі блокчейну
Автори: Ратишин, Микола Олегович; Ratyshyn, Mykola
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню, розробці та впровадженню децентралізованої системи електронного голосування на основі блокчейну.&#xD;
У першому розділі роботи проведено аналітичний огляд сучасних рішень у сфері електронного голосування, обґрунтовано актуальність теми, визначено мету та задачі дослідження, об'єкт і предмет дослідження, а також розглянуто базові аспекти використання блокчейну для голосування.&#xD;
У другому розділі висвітлено теоретичні аспекти, що включають дослідження криптографічних механізмів для забезпечення безпеки голосування, розробку архітектури системи, а також опис основних технологій і інструментів, які використовуються для реалізації децентралізованих додатків.&#xD;
У третьому розділі розглянуто процес реалізації системи, включаючи розробку смарт-контрактів та клієнт-серверну архітектуру. Проведено тестування роботи системи, зокрема оцінено функціональні можливості додатку, ідентифіковано потенційні загрози та запропоновано методи їх мінімізації.&#xD;
Об’єкт дослідження: Процес організації електронного голосування з використанням сучасних технологій.&#xD;
Предмет дослідження: Методи та засоби реалізації децентралізованих систем голосування з використанням технології блокчейн.&#xD;
Мета роботи: розробка децентралізованої системи електронного голосування на основі блокчейну, яка забезпечує прозорість, безпеку та довіру виборців до процесу голосування.&#xD;
This master's qualification work is dedicated to the research, development, and implementation of a decentralized electronic voting system based on blockchain technology.&#xD;
The first chapter provides an analytical review of modern solutions in the field of electronic voting, substantiates the relevance of the topic, defines the goals and objectives of the research, the object and subject of study, and considers the fundamental aspects of blockchain application for voting.&#xD;
The second chapter highlights theoretical aspects, including the exploration of cryptographic mechanisms to ensure voting security, the development of the system architecture, and a description of the main technologies and tools used for the implementation of decentralized applications.&#xD;
The third chapter examines the system's implementation process, including the development of smart contracts and the client-server architecture. The system's functionality is tested, potential threats are identified, and methods to mitigate them are proposed.&#xD;
Object of the research: The process of organizing electronic voting using modern technologies.&#xD;
Subject of the research: Methods and tools for implementing decentralized voting systems using blockchain technology.&#xD;
Purpose: Development of a decentralized blockchain-based electronic voting system that ensures transparency, security, and voter trust in the voting process.
Опис: Розробка децентралізованої системи електронного голосування на основі блокчейну // Кваліфікаційна робота освітнього рівня “Магістр” // Ратишин Микола Олегович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62, 2024 // С. 64, рис. – 30, табл. – 2, додат. – 1, бібліогр. – 30.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розробка навчальної системи для збору персональних з використанням штучного інтелекту та соціальної інженерії</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48324" />
    <author>
      <name>Прокопенко, Олег Євгенович</name>
    </author>
    <author>
      <name>Prokopenko, Oleg</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48324</id>
    <updated>2025-04-15T09:12:10Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Розробка навчальної системи для збору персональних з використанням штучного інтелекту та соціальної інженерії
Автори: Прокопенко, Олег Євгенович; Prokopenko, Oleg
Короткий огляд (реферат): У кваліфікаційній роботі магістра було створено середовище, що дозволяє ефективно імітувати атаку для збору персональних даних з метою підвищення рівня обізнаності користувачів.&#xD;
У першому розділі представлено огляд технологій соціальної інженерії, методів збору даних та сучасних алгоритмів штучного інтелекту, які можуть бути використані в даній сфері. Визначено основні вразливості користувачів та організацій, що експлуатуються атакуючими. &#xD;
У другому розділі розроблено архітектуру навчальної системи, яка включає модулі моделювання атак на основі соціальної інженерії, штучного інтелекту для адаптації сценаріїв навчання. Було проведено аналіз вже готових систем та інструментів&#xD;
У третьому розділі проведено тестування розробленої системи на вибірці користувачів, яке підтвердило її ефективність у виявленні вразливостей у поведінці користувачів та підвищенні їхньої обізнаності про методи протидії атакам. Зроблено висновки щодо подальших напрямів вдосконалення системи для її інтеграції в корпоративне середовище.&#xD;
In the master's qualification work, an environment was created that allows effectively simulating the attack of collecting personal data in order to increase user awareness.&#xD;
The first section presents an overview of social engineering technologies, data collection methods and modern artificial intelligence algorithms that can be used in this area. The main vulnerabilities of users and organizations exploited by attackers were identified.&#xD;
In the second section, the architecture of the training system was developed, which includes modules for modeling attacks based on social engineering, artificial intelligence for adapting training scenarios. An analysis of ready-made systems and tools was conducted&#xD;
In the third section, the developed system was tested on a sample of users, which confirmed its effectiveness in identifying vulnerabilities in user behavior and increasing their awareness of methods for countering attacks. Conclusions were drawn on further areas of system improvement for its integration into the corporate environment.
Опис: Розробка навчальної системи для збору персональних даних з використанням штучного інтелекту та соціальної інженерії» // Прокопенко Олег // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 65, рис. – 8, табл. –  0  , кресл. –  0, додат. –   1.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розробка системи виявлення вторгнень на основі аналізу аномалій у мережевому трафіку з використанням машинного навчання</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48323" />
    <author>
      <name>Поліщук, Владислав Анатолійович</name>
    </author>
    <author>
      <name>Polishchuk, Vladyslav</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48323</id>
    <updated>2025-04-15T09:12:18Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Розробка системи виявлення вторгнень на основі аналізу аномалій у мережевому трафіку з використанням машинного навчання
Автори: Поліщук, Владислав Анатолійович; Polishchuk, Vladyslav
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню ефективності використання машинного навчання в контексті аналізу мережевого трафіку на предмет зловмисної активності. Адже існуючі системи виявлення вторгнень, здебільшого, базуються на сигнатурному підході, який потребує періодичного втручання в конфігурацію для впровадження оновлень з метою підтримки рівня ефективності.&#xD;
В ході дослідження розгорнуто систему виявлення вторгнень Snort з метою порівняння традиційної IDS із системою на основі машинного навчання. Також розроблено систему машинного навчання з використанням алгоритму класифікації Random Forest, яку було навчено на наборі даних CICIDS2017. Кожну з систем було налаштовано на моніторинг мережевого трафіку в локальній мережі в режимі реального часу з метою виявлення аномалій.&#xD;
 Робота спрямована на розробку інструменту для моніторингу мережевого трафіку для мінімізації хибно-позитивних спрацьовувань за рахунок попередньо навченої моделі машинного навчання на наборі даних з прикладами легітимного та зловмисного трафіку.&#xD;
Отримані результати мають велике значення для аналітиків з кібербезпеки, адже пропонують альтернативний спосіб моніторингу трафіку в мережі, який є більш гнучким та має високу точність спрацьовувань.&#xD;
The qualifying work is devoted to the study of the effectiveness of using machine learning in the context of analyzing network traffic for malicious activity. Existing intrusion detection systems are mostly based on a signature approach, which requires periodic intervention in the configuration to implement updates in order to maintain the level of efficiency.&#xD;
During the study, the Snort intrusion detection system was deployed to compare the traditional IDS with a system based on machine learning. A machine learning system was also developed using the Random Forest classification algorithm, which was trained on the CICIDS2017 dataset. Each of the systems was configured to monitor network traffic in the local network in real time in order to detect anomalies.&#xD;
The work is aimed at developing a tool for monitoring network traffic to minimize false positives due to a pre-trained machine learning model on a dataset with examples of legitimate and malicious traffic.&#xD;
The results obtained are of great importance to cybersecurity analysts, as they offer an alternative way of monitoring network traffic that is more flexible and has high accuracy of detections.
Опис: Розробка системи виявлення вторгнень на основі аналізу аномалій у мережевому трафіку з використанням машинного навчання // ОР «Магістр» // Поліщук Владислав Анатолійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 82, рис. – 11, табл. –  1  , кресл. –  _, додат. –   3.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Ризики безпеки NFT технології та методи їх вирішення</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48322" />
    <author>
      <name>Пилипів, Павло Володимирович</name>
    </author>
    <author>
      <name>Pylypiv, Pavlo</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48322</id>
    <updated>2025-04-15T09:12:09Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Ризики безпеки NFT технології та методи їх вирішення
Автори: Пилипів, Павло Володимирович; Pylypiv, Pavlo
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу ризиків та розробці методів їх вирішення або пом’якшення завдяки покращенню безпеки смарт-контрактів, блокчейн-мереж, підвищенню безпеки транзакцій з використанням смарт-контракту для оцінки їх ризику.&#xD;
У першому розділі кваліфікаційної роботи висвітлено історію NFT технології, процеси створення та використання невзаємозамінних токенів, сфери їх використання та торгові майданчики для даних токенів.&#xD;
У другому розділі кваліфікаційної роботи розглянуто технології, застосовані у невзаємозамінних токенах, такі як блокчейн, смарт-контракти та стандарти ERC-20, ERC-721, ERC-1155 та BRC-721E. Проведено аналіз ризиків безпеки невзаємозамінних токенів, зокрема вразливості смарт-контрактів, блокчейн-мереж, бірж NFT та гаманців, а також небезпека фішингових атак.&#xD;
У третьому розділі кваліфікаційної роботи подані методи вирішення або пом’якшення ризиків безпеки NFT. Окремо висвітлено методи вирішення ризиків пов’язаних зі смарт-контрактами та блокчейн-мережами. Запропоновано смарт-контракт для оцінки ризиків транзакцій на основі даних, отриманих від оракула. Подано методи покращення безпеки під час використання NFT, зокрема вибір безпечного гаманця, підвищення його безпеки, критерії вибору надійного торгового майданчика та методи уникнення фішингових атак.&#xD;
Мета роботи: дослідження та аналіз ризиків технології невзаємозамінних токенів, а також методи їх вирішення.&#xD;
The qualification work is dedicated to analyzing risks and developing methods for resolving or mitigating them by improving the security of smart contracts, blockchain networks, and increasing the security of transactions using a smart contract to assess their risk.&#xD;
The first section of the qualification work covers the history of NFT technology, the processes of creating and using non-fungible tokens, their areas of use, and trading platforms for these tokens.&#xD;
The second section of the qualification paper examines the technologies used in non-fungible tokens, such as blockchain, smart contracts, and the ERC-20, ERC-721, ERC-1155, and BRC-721E standards. An analysis of the security risks of non-fungible tokens is conducted, including the vulnerabilities of smart contracts, blockchain networks, NFT exchanges, and wallets, as well as the risk of phishing attacks.&#xD;
The third section of the qualification work presents methods for addressing or mitigating NFT security risks. Methods for addressing risks associated with smart contracts and blockchain networks are separately highlighted. A smart contract is proposed to assess transaction risks based on data received from an oracle. Methods for improving security when using NFT are presented, in particular, choosing a secure wallet, increasing its security, criteria for choosing a reliable trading platform, and methods for avoiding phishing attacks.&#xD;
Purpose: research and analysis of the risks of non-fungible token technology, as well as methods for solving them.
Опис: Ризики безпеки NFT технології та методи їх вирішення// Кваліфікаційна робота ОР «Магістр» //Пилипів Павло Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 85 , рис. – 1, табл. –  __  , кресл. –__ , додат. – 6.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Способи та засоби захисту баз даних</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48321" />
    <author>
      <name>Петльовий, Богдан Сергійович</name>
    </author>
    <author>
      <name>Petliovyi, Boghdan</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48321</id>
    <updated>2025-04-15T09:12:08Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Способи та засоби захисту баз даних
Автори: Петльовий, Богдан Сергійович; Petliovyi, Boghdan
Короткий огляд (реферат): В першому розділі кваліфікаційної роботи було оглянуто рішення для захисту баз даних, обґрунтовано вибір напрямку дослідження, та розглянуто технічний аспект проблеми.&#xD;
В другому розділі кваліфікаційної роботи розглянуто теоретичні відомості про методи атак на бази даних, описано особливості цих атак, та способи та методи захисту від атак.&#xD;
В третьому розділі кваліфікаційної роботи продемонстровано реалізацію атак на бази даних, також продемонстровано реалізацію способів захисту баз даних.&#xD;
In the first chapter of the qualification work, the solutions for protecting databases were reviewed, the choice of the research direction was justified, and the technical aspect of the problem was considered. &#xD;
The second section of the qualification work reviews theoretical information about methods of attacks on databases, describes the features of these attacks, and ways and methods of protection against attacks.&#xD;
The third section of the qualification work demonstrates the implementation of attacks on databases, and also demonstrates the implementation of methods of protecting databases.
Опис: Способи та засоби захисту баз даних// Кваліфікаційна робота освітнього рівня «Магістр» // Петльовий Богдан Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // C. 65, рис. – 23, табл. – , кресл. – , додат. – 1, бібліогр. – 24.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Тестування на проникнення ІоТ-пристроїв</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48320" />
    <author>
      <name>Микитюк, Тарас Володимирович</name>
    </author>
    <author>
      <name>Mykytiuk, Taras</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48320</id>
    <updated>2025-04-15T09:12:24Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Тестування на проникнення ІоТ-пристроїв
Автори: Микитюк, Тарас Володимирович; Mykytiuk, Taras
Короткий огляд (реферат): У магістерській роботі досліджено методи тестування безпеки IoT-пристроїв у мережах домашнього використання. Проведено аналіз загроз для IoT-середовищ та актуальних вразливостей згідно з OWASP IoT Top 10. Розроблено методику тестування IoT-пристроїв із використанням інструментів NMAP, Shodan, Metasploit та Burp Suite. Проведено дослідження захищеності ІоТ пристроїв у домашній мережі. Запропоновано рекомендації щодо підвищення безпеки домашніх IoT-мереж на основі виявлених вразливостей та аналізу потенційних загроз. The master’s thesis explores methods for security testing of IoT devices in home networks. An analysis of threats to IoT environments and current vulnerabilities is conducted based on the OWASP IoT Top 10. A methodology for testing IoT devices using tools such as NMAP, Shodan, Metasploit, and Burp Suite has been developed. The security of IoT devices within a home network has been examined. Recommendations have been proposed to improve the security of home IoT networks based on identified vulnerabilities and analysis of potential threats.
Опис: Тестування безпеки IoT-пристроїв у мережах домашнього використання // Кваліфікаційна робота магістра // Микитюк Тарас Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // с. – 85, рис. – 3, табл. – 3, бібліогр. – 35, додат – 1.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Методи захисту від кібератак на основі штучного інтелекту</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48319" />
    <author>
      <name>Мазур, Володимир Михайлович</name>
    </author>
    <author>
      <name>Mazur, Volodymyr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48319</id>
    <updated>2025-04-15T09:12:19Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Методи захисту від кібератак на основі штучного інтелекту
Автори: Мазур, Володимир Михайлович; Mazur, Volodymyr
Короткий огляд (реферат): У кваліфікаційній роботі проведено аналіз методів захисту від атак на основі штучного інтелекту. Описано моделі атак, які використовують штучний інтелект, зокрема фішингові та DDoS-атаки, та запропоновано ефективні методи захисту. Запропоновані технічні та організаційні заходи для протидії цим атакам.&#xD;
В роботі проведено практичне застосування методів захисту, включаючи моделювання атак із використанням Generative Adversarial Networks (GANs) та тестування захисних механізмів. Оцінено ефективність різних підходів у виявленні загроз та запропоновано нові напрямки для покращення захисних систем на основі штучного інтелекту.&#xD;
In the qualification work, an analysis of methods of protection against attacks based on artificial intelligence was carried out. Attack models that use artificial intelligence, including phishing and DDoS attacks, are described, and effective protection methods are proposed. Proposed technical and organizational measures to counter these attacks.&#xD;
The work includes practical application of protection methods, including simulation of attacks using Generative Adversarial Networks (GANs) and testing of protective mechanisms. The effectiveness of various approaches in detecting threats was evaluated and new directions for improving protective systems based on artificial intelligence were proposed.
Опис: Методи захисту від кібератак на основі штучного інтелекту // ОР «Магістр» // Мазур Володимир Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 81, рис. – 4, табл. – 1, кресл. –  -, додат. –   1.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розробка методології для оцінки ризиків інформаційної безпеки для агрохолдингу</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48318" />
    <author>
      <name>Костюк, Катерина Олегівна</name>
    </author>
    <author>
      <name>Kostiuk, Kateryna</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48318</id>
    <updated>2025-04-15T09:12:07Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Розробка методології для оцінки ризиків інформаційної безпеки для агрохолдингу
Автори: Костюк, Катерина Олегівна; Kostiuk, Kateryna
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці методології для оцінки ризиків інформаційної безпеки агрохолдингу. У роботі розглянуто сучасні методології оцінки ризиків, такі як ISO/IEC 27005, FAIR та DoCRA, і їх застосування в контексті оцінки ризиків інформаційної безпеки. Запропонована методологія розроблена відповідно до вимог замовника, яким є "Контінентал Фармерс Груп".&#xD;
Методологія включає розробку критеріїв оцінки, моделювання ризиків, обробку та документування. Апробація методології проведена на прикладі аграрного підприємства, що дозволило протестувати її ефективність у реальних умовах.&#xD;
Результати дослідження мають вагоме практичне значення для фахівців у сфері інформаційної безпеки, адже розроблена методологія, завдяки своїй гнучкості, може бути адаптована до потреб організацій різною галузевою специфікою, забезпечуючи універсальність та широкі можливості застосування.&#xD;
The qualifying work is devoted to the development of a methodology for assessing the information security risks of an agricultural holding. The paper considers modern risk assessment methodologies, such as ISO/IEC 27005, FAIR and DoCRA, and their application in the context of information security risk assessment. The proposed methodology was developed in accordance with the requirements of the client, Continental Farmers Group.&#xD;
The methodology encompasses the development of assessment criteria, risk modeling, risk treatment, and documentation. Its testing was conducted on an agricultural enterprise, allowing its effectiveness to be evaluated in real-world conditions.&#xD;
The results of the research hold significant practical value for information security professionals, as the developed methodology, owing to its flexibility, can be adapted to the needs of organizations across various industries, ensuring its versatility and broad applicability.
Опис: Розробка методології для оцінки ризиків інформаційної безпеки для агрохолдингу // ОР «Магістр» // Костюк Катерина Олегівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 84, рис. – 18, табл. –  0  , кресл. –  0, додат. –   4.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Методи та засоби захисту інформаційно-комунікаційної системи об’єкту інформаційної діяльності від внутрішніх загроз</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48290" />
    <author>
      <name>Смик, Олег Васильович</name>
    </author>
    <author>
      <name>Smyk, Oleh</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48290</id>
    <updated>2025-04-15T09:12:02Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Методи та засоби захисту інформаційно-комунікаційної системи об’єкту інформаційної діяльності від внутрішніх загроз
Автори: Смик, Олег Васильович; Smyk, Oleh
Короткий огляд (реферат): У кваліфікаційній роботі виконано проектування системи для виявлення внутрішніх загроз у інформаційно-комунікаційній системі, зокрема розроблено математичну модель класифікації дій користувачів та реалізовано програмне рішення на основі алгоритмів машинного навчання. Проведено аналіз сучасних методів і технологій виявлення загроз, обґрунтовано вибір алгоритму швидкого дерева рішень для класифікації аномальної поведінки та набору даних «Data Leakage Detection» для навчання і тестування моделі.&#xD;
У ході виконання роботи реалізовано програмний модуль класифікації, включаючи компоненти для навчання, зберігання та завантаження моделі, а також функціонал шифрування даних та авторизації користувачів. Проведено тестування системи в умовах, що моделюють внутрішні загрози, та оцінено її ефективність. Отримані результати підтверджують здатність системи ідентифікувати аномальну активність із високим рівнем точності.&#xD;
Розроблена система забезпечує захист інформації від внутрішніх загроз, інтегруючи механізми автоматичного моніторингу та аналізу активності користувачів. &#xD;
Проведено оцінку вимог охорони праці та заходів безпеки у надзвичайних ситуаціях для забезпечення надійної експлуатації системи.&#xD;
In the qualification work, the design of the system for detecting internal threats in the information-communication system was performed, in particular, a mathematical model for the classification of user actions was developed and a software solution based on machine learning algorithms was implemented. An analysis of modern threat detection methods and technologies was conducted, the choice of a fast decision tree algorithm for the classification of anomalous behavior and the "Data Leakage Detection" data set for model training and testing was substantiated.&#xD;
In the course of the work, a classification software module was implemented, including components for learning, storing and loading the model, as well as the functionality of data encryption and user authorization. The system was tested in conditions simulating internal threats, and its effectiveness was evaluated. The obtained results confirm the ability of the system to identify anomalous activity with a high level of accuracy.&#xD;
The developed system provides protection of information from internal threats, integrating mechanisms of automatic monitoring and analysis of user activity. &#xD;
An assessment of labor protection requirements and safety measures in emergency situations to ensure reliable operation of the system was carried out.
Опис: Методи та засоби захисту інформаційно-комунікаційної  системи об’єкту інформаційної діяльності від внутрішніх загроз // ОР «Магістр» // Смик Олег Васильович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 108, рис. – 35, табл. –  16, кресл. –  11, додат. –   2.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Інструменти автоматизованого тестування на проникнення та їх ефективність</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48289" />
    <author>
      <name>Слупський, Богдан Васильович</name>
    </author>
    <author>
      <name>Slupskyi, Bohdan</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48289</id>
    <updated>2025-04-15T09:08:30Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Інструменти автоматизованого тестування на проникнення та їх ефективність
Автори: Слупський, Богдан Васильович; Slupskyi, Bohdan
Короткий огляд (реферат): У роботі досліджено ефективність автоматизованих інструментів тестування на проникнення, таких як OWASP ZAP, Acunetix, Burp Suite та Nessus, у контексті безпеки веб-додатків. Тестування проводилося у середовищі OWASP Juice Shop, розгорнутому на віртуальній машині Kali Linux. Послідовний підхід до сканування забезпечив точність результатів та унеможливив перенавантаження середовища.&#xD;
Результати показали, що Acunetix є найбільш продуктивним інструментом для автоматизованого тестування, тоді як OWASP ZAP — найкращий вибір для малих організацій завдяки його безкоштовності. Burp Suite виявився ефективним у ручному аналізі вразливостей, а Nessus доцільно використовувати для перевірки мережевої інфраструктури.&#xD;
Рекомендації щодо вибору інструментів залежать від потреб та ресурсів організації: OWASP ZAP оптимальний для базового аналізу, Acunetix — для глибокого тестування, Burp Suite — для ручного пошуку вразливостей, а Nessus — для мережевих перевірок. Такий підхід сприяє комплексному підвищенню рівня кібербезпеки.&#xD;
This study explores the effectiveness of automated penetration testing tools, including OWASP ZAP, Acunetix, Burp Suite, and Nessus, in the context of web application security. Testing was conducted in the OWASP Juice Shop environment deployed on a Kali Linux virtual machine. A sequential scanning approach ensured result accuracy and prevented environment overload.&#xD;
The results showed that Acunetix is the most productive tool for automated testing, while OWASP ZAP is the best choice for small organizations due to its free availability. Burp Suite proved effective for manual vulnerability analysis, and Nessus is more suitable for network infrastructure assessments.&#xD;
Recommendations for tool selection depend on organizational needs and resources: OWASP ZAP is optimal for basic analysis, Acunetix for in-depth testing, Burp Suite for manual vulnerability exploration, and Nessus for network audits. This approach enables a comprehensive enhancement of cybersecurity levels.
Опис: Інструменти автоматизованого тестування на проникнення та їх ефективність // ОР «Магістр» // Слупський Богдан Васильович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 67, рис. – 9, табл. – 10, кресл. –  15, додат. –   1.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Інтерпретація системи оцінки вразливостей, як методу для оцінки ризиків</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48288" />
    <author>
      <name>Ревура, Дмитро Степанович</name>
    </author>
    <author>
      <name>Revura, Dmytro</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48288</id>
    <updated>2025-04-15T09:08:18Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Інтерпретація системи оцінки вразливостей, як методу для оцінки ризиків
Автори: Ревура, Дмитро Степанович; Revura, Dmytro
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню можливості застосування системи оцінки вразливостей CVSS як методу для оцінки ризиків інформаційної безпеки. У роботі проведено огляд існуючих систем оцінки вразливостей і ризиків, включаючи аналіз підходів до оцінки ризиків та їх порівняння. Особливу увагу приділено комплексному аналізу системи CVSS 3.0, її базових метрик та потенціалу для оцінювання ризиків.&#xD;
У ході дослідження розроблено алгоритм, який забезпечує нормалізацію та масштабування показників CVSS для їхньої адаптації до матриці ризиків. Для перевірки методу проведено тестування на вразливостях. Отримані результати порівняно з експертними оцінками, що дозволило визначити точність і практичну застосовність запропонованого підходу.&#xD;
Результати роботи підтверджують, що запропонована методика дозволяє інтегрувати CVSS у процеси оцінки ризиків, забезпечуючи стандартизований і автоматизований підхід. Поєднання алгоритмічного підходу з експертним аналізом дозволяє підвищити точність оцінки ризиків, забезпечити стандартизовану звітність і оптимізувати використання ресурсів для реагування на виявлені вразливості. Запропонована методика є перспективною для великих організацій із високим рівнем автоматизації кіберзахисту та може слугувати основою для подальших досліджень у сфері управління ризиками.&#xD;
The qualification work is dedicated to the study of the applicability of the CVSS (Common Vulnerability Scoring System) as a method for assessing information security risks. The work includes a review of existing vulnerability and risk assessment systems, including an analysis of risk assessment approaches and their comparison. Special attention is paid to a comprehensive analysis of the CVSS 3.0 system, its base metrics, and its potential for risk evaluation.&#xD;
During the study, an algorithm was developed to normalize and scale CVSS metrics for adaptation to a risk matrix. To validate the method, testing was conducted on vulnerabilities. The obtained results were compared with expert evaluations, which allowed for determining the accuracy and practical applicability of the proposed approach.&#xD;
The results of the work confirm that the proposed methodology enables the integration of CVSS into risk assessment processes, providing a standardized and automated approach. Combining the algorithmic method with expert analysis enhances the accuracy of risk assessments, ensures standardized reporting, and optimizes resource allocation for addressing identified vulnerabilities. The proposed methodology is promising for large organizations with a high level of cybersecurity automation and can serve as a foundation for further research in the field of risk management.
Опис: Інтерпретація системи оцінки вразливостей, як методу для оцінки ризиків // ОР «Магістр» // Ревура Дмитро Степанович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 83, рис. – 9, табл. –  9  , кресл. –  , додат. –   1.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Моделювання кіберзагроз та оцінка ефективності системи IDS</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48287" />
    <author>
      <name>Пахода, Владислав Юрійович</name>
    </author>
    <author>
      <name>Pakhoda, Vladyslav</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48287</id>
    <updated>2025-04-15T09:08:12Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Моделювання кіберзагроз та оцінка ефективності системи IDS
Автори: Пахода, Владислав Юрійович; Pakhoda, Vladyslav
Короткий огляд (реферат): У кваліфікаційній роботі магістра проведено комплексне дослідження сучасних кіберзагроз та методів захисту від них. Основна увага була зосереджена на аналізі атак на доступність, конфіденційність та цілісність даних, а також на сучасних підходах до їх виявлення. Було створено тестове лабораторне середовище на базі гіпервізора KVM, яке включає віртуальні машини з операційними системами Kali Linux, Metasploitable VM та OPNsense. Це середовище дозволило моделювати різноманітні кіберзагрози в контрольованих умовах, що є критично важливим для дослідження та оцінки ефективності засобів захисту. Важливою частиною роботи була оптимізація наборів правил для підвищення ефективності роботи IDS Suricata. Вибір і активація специфічних правил для кожного типу атак, що відповідають вразливостям Metasploitable VM, дозволили покрити більшість можливих сценаріїв експлуатації в цьому середовищі. Загальна кількість активних правил становила 2602, що забезпечило комплексний захист від різних типів атак. Такий підхід до оптимізації дозволив зменшити кількість хибних спрацювань та підвищити ефективність системи. &#xD;
Результати дослідження підтвердили високу ефективність налаштованої системи IDS Suricata у виявленні різних типів кіберзагроз. Це свідчить про доцільність використання таких систем у реальних мережах для підвищення рівня безпеки та оперативного реагування на потенційні загрози.&#xD;
In the master's thesis, a comprehensive study of modern cyber threats and methods of protection against them was conducted. The main focus was on analysing attacks on data availability, confidentiality and integrity, as well as on modern approaches to their detection. A test lab environment based on a KVM hypervisor was created, including virtual machines running Kali Linux, Metasploitable VM, and OPNsense operating systems. This environment made it possible to simulate various cyber threats under controlled conditions, which is critical for researching and evaluating the effectiveness of security tools. An important part of the work was the optimisation of rule sets to improve the efficiency of Suricata IDS. The selection and activation of specific rules for each type of attack corresponding to Metasploitable VM vulnerabilities allowed us to cover most possible exploitation scenarios in this environment. The total number of active rules was 2602, which provided comprehensive protection against various types of attacks. This approach to optimisation reduced the number of false positives and increased system efficiency.&#xD;
The study results confirmed the high efficiency of the configured IDS Suricata system in detecting various types of cyber threats. This indicates the feasibility of using such systems in real networks to improve security and respond quickly to potential threats.
Опис: Моделювання кіберзагроз та оцінка ефективності системи IDS // ОР «Магістр» // Пахода Владислав Юрійович  // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 80, рис. – 39, табл. –  -  , кресл. –  18, додат. –   1.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Способи захисту інформаційно- телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48255" />
    <author>
      <name>Олійник, Юрій Романович</name>
    </author>
    <author>
      <name>Oliynyk, Yurii</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48255</id>
    <updated>2025-04-15T09:08:04Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Способи захисту інформаційно- телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN
Автори: Олійник, Юрій Романович; Oliynyk, Yurii
Короткий огляд (реферат): Робота присвячена дослідженню методів захисту інформаційно-телекомунікаційних систем із використанням технологій VPN. Особлива увага приділяється аналізу сучасних VPN-протоколів, таких як IPSec та OpenVPN, їх функціональних можливостей та ролі у забезпеченні безпеки даних. У ході дослідження виконано моделювання загроз та оцінку вразливостей VPN-систем, включаючи перевірку ефективності різних алгоритмів шифрування. Запропоновані рекомендації щодо впровадження OpenVPN у корпоративне середовище з метою мінімізації ризиків кіберзагроз і забезпечення стабільності з'єднань. Практичне значення роботи полягає у розробці підходів до інтеграції VPN-рішень із наявними системами, що дозволяє підвищити рівень захисту даних у телекомунікаційних мережах. Основна увага зосереджена на створенні універсальної моделі забезпечення кібербезпеки із використанням інноваційних VPN-технологій. The paper is devoted to the study of methods of protecting information and telecommunication systems using VPN technologies. Particular attention is paid to the analysis of modern VPN protocols, such as IPSec and OpenVPN, their functionality and role in ensuring data security. The study includes threat modelling and vulnerability assessment of VPN systems, including testing the effectiveness of various encryption algorithms. Recommendations for the implementation of OpenVPN in the corporate environment to minimise the risks of cyber threats and ensure the stability of connections are proposed. The practical significance of the work lies in the development of approaches to the integration of VPN solutions with existing systems, which allows to increase the level of data protection in telecommunication networks. The main focus is on creating a universal model for ensuring cybersecurity using innovative VPN technologies.
Опис: Способи захисту інформаційно- телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN // ОР «Магістр» // Олійник Юрій Романович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 82, рис. – 18, табл. –, додат. –.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Аналіз вразливостей протоколу SS7: загрози та методи захисту</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48254" />
    <author>
      <name>Новосад, Володимир Дмитрович</name>
    </author>
    <author>
      <name>Novosad, Volodymyr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48254</id>
    <updated>2025-04-15T09:07:47Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Аналіз вразливостей протоколу SS7: загрози та методи захисту
Автори: Новосад, Володимир Дмитрович; Novosad, Volodymyr
Короткий огляд (реферат): У кваліфікаційній роботі виконано аналіз вразливостей протоколу SS7, які створюють значні ризики для безпеки телекомунікаційних мереж. Проведено огляд функцій та архітектури SS7, розглянуто основні вразливості, зокрема перехоплення SMS, локаційне відстеження. Виконано детальний аналіз сучасних атак із використанням тестових кейсів, що демонструють серйозні ризики для операторів зв’язку та їхніх клієнтів.The qualification thesis focuses on analyzing vulnerabilities of the SS7 protocol, which pose significant risks to the security of telecommunication networks. The research includes a review of the functions and architecture of SS7, as well as an analysis of its primary vulnerabilities, such as SMS interception and location tracking. A detailed examination of modern attacks is presented using test cases that demonstrate substantial risks for telecom operators and their clients.
Опис: Аналіз вразливостей протоколу SS7: загрози та методи захист// ОР «Магістр» // Новосад Володимир Дмитрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-61 // Тернопіль, 2023 // С. 75, рис. – 29, табл. –  -  , кресл. –  -, додат. –  5.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розробка оптимізованих правил IPS для виявлення багатовекторних атак</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48253" />
    <author>
      <name>Михайловський, Олександр Петрович</name>
    </author>
    <author>
      <name>Mykhailovskyi, Oleksandr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48253</id>
    <updated>2025-04-15T09:07:50Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Розробка оптимізованих правил IPS для виявлення багатовекторних атак
Автори: Михайловський, Олександр Петрович; Mykhailovskyi, Oleksandr
Короткий огляд (реферат): У кваліфікаційній роботі магістра проведено дослідження методів захисту мережевої інфраструктури від багатовекторних DDoS-атак та інших кіберзагроз шляхом впровадження системи виявлення та запобігання вторгненням (IPS) на базі маршрутизатора pfSense та системи Snort.&#xD;
У першому розділі здійснено огляд різних типів DDoS-атак, їхніх характеристик та наслідків для організацій. У другому розділі розроблено та налаштовано тестове лабораторне середовище на базі гіпервізора VMware ESXi. Це середовище включає маршрутизатор pfSense, сервер Ubuntu Linux та атакуючі машини на базі Parrot Security OS. Проведено тестування середовища, яке підтвердило коректну взаємодію між усіма компонентами та готовність до моделювання кіберзагроз. У третьому розділі змодельовано різні типи кіберзагроз, включаючи DDoS-атаки типів SYN Flood, UDP Flood, ICMP Flood, HTTP Flood, а також атаки типу Brute-force. Розроблено оптимізовані правила для системи Snort, спрямовані на ефективне виявлення та блокування цих загроз з мінімізацією хибних спрацьовувань. Проведено тестування розроблених правил IPS, яке підтвердило їхню ефективність у виявленні та блокуванні різних типів атак, включаючи багатовекторні.&#xD;
In the master's thesis, the researchers investigated methods of protecting network infrastructure from multi-vector DDoS attacks and other cyber threats by implementing an intrusion detection and prevention system (IPS) based on the pfSense router and Snort system.&#xD;
The first section provides an overview of the different types of DDoS attacks, their characteristics, and the consequences for organisations. In the second section, a test lab environment based on the VMware ESXi hypervisor is designed and configured. This environment includes a pfSense router, an Ubuntu Linux server, and attack machines based on Parrot Security OS. The environment was tested, which confirmed the correct interaction between all components and readiness for cyber threat modelling. In the third section, various types of cyber threats were modelled, including DDoS attacks such as SYN Flood, UDP Flood, ICMP Flood, HTTP Flood, and Brute-force attacks. Optimised rules for the Snort system were developed to effectively detect and block these threats while minimising false positives. The developed IPS rules were tested, which confirmed their effectiveness in detecting and blocking various types of attacks, including multi-vector attacks.
Опис: Розробка оптимізованих правил IPS для виявлення багатовекторних атак // ОР «Магістр» // Михайловський Олександр Петрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 78, рис. – 29, табл. –  -  , кресл. –  15, додат. –   1.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Аналіз вразливостей штучного інтелекту та методів їхнього використання в кіберзагрозах</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48251" />
    <author>
      <name>Мазяр, Анастасія Миколаївна</name>
    </author>
    <author>
      <name>Maziar, Anastasia</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48251</id>
    <updated>2025-04-15T09:07:21Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Аналіз вразливостей штучного інтелекту та методів їхнього використання в кіберзагрозах
Автори: Мазяр, Анастасія Миколаївна; Maziar, Anastasia
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу вразливостей штучного інтелекту та методів їх використання в кіберзагрозах. Вивчено різні типи вразливостей, включаючи технічні, алгоритмічні та організаційні, а також їх потенціал у створенні кіберзагроз. &#xD;
Робота включає аналіз конкретних прикладів використання вразливостей ШІ в реальних атаках, таких як маніпуляції через соціальну інженерію, атаки на дані та моделі машинного навчання. Розроблено методи захисту, включаючи системи виявлення аномалій, використання криптографії та оцінку безпеки моделей перед їх впровадженням. Результати дослідження мають практичне значення для спеціалістів з кібербезпеки, оскільки дозволяють підвищити безпеку ШІ-систем і запобігти використанню їх вразливостей у кіберзагрозах.&#xD;
The qualification thesis is dedicated to the analysis of artificial intelligence vulnerabilities and the methods of their exploitation in cyber threats. Various types of vulnerabilities are studied, including technical, algorithmic, and organizational, as well as their potential in creating cyber threats. &#xD;
The work includes an analysis of specific examples of AI vulnerabilities used in real-world attacks, such as social engineering manipulations, attacks on data, and machine learning models. Protection methods are developed, including anomaly detection systems, the use of cryptography, and security assessment of models before their implementation. The research results are of practical significance for cybersecurity specialists, as they enhance the security of AI systems and help prevent the exploitation of their vulnerabilities in cyber threats.
Опис: Аналіз вразливостей штучного інтелекту та методів їхнього використання в  кіберзагрозах // ОР «Магістр» // Мазяр Анастасія Миколаївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 58, рис. – -, табл. –  -  , кресл. – - , додат. – 2 .</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Інтелектуальні методи виявлення шкідливого програмного забезпечення методами машинного навчання в Android</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48213" />
    <author>
      <name>Луговський, Павло Володимирович</name>
    </author>
    <author>
      <name>Luhovskyi, Pavlo</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48213</id>
    <updated>2025-04-15T09:07:19Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Інтелектуальні методи виявлення шкідливого програмного забезпечення методами машинного навчання в Android
Автори: Луговський, Павло Володимирович; Luhovskyi, Pavlo
Короткий огляд (реферат): Кваліфікаційна робота присвячена оцінці ефективності методів машинного навчання в задачах виявлення шкідливого програмного забезпечення в Android.&#xD;
В першому розділі кваліфікаційної роботи здійснено огляд типів та способів поширення шкідливого програмного забезпечення у мобільних додатках, наведено реальні кейси такого програмного забезпечення та рекомендації щодо захисту.&#xD;
В другому розділі кваліфікаційної роботи наведено класифікацію методів виявлення шкідливого ПЗ інтелектуальними методами, висвітлено особливості статичного, динамічного та гібридного підходу та описано моделі машинного навчання для виявлення аномалій, як одного зі способів ідентицікації шкідливо ПЗ.&#xD;
В третьому розділі описано деталі практичної реалізації методів машинного навчання для виявлення шкідливого програмного забезпечення, проведено оцінку точності побудованих моделей.&#xD;
The qualification paper is devoted to the evaluation of the effectiveness of machine learning methods in detecting malware in Android.&#xD;
The first section of the thesis provides an overview of the types and methods of malware spreading in mobile applications, real cases of such software and recommendations for protection.&#xD;
The second section of the qualification work describes a classification of methods for detecting malware using intelligent methods, highlights the features of static, dynamic and hybrid approaches, and describes machine learning models for detecting anomalies as one of the ways to identify malware.&#xD;
The third section describes the details of the practical implementation of machine learning methods for detecting malware, and evaluates the accuracy of the built models.
Опис: Інтелектуальні методи виявлення шкідливого програмного забезпечення методами машинного навчання в Android // ОР «Магістр» // Луговський Павло Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 71, рис. – 18, табл. –  4 , кресл. –  __, додат. –</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження вразливостей цифрових двійників  виробничих ліній металообробних підприємств</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48212" />
    <author>
      <name>Копач, Максим Андрійович</name>
    </author>
    <author>
      <name>Kopach, Maksym</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48212</id>
    <updated>2025-04-15T09:07:18Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Дослідження вразливостей цифрових двійників  виробничих ліній металообробних підприємств
Автори: Копач, Максим Андрійович; Kopach, Maksym
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню вразливостей  платформ промислових цифрових двійників металообробних підприємств. &#xD;
У першому розділі проаналізовано типи, призначення та особливості цифрових двійників як інструментів для оптимізації виробництва шляхом цифровізації процесів. &#xD;
В другому розділі з метою оцінки ризиків для цифрових двійників  проводено  ретельний аналіз інформації щодо загроз для конкретних цифрових двійників і притаманних їм вразливостей, базуючись на розумінні процесів конкретного виробництва. Визначено атрибути кіберзагроз, які збільшують складність необхідних запобіжних заходів. &#xD;
З метою виявлення та аналізу потенційних загроз та вразливостей, властивих промисловим цифровим двійникам, у третьому розділі дослідження було застосовано структуровану методологію моделювання загроз STRIDE. За допомогою цієї методології було проведено детальний аналіз кожного елемента діаграми потоку даних, що дозволило ідентифікувати специфічні типи загроз безпеки та розробити відповідні заходи протидії для мінімізації ризиків.&#xD;
&#xD;
Об’єкт дослідження: процеси захисту інформації, яка обробляється в системах цифрових двійників металообробних підприємств.&#xD;
Предмет дослідження: задача захисту інформації у  платформах промислових цифрових двійників.&#xD;
Мета роботи: аналіз вразливостей промислових цифрових двійників, які можуть суттєво вплинути на безпеку цих інформаційних систем.&#xD;
Qualification work is dedicated to the study of vulnerabilities of the industrial digital twin platform of metalworking enterprises.&#xD;
The first section analyzes the types, purposes and features of digital twins as tools for optimizing production through digitalization processes.&#xD;
The second section, providing a risk assessment for digital twins, conducts a thorough analysis of information threats for specific digital twins and their inherent vulnerabilities, based on an understanding of specific production processes. Cyber threat attributes that increase the complexity of preventive measures are identified.&#xD;
In the third section, the STRIDE threat modeling methodology is applied to identify and characterize threats and vulnerabilities inherent in industrial digital twins. Types of security threats were identified for each element of a specific group in the data flow diagram along with countermeasures that should be implemented to reduce security risks.
Опис: Дослідження вразливостей цифрових двійників виробничих ліній металообробних підприємств // Кваліфікаційна робота ОР «Магістр» // Копач Максим Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // C. 77, рис. – 13,   табл. – 4, додат. – 1, бібліогр. – 52.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Аналіз та способи удосконалення захищеності веб-сайту My Health</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48211" />
    <author>
      <name>Комендат, Андрій Русланович</name>
    </author>
    <author>
      <name>Komendat, Andrii</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48211</id>
    <updated>2025-04-15T09:07:39Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Аналіз та способи удосконалення захищеності веб-сайту My Health
Автори: Комендат, Андрій Русланович; Komendat, Andrii
Короткий огляд (реферат): Мета роботи – аналіз та удосконалення захищеності веб-сайту My Health, зосереджуючи увагу на виявленні вразливостей та впровадженні сучасних засобів захисту, таких як багатофакторна автентифікація (MFA), система веб-аплікаційного файрволу (WAF) та додатковий сервер для безпечного зберігання даних.&#xD;
У першому розділі проведено дослідження сучасних інформаційних технологій аналізу веб-сайтів. Розглянуто класифікацію методів аналізу, включаючи статичний, динамічний та інтерактивний підходи, що дозволяють оцінити структуру, функціональність та безпеку веб-ресурсів.&#xD;
Другий розділ присвячено аналізу методів і технологій кіберзахисту веб-ресурсів. Зокрема, висвітлено впровадження багатофакторної автентифікації (MFA), її переваги та методи інтеграції для захисту облікових записів користувачів. Детально розглянуто використання систем WAF для блокування атак, таких як SQL-ін’єкції та DDoS.&#xD;
У третьому розділі описано результати аудиту безпеки веб-сайту, виконаного за допомогою інструментів динамічного аналізу. Розглянуто впровадження додаткового сервера для сегментації мережі та зниження ризиків компрометації даних. Результатом роботи є комплекс удосконалень, що забезпечують покращення захищеності веб-сайта My Health.&#xD;
In the first chapter, a study of modern information technologies for website analysis is conducted. The classification of analysis methods is considered, including static, dynamic, and interactive approaches that enable the evaluation of the structure, functionality, and security of web resources.&#xD;
The second chapter focuses on the analysis of methods and technologies for cybersecurity of web resources. Specifically, it highlights the implementation of multi-factor authentication (MFA), its advantages, and integration methods for protecting user accounts. The use of WAF systems to block attacks such as SQL injections and DDoS is examined in detail.&#xD;
The third chapter describes the results of a website security audit conducted using dynamic analysis tools. The implementation of an additional server for network segmentation and risk mitigation of data compromise is discussed. The outcome of the work is a comprehensive set of improvements that enhance the security of the My Health website.
Опис: Аналіз та способи удосконалення захищеності веб-сайту My Health // ОР «Магістр» // Комендат Андрій Русланович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 83, рис. – 27, табл. –  1  , кресл. –  , додат. –   5.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Виявлення шкідливих програм для операційної системи Android з використанням методу факторизації матриць</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48210" />
    <author>
      <name>Ковальчук, Олександр Андрійович</name>
    </author>
    <author>
      <name>Kovalchuk, Oleksandr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48210</id>
    <updated>2025-04-15T09:07:16Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Виявлення шкідливих програм для операційної системи Android з використанням методу факторизації матриць
Автори: Ковальчук, Олександр Андрійович; Kovalchuk, Oleksandr
Короткий огляд (реферат): Досліджено проблему безпеки мобільних пристроїв під управлінням операційної системи Android. Є потреба у безперервному покращенні вже наявних та створенні нових безпекових систем. Проаналізовані методи виявлення шкідливих застосунків Android, наведена їх класифікація від Google. &#xD;
Розглянуто характеристики безпеки Android- застосунків. Встановлено, що найзручнішим способом одержання атрибутів із Android застосунків є Python- модуль Androguard. Досліджено метод факторизації матриць і заснована на ньому модель машинного навчання - машини факторизації, а також її розширення - машини факторизації з урахуванням специфіки полів.&#xD;
Реалізовані моделі машинного навчання на базі машин факторизації. Сформовано набори даних для навчання моделей та їх подальшого тестування. Перебором параметрів одержано графіки, котрі демонструють залежність точності виявлення шкідливих програм від значень параметрів. Здійснено оцінювання точності та часу роботи кожної реалізації машин факторизації. Встановлено, що реалізація стандартної моделі в модулі fastFM швидше здійснює навчання та тестування при великому ранзі факторизації. Реалізація ж xLearn відмінно проявила себе в точності класифікації за рахунок адаптивного навчання на кожній з епох і перевершує fastFM за будь-якого рангу факторизації.&#xD;
The problem of the security of mobile devices under the control of the Android operating system has been studied. There is a need for continuous improvement of already existing and creation of new security systems. The methods of detecting malicious Android applications are analyzed, and their classification by Google is given.&#xD;
The security characteristics of Android applications are considered. It has been established that the most convenient way to obtain attributes from Android applications is the Python module Androguard. The method of matrix factorization and the model of machine learning based on it - factorization machines, as well as its extension - factorization machines taking into account the specificity of fields, were studied.&#xD;
Implemented machine learning models based on factorization machines. Data sets for model training and their further testing have been created. By sorting through the parameters, graphs were obtained that demonstrate the dependence of the accuracy of detection of malicious programs on the parameter values. The accuracy and running time of each implementation of the factorization machines were evaluated. It is established that the implementation of the standard model in the fastFM module performs training and testing faster with a large factorization rank. The xLearn implementation excelled in classification accuracy due to adaptive learning at each epoch and outperforms fastFM at any rank of factorization.
Опис: Виявлення шкідливих програм для операційної системи Android з використанням методу факторизації матриць // Ковальчук Олександр Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // с. – 73, рис. – 16, табл. – 5, слайд. – 14, бібліогр. – 48.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Захищена корпоративна комп'ютерна мережа: створення та конфігурація</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48209" />
    <author>
      <name>Калушка, Роман Володимирович</name>
    </author>
    <author>
      <name>Kalushka, Roman</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48209</id>
    <updated>2025-04-15T09:07:23Z</updated>
    <published>2024-12-26T00:00:00Z</published>
    <summary type="text">Назва: Захищена корпоративна комп'ютерна мережа: створення та конфігурація
Автори: Калушка, Роман Володимирович; Kalushka, Roman
Короткий огляд (реферат): У цій роботі застосовано SAN (Storage Area Nework). Всі сервери мають виділений доступ до дискових ресурсів, що забезпечує стійкість комп’ютерної системи. Створені віртуальні машини підтримують високу доступність і масштабованість комп’ютерної мережі. Канали зв’язку між сервером і комутатором дало можливість для розподілу трафіку між ними, використовуючи алгоритми балансування навантаження.&#xD;
Розроблене рішення може бути впроваджене в корпорації середнього розміру.&#xD;
In this work, SAN (Storage Area Nework) is used. All servers have dedicated access to disk resources, which ensures the stability of the computer system. The created virtual machines support high availability and scalability of the computer network. Communication channels between the server and the switch made it possible to distribute traffic between them using load balancing algorithms.&#xD;
The developed solution can be implemented in a medium-sized corporation.
Опис: Захищена корпоративна комп'ютерна мережа: створення та конфігурація // Калушка Роман Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // с. – 62, рис. – 32, табл. – 2, слайд. – 19, бібліогр. – 17.</summary>
    <dc:date>2024-12-26T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Використання методів машинного навчання в задачах виявлення спам-листів</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48208" />
    <author>
      <name>Дячун, Всеволод Петрович</name>
    </author>
    <author>
      <name>Diachun, Vsevolod</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48208</id>
    <updated>2025-04-15T09:07:17Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Використання методів машинного навчання в задачах виявлення спам-листів
Автори: Дячун, Всеволод Петрович; Diachun, Vsevolod
Короткий огляд (реферат): Кваліфікаційна робота присвячена оцінки ефективності методів машинного навчання в задачах виявлення спаму&#xD;
В першому розділі здійснено огляд проблеми виявлення спаму, як такої, наведено класифікацію спаму та проаналізовано основні методи фільтрації спаму.&#xD;
В другому розділі кваліфікаційної роботи висвітлено особливості попередньої обробки текстових даних та описано моделі машинного навчання, які, згідно огляду джерел, найчастіше використовують для виявлення спаму.&#xD;
В третьому розділі описано деталі практичної реалізації методів машинного навчання для виявлення спаму, проведено оцінку точності побудованих моделей.&#xD;
The qualification paper is devoted to the evaluation of the effectiveness of machine learning methods in spam detection tasks&#xD;
The first section provides an overview of the problem of spam detection, classifying spam and analyzing the main methods of spam filtering.&#xD;
The second section of the qualification work highlights the peculiarities of text data pre-processing and describes machine learning models that, according to the review of sources, are most often used for spam detection.&#xD;
The third section describes the details of the practical implementation of machine learning methods for spam detection, and evaluates the accuracy of the built models.
Опис: Використання методів машинного навчання в задачах виявлення спам-листів // ОР «Магістр» // Дячун Всеволод Петрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 68, рис. – 15, табл. –  1, кресл. –  __, додат. –   2.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Шифрування даних для захисту автономних транспортних засобів від кібератак</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48169" />
    <author>
      <name>Демчишин, Максим Миколайович</name>
    </author>
    <author>
      <name>Demchyshyn, Maksym</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48169</id>
    <updated>2025-04-15T09:05:59Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Шифрування даних для захисту автономних транспортних засобів від кібератак
Автори: Демчишин, Максим Миколайович; Demchyshyn, Maksym
Короткий огляд (реферат): У кваліфікаційній роботі досліджено вплив різних режимів шифрування AES на продуктивність систем з обмеженими ресурсами. Розглянуто переваги та недоліки режимі шифрування AES. Проведено експерименти з оцінки часу шифрування, споживання пам'яті та завантаження процесора для режимів ECB, CBC, CFB, OFB та CTR при різних розмірах чанків. Результати візуалізовано діаграмами з абсолютними та нормалізованими значеннями. На основі нормалізованих даних проведено порівняльний аналіз ефективності режимів.The thesis investigates the impact of different AES encryption modes on the performance of systems with limited resources. The advantages and disadvantages of AES encryption modes were examined. Experiments have been conducted to evaluate the encryption time, memory consumption, and CPU load for ECB, CBC, CFB, OFB, and CTR modes with different chunk sizes. The results are visualised in diagrams with absolute and normalised values. Based on the normalised data, a comparative analysis of the efficiency of the modes was carried out.
Опис: Шифрування даних для захисту автономних транспортних засобів від кібератак // ОР «Магістр» // Демчишин Максим Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 75, рис. – 9, табл. –  3, кресл. –  0, додат. –   1.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Вплив шифрування на продуктивність вебсайтів: порівняльний аналіз сучасних алгоритмів</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48168" />
    <author>
      <name>Гурський, Віталій Богданович</name>
    </author>
    <author>
      <name>Hurskyi, Vitalii</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48168</id>
    <updated>2025-04-15T09:05:57Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Вплив шифрування на продуктивність вебсайтів: порівняльний аналіз сучасних алгоритмів
Автори: Гурський, Віталій Богданович; Hurskyi, Vitalii
Короткий огляд (реферат): У магістерській кваліфікаційній роботі досліджено вплив алгоритмів шифрування на продуктивність вебсайтів. Основна увага приділяється порівняльному аналізу сучасних алгоритмів шифрування, які використовуються для забезпечення захищеності даних у вебсередовищі, зокрема протоколів TLS /SSL. Проведено оцінку продуктивності різних алгоритмів, таких як AES, ChaCha20, RSA та ECC, за показниками часу завантаження сторінок, використання серверних ресурсів та затримки під час передачі даних.&#xD;
Практична частина включає розробку тестового середовища для впровадження та вимірювання ефективності алгоритмів у реальних умовах. Використано інструменти моніторингу для збору даних та проведено експериментальне порівняння обраних алгоритмів. На основі отриманих результатів сформовано рекомендації щодо вибору оптимального алгоритму шифрування залежно від специфіки вебсайту та його навантаження.&#xD;
The master's qualification work investigates the impact of encryption algorithms on website performance. The main focus is on a comparative analysis of modern encryption algorithms used to ensure data security in the web environment, in particular TLS /SSL protocols. The performance of various algorithms, such as AES, ChaCha20, RSA, and ECC, is assessed in terms of page load time, server resource usage, and data transfer latency.&#xD;
The practical part includes the development of a test environment for implementing and measuring the effectiveness of algorithms in real conditions. Monitoring tools were used to collect data and an experimental comparison of the selected algorithms was conducted. Based on the results obtained, recommendations were made for choosing the optimal encryption algorithm depending on the specifics of the website and its load.
Опис: Вплив шифрування на продуктивність вебсайтів: порівняльний аналіз сучасних алгоритмів. // ОР «Магістр» // Гурський Віталій Богданович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 69 , табл. –  1  , додат. – 1  .</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Методи виявлення аномалій у великих даних для прогнозування кіберзагроз</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48161" />
    <author>
      <name>Гладчук, Максим Віталійович</name>
    </author>
    <author>
      <name>Hladchuk, Maksym</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48161</id>
    <updated>2025-04-15T09:05:37Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Методи виявлення аномалій у великих даних для прогнозування кіберзагроз
Автори: Гладчук, Максим Віталійович; Hladchuk, Maksym
Короткий огляд (реферат): У кваліфікаційній роботі вирішується завдання ефективного виявлення аномалій у великих масивах даних, що є критично важливим для підвищення рівня кібербезпеки сучасних інформаційних систем. У роботі розглянуто основні особливості великих даних, наведено переваги та недоліки традиційних і сучасних методів виявлення аномалій, включаючи кластеризаційні підходи та глибинні нейронні мережі. &#xD;
Детально проаналізовано механізми оцінки зрілості та ефективності систем виявлення, а також методи оптимізації моделей для підвищення точності й надійності прогнозування загроз. Представлено систему виявлення аномалій на основі машинного та глибинного навчання, а також проведено порівняльний аналіз запропонованого підходу за критеріями точності, швидкодії та застосовності в умовах реальних корпоративних мереж.&#xD;
The qualification work addresses the task of effective anomaly detection in large-scale data sets, which is critical for enhancing the cybersecurity of modern information systems. The study examines the key features of big data and presents the advantages and disadvantages of both traditional and advanced anomaly detection methods, including clustering approaches and deep neural networks. &#xD;
A detailed analysis of methods for assessing the maturity and effectiveness of detection systems is provided, as well as approaches for model optimization to improve the accuracy and reliability of threat prediction. The paper introduces an anomaly detection system based on machine learning and deep learning techniques and includes a comparative analysis of the proposed approach in terms of accuracy, performance, and applicability within real corporate network environments.
Опис: Методи виявлення аномалій у великих даних для прогнозування кіберзагроз // ОР «Магістр» // Гладчук Максим Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 101, рис. – 15, табл. –  4 , додат. –   2.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Система захисту WEB-застосунків на основі двохфакторної автентифікації</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48153" />
    <author>
      <name>Галанський, Ілля Олександрович</name>
    </author>
    <author>
      <name>Halanskyi, Illia</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48153</id>
    <updated>2025-02-19T13:33:28Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Назва: Система захисту WEB-застосунків на основі двохфакторної автентифікації
Автори: Галанський, Ілля Олександрович; Halanskyi, Illia
Короткий огляд (реферат): Дослідження присвячене розробці системи безпеки веб-застосунків із використанням двофакторної автентифікації (2FA). У роботі детально розглянуто сучасні загрози інформаційній безпеці, методи перевірки автентичності користувачів, а також криптографічні протоколи. Обґрунтовано вибір технологій для розробки, включаючи PHP, MySQL, і протоколи OTP/TOTP.&#xD;
Запропоновано архітектуру системи захисту, реалізовано базові алгоритми роботи 2FA, включаючи відправлення одноразових паролів через електронну пошту за допомогою бібліотеки PHPMailer. Проведено тестування впровадженої системи, що підтвердило її ефективність у забезпеченні конфіденційності та захисті від несанкціонованого доступу.&#xD;
The research focuses on the development of a web application security system using two-factor authentication (2FA). The study thoroughly examines modern information security threats, user authentication methods, and cryptographic protocols. The choice of technologies for development, including PHP, MySQL, and OTP/TOTP protocols, is substantiated.&#xD;
The proposed system protection architecture includes the implementation of basic 2FA algorithms, such as sending one-time passwords via email using the PHPMailer library. The implemented system underwent testing, which confirmed its effectiveness in ensuring confidentiality and protection against unauthorized access.
Опис: Система захисту WEB-Застосунків на основі двохфакторної автентифікації // ОР «Магістр» // Галанський Ілля Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-61 // Тернопіль, 2024 // С. 78, рис. – 28, табл. – 5  , кресл. – , додат. – 2.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Порівняльний аналіз сигнатурного та поведінкового підходів в системах IDS</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48077" />
    <author>
      <name>Ванца, Віталій Іванович</name>
    </author>
    <author>
      <name>Vantsa, Vitalii</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48077</id>
    <updated>2025-02-03T04:14:01Z</updated>
    <published>2024-12-26T00:00:00Z</published>
    <summary type="text">Назва: Порівняльний аналіз сигнатурного та поведінкового підходів в системах IDS
Автори: Ванца, Віталій Іванович; Vantsa, Vitalii
Короткий огляд (реферат): У кваліфікаційній роботі магістра проведено дослідження систем виявлення вторгнень з акцентом на сигнатурний та поведінковий підходи до виявлення мережевих атак. Метою роботи було оцінити ефективність цих підходів у сучасних інформаційних системах та розробити рекомендації щодо їх оптимального використання. &#xD;
У першому розділі було здійснено аналіз класифікації мережевих атак, їх впливу на конфіденційність, цілісність та доступність даних. Досліджено сучасні методи захисту, зокрема використання брандмауерів та систем IDS/IPS. Другий розділ було присвячено розгортанню тестового лабораторного середовища на базі гіпервізора Hyper-V та операційної системи Windows Server 2022 Core. Створене середовище дозволило моделювати реальні сценарії атак. У третьому розділі проведено практичне тестування систем IDS з використанням спеціально розробленого python-скрипта для моделювання атак. Результати показали, що сигнатурний підхід ефективно виявляє відомі загрози, але має обмеження щодо нових або модифікованих атак. Поведінковий підхід продемонстрував здатність виявляти аномальну активність, що дозволяє ідентифікувати нові типи загроз.&#xD;
У підсумку, робота підтвердила доцільність інтеграції сигнатурного та поведінкового підходів у системах IDS для забезпечення комплексного захисту інформаційних систем. Отримані результати можуть бути використані для вдосконалення існуючих засобів кібербезпеки та розробки нових стратегій захисту від мережевих атак.&#xD;
In the master's thesis, the research was conducted on intrusion detection systems with a focus on signature and anomaly-based (behavioural) approaches to detecting network attacks. The aim of the work was to assess the effectiveness of these approaches in modern information systems and develop recommendations for their optimal use.&#xD;
The first section analyses the classification of network attacks and their impact on the confidentiality, integrity and availability of data. Modern methods of protection, including the use of firewalls and IDS/IPS systems, were investigated. The second section was devoted to the deployment of a test lab environment based on the Hyper-V hypervisor and the Windows Server 2022 Core operating system. The created environment made it possible to model real attack scenarios. In the third section, practical testing of IDS systems was carried out using a specially developed python script for attack simulation. The results showed that the signature approach effectively detects known threats, but has limitations with respect to new or modified attacks. The behavioural approach has demonstrated the ability to detect anomalous activity, which allows identifying new types of threats.
Опис: Порівняльний аналіз сигнатурного та поведінкового підходів в системах IDS // ОР «Магістр» // Ванца Віталій Іванович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 81, рис. – 29, табл. –  -  , кресл. –  18, додат. –   2.</summary>
    <dc:date>2024-12-26T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розробка стратегій реагування на інциденти в інформаційних системах</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/48070" />
    <author>
      <name>Бучко, Анастасія Миколаївна</name>
    </author>
    <author>
      <name>Buchko, Anastasiia</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/48070</id>
    <updated>2025-02-03T04:14:02Z</updated>
    <published>2024-12-23T00:00:00Z</published>
    <summary type="text">Назва: Розробка стратегій реагування на інциденти в інформаційних системах
Автори: Бучко, Анастасія Миколаївна; Buchko, Anastasiia
Короткий огляд (реферат): Кваліфікаційна робота присвячена завданню підвищення ефективності моніторингу кібербезпеки шляхом інтеграції та оптимізації сучасних інструментів інформаційної безпеки, таких як Wazuh та Splunk. У роботі висвітлено ключові особливості кожного інструменту та проведено порівняльний аналіз традиційних і сучасних підходів до виявлення загроз, включаючи методи на основі правил та розширену аналітику даних.&#xD;
Детально проаналізовано механізми оцінки зрілості та ефективності систем безпеки, а також методи оптимізації для підвищення точності й надійності у виявленні та запобіганні загрозам. Представлено комплексну систему моніторингу, що базується на спільному застосуванні інструментів для виявлення вторгнень, сканування вразливостей та кореляції подій.&#xD;
У дослідженні проведено детальний порівняльний аналіз запропонованого підходу за критеріями ефективності, точності, масштабованості та застосовності в умовах реальних корпоративних мереж.&#xD;
The qualification work addresses the task of enhancing cybersecurity monitoring through the integration and optimization of advanced information security tools, including Wazuh and Splunk. The work highlights the key features of each tool and presents a comparative analysis of traditional and modern approaches to threat detection, such as rule-based methods and advanced data analytics.&#xD;
The mechanisms for evaluating the maturity and effectiveness of security systems are thoroughly analyzed, along with optimization methods to improve accuracy and reliability in detecting and mitigating threats. A comprehensive monitoring system based on the combined application of intrusion detection, vulnerability scanning, and event correlation tools is presented.&#xD;
The study includes a detailed comparative analysis of the proposed approach based on criteria such as efficiency, accuracy, scalability, and applicability within real-world enterprise networks.
Опис: Розробка стратегій реагування на інциденти в інформаційних системах // ОР «Магістр» // Бучко Анастасія Миколаївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-61 // Тернопіль, 2024 // С. 65, рис. – 13, табл. –  3  , кресл. – 9 , додат. –   1.</summary>
    <dc:date>2024-12-23T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження застосування фреймворку Shennina для автоматизованого тестування на проникнення</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/47595" />
    <author>
      <name>Бурмістрова, Наталія Андріївна</name>
    </author>
    <author>
      <name>Burmistrova, Nataliia</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/47595</id>
    <updated>2025-02-03T04:10:40Z</updated>
    <published>2024-12-23T00:00:00Z</published>
    <summary type="text">Назва: Дослідження застосування фреймворку Shennina для автоматизованого тестування на проникнення
Автори: Бурмістрова, Наталія Андріївна; Burmistrova, Nataliia
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню застосування фреймворку Shennina для автоматизованого тестування на проникнення інформаційних систем. У роботі проведено аналіз можливостей Shennina порівняно з популярним сканером вразливостей Nessus, зокрема щодо виявлення та реальної експлуатації вразливостей. Для практичної перевірки застосовано віртуальну машину Metasploitable 2, що містить навмисно вразливі сервіси.&#xD;
У ході дослідження налаштовано середовище тестування, розроблено алгоритм дослідження, а також визначено метрики порівняння ефективності інструментів. Особливу увагу приділено можливостям Shennina в контексті автоматизованої експлуатації знайдених вразливостей і моделювання реальних сценаріїв атак.&#xD;
Отримані результати підтверджують, що Shennina здатна не лише виявляти вразливості, а й успішно експлуатувати їх, адаптуючись до різних конфігураційних помилок у середовищі. Порівняльний аналіз із Nessus вказує на перспективність застосування Shennina для підвищення ефективності процесу тестування на проникнення, що може бути корисним для фахівців у сфері кібербезпеки.&#xD;
The qualification work is dedicated to researching the application of the Shennina framework for automated penetration testing of information systems. The study analyzes the capabilities of Shennina compared to the popular Nessus vulnerability scanner, particularly in terms of vulnerability detection and real exploitation. To practically verify these approaches, the Metasploitable 2 virtual machine, which contains deliberately vulnerable services, was employed.&#xD;
During the research, the testing environment was configured, a research algorithm was developed, and metrics for comparing the effectiveness of the tools were defined. Special attention was paid to Shennina’s capabilities in terms of automated exploitation of discovered vulnerabilities and modeling realistic attack scenarios.&#xD;
The obtained results confirm that Shennina can not only detect vulnerabilities but also successfully exploit them, adapting to various configuration errors in the environment. A comparative analysis with Nessus indicates the promise of using Shennina to enhance the efficiency of penetration testing processes, which may be beneficial for cybersecurity professionals.
Опис: Дослідження застосування фреймворку Shennina для автоматизованого тестування на проникнення // ОР «Магістр» // Бурмістрова Наталія Андріївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 69, рис. – 6, табл. –  8  , кресл. –  - , додат. –   1.</summary>
    <dc:date>2024-12-23T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Реалізація автоматизованого інструменту для виявлення фішингових веб-сайтів</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/47541" />
    <author>
      <name>Борух, Олег Андрійович</name>
    </author>
    <author>
      <name>Borukh, Oleh</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/47541</id>
    <updated>2025-02-03T04:09:34Z</updated>
    <published>2024-12-28T00:00:00Z</published>
    <summary type="text">Назва: Реалізація автоматизованого інструменту для виявлення фішингових веб-сайтів
Автори: Борух, Олег Андрійович; Borukh, Oleh
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці автоматизованого інструменту для виявлення фішингових веб-сайтів на основі аналізу URL та структури HTML-коду. У роботі проаналізовано сучасні методи і техніки ідентифікації фішингових ресурсів, розглянуто основні характеристики фішингових сайтів та їхній вплив на інформаційну безпеку. Запропонований підхід базується на використанні алгоритмів машинного навчання та аналізу веб-контенту, зокрема алгоритм Random Forest, для класифікації шкідливих URL. Вхідні дані збираються з відкритих джерел, таких як PhishTank. Реалізація виконана мовою Python із використанням відповідних бібліотек для обробки даних та моделювання. Інструмент спрямований на підвищення ефективності та точності виявлення фішингових атак.&#xD;
The master's thesis is devoted to the development of an automated tool for detecting phishing websites based on URL and HTML structure analysis. The study examines modern methods and techniques for identifying phishing resources, explores key characteristics of phishing sites, and their impact on information security. The proposed approach utilizes machine learning algorithms, particularly Random Forest, for malicious URL classification. Data is sourced from open platforms like PhishTank. The implementation, developed in Python, leverages libraries for data processing and modeling, aiming to enhance the efficiency and accuracy of phishing attack detection.
Опис: Реалізація автоматизованого інструменту для виявлення фішингових веб-сайтів // ОР «Магістр» // Борух Олег Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 63, рис. – 6, табл. –  2, кресл. –  0, додат. – 2.</summary>
    <dc:date>2024-12-28T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Створення системи інтерактивного навчання з кібербезпеки з використанням симуляційних середовищ</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/46885" />
    <author>
      <name>Ворона, Максим Сергійович</name>
    </author>
    <author>
      <name>Vorona, Maksym</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/46885</id>
    <updated>2025-01-02T16:03:37Z</updated>
    <published>2024-12-23T00:00:00Z</published>
    <summary type="text">Назва: Створення системи інтерактивного навчання з кібербезпеки з використанням симуляційних середовищ
Автори: Ворона, Максим Сергійович; Vorona, Maksym
Короткий огляд (реферат): У кваліфікаційній роботі магістра розроблено інтерактивну симуляційну систему для навчання з кібербезпеки, яка базується на використанні гіпервізора першого типу XEN та платформи Security Onion. Система дозволяє моделювати реальні сценарії кіберзагроз, аналізувати наслідки атак та розробляти оптимальні методи захисту. У першому розділі роботи проведено огляд існуючих симуляційних середовищ для навчання з кібербезпеки, таких як Check Point Cyber Range, Cyberbit Range, RangeForce та інших. Досліджено можливості гіпервізорів для створення ефективних віртуальних середовищ. Описано різні типи кіберзагроз. У другому розділі представлено архітектуру розробленого симуляційного середовища. Описано налаштування гіпервізора XEN (XCP-NG) та розгортання ключових компонентів: віртуального маршрутизатора MikroTik CHR, серверів Ubuntu Linux та Kali Linux, а також платформи Security Onion з інтегрованими інструментами Suricata, Zeek та Kibana. У третьому розділі здійснено моделювання різних типів атак та тестування системи виявлення вторгнень Suricata, яка успішно виявила та зареєструвала аномальну активність. За допомогою Kibana було візуалізовано зібрані дані, що дозволило провести детальний аналіз інцидентів та оцінити ефективність налаштованих правил.&#xD;
Результати дослідження підтверджують, що розроблена симуляційна система є ефективним інструментом для навчання та дослідження в галузі кібербезпеки.&#xD;
In the master's thesis was developed an interactive simulation system for cybersecurity training based on the XEN hypervisor of the first type and the Security Onion platform. The system allows to simulate real-life cyber threat scenarios, analyse the consequences of attacks and develop optimal protection methods. The first section of the paper reviews existing simulation environments for cybersecurity training, such as Check Point Cyber Range, Cyberbit Range, RangeForce, and others. The capabilities of hypervisors for creating effective virtual environments were investigated. Different types of cyber threats were described. The second section presents the architecture of the developed simulation environment. It also describes the configuration of the XEN hypervisor (XCP-NG) and the deployment of key components: the MikroTik CHR virtual router, Ubuntu Linux and Kali Linux, as well as the Security Onion platform with integrated Suricata, Zeek and Kibana tools. In the third section, various types of attacks were simulated and the Suricata intrusion detection system was tested, which successfully detected and logged anomalous activity. Kibana was used to visualise the collected data, which allowed for a detailed analysis of incidents and evaluation of the effectiveness of the configured rules.&#xD;
The results of the study confirm that the developed simulation system is an effective tool for training and research in the field of cybersecurity.
Опис: Створення системи інтерактивного навчання з кібербезпеки з використанням симуляційних середовищ // ОР «Магістр» // Ворона Максим Сергійович  // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 85, рис. – 35, табл. –  -  , кресл. –  18, додат. –   1.</summary>
    <dc:date>2024-12-23T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Аналіз, розробка та впровадження заходів захисту від UDP Flood атак на DNS</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43383" />
    <author>
      <name>Іваночко, Назар Андрійович</name>
    </author>
    <author>
      <name>Ivanochko, Nazar</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43383</id>
    <updated>2024-03-15T16:22:42Z</updated>
    <published>2023-12-28T00:00:00Z</published>
    <summary type="text">Назва: Аналіз, розробка та впровадження заходів захисту від UDP Flood атак на DNS
Автори: Іваночко, Назар Андрійович; Ivanochko, Nazar
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню впливу UDP flood атак на DNS та розробці методів захисту. Даний тип атак може призвести до недоступності важливих мережевих служб та фінансових збитків. Забезпечення стабільності та безпеки DNS серверів є критичною для нормального функціонування мережі.&#xD;
Розроблено автоматизовану систему для виявлення і блокування атакуючих IP-адрес за допомогою операційної системи OpenBSD, системи фільтрації пакетів PF та скрипту на мові програмування Python. Також налаштовано автоматичне повідомлення адміністратору про інцидент.&#xD;
Робота спрямована на розв’язання практичної проблеми захисту мережевої інфраструктури від потенційно небезпечних атак.&#xD;
Отримані результати мають велике значення для адміністраторів мережевої інфраструктури, оскільки розроблена система допомагає підвищити безпеку та стійкість DNS серверів, запобігаючи атакам та автоматично повідомляючи адміністратора про події на сервері.; The qualifying work is devoted to the study of the impact of UDP flood attacks on DNS and the development of protection methods. This type of attack can result in the unavailability of critical network services and financial loss. Ensuring the stability and security of DNS servers is critical to the smooth functioning of the network.&#xD;
An automated system has been developed to detect and block attacking IP addresses using the OpenBSD operating system, the PF packet filtering system and a script in the Python programming language. An automatic notification to the administrator about the incident is also configured.&#xD;
The work is aimed at solving the practical problem of protecting network infrastructure from potentially dangerous attacks.&#xD;
The results obtained are of great importance for network infrastructure administrators, since the developed system helps improve the security and stability of DNS servers by preventing attacks and automatically notifying the administrator about events on the server.
Опис: Аналіз, розробка та впровадження заходів захисту від UDP Flood атак на&#xD;
DNS // ОР «Магістр» // Іваночко Назар Андрійович // Тернопільський&#xD;
національний технічний університет імені Івана Пулюя, факультет комп’ютерно-&#xD;
інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-&#xD;
61 // Тернопіль, 2023 // С. 69 , рис. – 27, табл. – - , кресл. – 25 , додат. – 2.</summary>
    <dc:date>2023-12-28T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Аналіз методик виявлення вторгнень у системах інформаційної безпеки</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43381" />
    <author>
      <name>Микитишин, Артур Андрійович</name>
    </author>
    <author>
      <name>Mykytyshyn, Artur</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43381</id>
    <updated>2024-03-15T16:22:53Z</updated>
    <published>2023-12-26T00:00:00Z</published>
    <summary type="text">Назва: Аналіз методик виявлення вторгнень у системах інформаційної безпеки
Автори: Микитишин, Артур Андрійович; Mykytyshyn, Artur
Короткий огляд (реферат): Кваліфікаційна робота презентує комплексний підхід до виявлення порушень безпеки в інформаційних системах, використовуючи методи лог-аналізу та інтеграції різних джерел інформації. У дослідженні наведено висновки щодо ефективності методу виявлення порушень та його загальної корисності, з врахуванням Elasticsearch та Python.&#xD;
Ключовою складовою системи є використання Filebeat для отримання та передачі логів від агентів безпеки Defender у систему Elasticsearch. Rusthound, у свою чергу, виступає як додаткове джерело контекстної інформації, що допомагає збагачувати дані, отримані від Defender, і розширювати їхню інтерпретацію.&#xD;
Процес виявлення порушень у роботі здійснюється із використанням Python для реалізації скриптів та автоматизації ряду завдань. Для генерації повідомлень про інциденти використано Jinja, що уможливило генерування індивідуалізованих повідомлень.&#xD;
Використання інтегрованого підходу у дослідженні до аналізу логів забезпечує глибоке та повне розуміння стану безпеки системи. Комбінація Filebeat, Rusthound, Elasticsearch, Python і Jinja створює потужний інструментарій для виявлення, аналізу та реагування на потенційні порушення безпеки, роблячи інформаційні системи більш стійкими та захищеними.; The qualification work presents a comprehensive approach to detecting security breaches in information systems using log analysis methods and integration of various information sources. The study provides conclusions about the effectiveness of the method of detecting violations and its overall usefulness, taking into account Elasticsearch and Python.&#xD;
A key component of the system is the use of Filebeat to receive and transfer logs from Defender security agents to Elasticsearch. Rusthound, in turn, acts as an additional source of contextual information that helps enrich the data received from Defender and expand its interpretation.&#xD;
The process of detecting operational irregularities is carried out using Python to implement scripts and automate a number of tasks. Jinja is used to generate incident notifications, which makes it possible to generate customized messages.&#xD;
Using an integrated approach to log analysis in the study provides a deep and complete understanding of the system's security status. The combination of Filebeat, Rusthound, Elasticsearch, Python, and Jinja creates a powerful toolkit for detecting, analyzing, and responding to potential security breaches, making information systems more resilient and secure.
Опис: Аналіз методик виявлення вторгнень у системах інформаційної безпеки // Микитишин Артур Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм–61 // Тернопіль, 2023 // C. 83, рис. –15, табл. – , слайдів –18.</summary>
    <dc:date>2023-12-26T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розробка, інтеграція та оцінка ефективності захисту від повільних та швидких brute-force атак на IMAP сервер</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43380" />
    <author>
      <name>Бекер, Іван Миколайович</name>
    </author>
    <author>
      <name>Beker, Ivan</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43380</id>
    <updated>2024-03-15T16:21:57Z</updated>
    <published>2023-12-27T00:00:00Z</published>
    <summary type="text">Назва: Розробка, інтеграція та оцінка ефективності захисту від повільних та швидких brute-force атак на IMAP сервер
Автори: Бекер, Іван Миколайович; Beker, Ivan
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів захисту IMAP сервера від brute-force атак. Було проведено аналіз повільних та швидких brute-force атак та методів їх виявлення. Розроблено та застосовано політику паролів для збільшення безпеки облікових записів користувачів. Розроблено та реалізовано методику захисту від швидких brute-force атак за допомогою PF в операційній системі FreeBSD.&#xD;
Також у результаті дослідження було розроблено програмний модуль для аналізу лог-файлів IMAP сервера Dovecot з метою виявлення та блокування повільних brute-force атак за допомогою PF. Було розроблено та налаштовано систему автоматичного сповіщення адміністратора про інциденти безпеки через корпоративний Jabber.&#xD;
Отримані результати підтвердили, що розроблений захист працює коректно та успішно блокує спроби атак в реальному часі. Реалізація заходів захисту та автоматичного інформування адміністратора дозволяє оперативно реагувати на потенційні загрози.; The qualification work is devoted to the study of methods for protecting an IMAP server from brute-force attacks. An analysis of slow and fast brute-force attacks and methods for their detection was carried out. Developed and implemented a password policy to increase the security of user accounts. A method of protecting against fast brute-force attacks using PF in the FreeBSD operating system has been developed and implemented.&#xD;
Also, as a result of the research, a software module was developed for analyzing Dovecot server IMAP log files in order to detect and block slow attacks using PF. A system for automatically notifying the administrator about security incidents via corporate Jabber was developed and configured.&#xD;
The results obtained confirmed that the developed protection works correctly and successfully blocks attack attempts in real time. The implementation of protection measures and automatic notification of the administrator allows you to quickly respond to potential threats.
Опис: Розробка, інтеграція та оцінка ефективності захисту від повільних та&#xD;
швидких brute-force атак на IMAP сервер // Кваліфікаційна робота ОР «Магістр»&#xD;
// Бекер Іван Миколайович // Тернопільський національний технічний&#xD;
університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і&#xD;
програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2023 //&#xD;
С. 66 , рис. – 20, табл. – - , кресл. – 26 , додат. – 3.</summary>
    <dc:date>2023-12-27T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Синтез та валідація засобу інформування та мінімізації впливу SYN Flood атак на поштовий сервер</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43379" />
    <author>
      <name>Демчук, Василь Сергійович</name>
    </author>
    <author>
      <name>Demchuk, Vasyl</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43379</id>
    <updated>2024-03-15T16:22:28Z</updated>
    <published>2023-12-27T00:00:00Z</published>
    <summary type="text">Назва: Синтез та валідація засобу інформування та мінімізації впливу SYN Flood атак на поштовий сервер
Автори: Демчук, Василь Сергійович; Demchuk, Vasyl
Короткий огляд (реферат): Актуальність захисту поштових серверів зростає з кожним днем, оскільки вони стають об'єктом спрямованих атак, зокрема SYN Flood, що загрожують їх доступності. &#xD;
Магістерська робота спрямована на створення та перевірку ефективності інструменту мінімізації впливу SYN Flood атак на поштові сервери. Дослідження включає аналіз існуючих методів захисту, розробку та впровадження нової системи захисту на базі операційної системи FreeBSD та брандмауера PF, а також валідацію створеного рішення. &#xD;
Комплексний засіб захисту  автоматично реагує на SYN Flood атаки у режимі реального часу. Після успішного блокування здійснюється  повідомлення в месенджер Signal про те, що виявлена за заблокована атака SYN flood. &#xD;
Результати кваліфікаційної роботи можуть бути використані для поліпшення стійкості поштових серверів що до  подібних атак.; The importance of protecting mail servers is increasing every day, as they become the object of targeted attacks, including SYN Flood, which threaten their availability.&#xD;
The Master's work is aimed at creating and testing the effectiveness of a tool for minimizing the impact of SYN Flood attacks on mail servers. The research includes analysis of existing protection methods, development and implementation of a new protection system based on the FreeBSD operating system and the PF firewall, as well as validation of the created solution.&#xD;
Comprehensive protection automatically reacts to SYN Flood attacks in real time. After successful blocking, a message is sent to the Signal messenger that a blocked SYN flood attack has been detected.&#xD;
The results of the qualification work can be used to improve the stability of mail servers against similar attacks.
Опис: Синтез та валідація засобу інформування та мінімізації впливу SYN Flood&#xD;
атак на поштовий сервер // Кваліфікаційна робота ОР «Магістр» // Демчук&#xD;
Василь Сергійович // Тернопільський національний технічний університет імені&#xD;
Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної&#xD;
інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2023 // С. 68 , рис. –&#xD;
24, табл. – - , кресл. – 22 , додат. – 2.</summary>
    <dc:date>2023-12-27T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розробка OSINT інструменту для пошуку профілів в соціальних мережах</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43378" />
    <author>
      <name>Сіткар, Тарас Вікторович</name>
    </author>
    <author>
      <name>Sitkar, Taras</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43378</id>
    <updated>2024-03-15T16:25:50Z</updated>
    <published>2023-12-28T00:00:00Z</published>
    <summary type="text">Назва: Розробка OSINT інструменту для пошуку профілів в соціальних мережах
Автори: Сіткар, Тарас Вікторович; Sitkar, Taras
Короткий огляд (реферат): Магістерська робота присвячена розробці інструменту на основі відкритих джерел інформації (osint) для пошуку профілів в соціальних мережах. у вступі роботи визначено актуальність теми та сформульовано основні завдання дослідження.&#xD;
Проведено аналіз сучасного стану та застосування технології osint. досліджено приклади практичного використання osint.&#xD;
Розглядається популярні інструменти osint та їх використання у соціальних мережах та визначає ключові аспекти реалізації технології osint у вивченому контексті.&#xD;
Описано застосування api для розвідки за допомогою osint, розроблено план пошуку та створено інструмент для використання в соціальних мережах. висновки з цього розділу підкреслюють важливість розробки ефективних інструментів для використання osint.&#xD;
Розглянуто поведінкові реакції населення в надзвичайних ситуаціях та запропоновані заходи для забезпечення безпеки праці в екстремальних умовах.&#xD;
Магістерська робота пропонує вдосконалений інструмент для пошуку профілів в соціальних мережах, враховуючи актуальність та важливість технології osint у сучасному інформаційному середовищі.; The master's thesis is devoted to the development of a tool based on open sources of information (OSINT) for searching profiles in social networks. In the introduction, the relevance of the topic is defined and the main research objectives are formulated.&#xD;
The current state and application of OSINT technology is analysed. Examples of practical use of OSINT are studied.&#xD;
Popular OSINT tools and their use in social media are considered and the key aspects of OSINT technology implementation in the context studied are identified.&#xD;
The application of APIs for OSINT intelligence is described, a search plan is developed, and a tool for use in social media is created. The conclusions of this chapter emphasise the importance of developing effective tools for the use of OSINT.&#xD;
The behavioural reactions of the population in emergency situations are considered and measures to ensure labour safety in extreme conditions are proposed.&#xD;
The master's thesis proposes an improved tool for searching social media profiles, taking into account the relevance and importance of OSINT technology in the modern information environment.
Опис: Розробка OSINT інструменту для пошуку профілів в соціальних мережах // Кваліфікаційна робота магістра // Сіткар Тарас Вікторович // ТНТУ, Кібербезпека та захист інформації, група СБмз-61 // Тернопіль, 2023 // с. - 63 , рис. - 6, табл. - 0, бібліографія - 39.</summary>
    <dc:date>2023-12-28T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження вразливостей платформ промислового інтернету речей</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43377" />
    <author>
      <name>Карпець, Микола Романович</name>
    </author>
    <author>
      <name>Karpets, Mykola</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43377</id>
    <updated>2024-03-15T16:24:09Z</updated>
    <published>2023-12-28T00:00:00Z</published>
    <summary type="text">Назва: Дослідження вразливостей платформ промислового інтернету речей
Автори: Карпець, Микола Романович; Karpets, Mykola
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу ризиків при використанні цифрових двійників, які є важливими компонентами розумного виробництва.&#xD;
У першому розділі зроблено аналіз особливостей роботи пристроїв промислового інтернету речей. Розглянуто типи цифрових двійників та їх застосування в розумному виробництві (Індустрії 5.0).&#xD;
В другому розділі розглядаються проблеми безпеки цифрових двійників виробничих ліній та атаки на них.&#xD;
У третьому розділі проведено дослідження вразливостей платформ промислового інтернету речей та розроблено рекомендації щодо протидії вразливостям.&#xD;
Четвертий розділ присвячено проблемам охорони праці та безпеки в надзвичайних ситуаціях.; Qualification work devoted to the analysis of risks in the use of digital twins, which are essential components of smart manufacturing.&#xD;
In the first chapter, an analysis of the features of the industrial Internet of Things devices is made. The types of digital twins and their application in smart manufacturing (Industry 5.0) are considered.&#xD;
The second chapter deals with security issues of digital twins of production lines and attacks on them.&#xD;
In the third chapter, a study of the vulnerabilities of the Industrial Internet of Things platform was conducted and recommendations were developed to counter vulnerabilities.&#xD;
The fourth chapter is devoted to the problems of labor protection and safety in emergency situations.
Опис: Дослідження вразливостей платформ промислового інтернету речей // Кваліфікаційна робота освітнього рівня «Магістр» // Карпець Микола Романович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмз-61 // Тернопіль, 2023 // C. 45, рис. – 10,   табл. – 1, додат. – 1, бібліогр. – 19.</summary>
    <dc:date>2023-12-28T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Практичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізу</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43367" />
    <author>
      <name>Ярема, Олег Михайлович</name>
    </author>
    <author>
      <name>Yarema, Oleh</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43367</id>
    <updated>2024-03-15T16:26:25Z</updated>
    <published>2023-12-27T00:00:00Z</published>
    <summary type="text">Назва: Практичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізу
Автори: Ярема, Олег Михайлович; Yarema, Oleh
Короткий огляд (реферат): В кваліфікаційній роботі виконано дослідження практичних аспектів стійкості S-блоків до диференціального криптоаналізу. Для цього було реалізовано програмне забезпечення для генерації S-блоків та проведення їх диференціального аналізу на основі використання згенерованих S-блоків в експериментальному однораундовому блоковому шифрі. Проведено аналіз результатів диференціального криптоаналізу згенерованих S-блоків з різними значеннями криптографічних властивостей.; In this paper the practical aspects of S-boxes' resistance to differential cryptanalysis were studied. For this purpose, software was implemented to generate S-boxes and conduct their differential analysis based on the use of the generated S-boxes in an experimental single-round block cipher. The results of the differential cryptanalysis of the generated S-boxes with different values of cryptographic properties are analysed.
Опис: Практичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізу // Кваліфікаційна робота освітнього рівня «Магістр» // Ярема Олег Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // С. 68, рис. – 13, табл. – 1, додат. – 2, бібліогр. – 23.</summary>
    <dc:date>2023-12-27T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Методи ідентифікації та вилучення географічно пов'язаних об'єктів з даних про атаки на об'єкти критичної інфраструктури України</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43366" />
    <author>
      <name>Чорний, Павло Русланович</name>
    </author>
    <author>
      <name>Chornyi, Pavlo</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43366</id>
    <updated>2024-03-15T16:26:10Z</updated>
    <published>2023-12-28T00:00:00Z</published>
    <summary type="text">Назва: Методи ідентифікації та вилучення географічно пов'язаних об'єктів з даних про атаки на об'єкти критичної інфраструктури України
Автори: Чорний, Павло Русланович; Chornyi, Pavlo
Короткий огляд (реферат): У кваліфікаційній роботі проведено аналіз підходів до ідентифікації та вилучення подій з текстових даних, вперше використано технологію розпізнавання іменованих об'єктів з відкритих джерел для аналізу різних видів атак на критичну інфраструктуру України, із подальшою інтеграцією в системи моніторингу для візуалізацією зазначених об'єктів, виявлення та побудови стратегії реагування на атаки та майбутні загрози.&#xD;
	У ході виконання кваліфікаційної роботи розроблено метод для збору інформації про фізичні та кібератаки з відкритих джерел їх аналіз та виокремлення об’єктів, з можливістю подальшої побудови зв’язків та візуалізації.; The qualification work analyzes approaches to identifying and extracting events from text data. Additionally, for the first time, the technology of recognizing named objects from open sources was used to analyze various types of attacks on the critical infrastructure of Ukraine, with further integration into monitoring systems to visualize these objects, identify and build a strategy for responding to attacks and future threats.&#xD;
In the course of the qualification work, a method was developed for collecting information about physical and cyber attacks from open sources, analyzing them, and identifying objects, with the possibility of further linking and visualization.
Опис: Методи ідентифікації та вилучення географічно пов’язаних об’єктів з текстових даних про атаки на об’єкти критичної інфраструктури України // Methods for Identifying and Extracting Geographically Related Objects from Textual Data on Attacks on Critical Infrastructure Facilities in Ukraine // Чорний Павло Русланович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2023 // С. 72, рис. – 31, табл. – 2, додат. – 1, бібліогр. – 38.</summary>
    <dc:date>2023-12-28T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Створення системи виявлення вторгнень на основі архітектури штучної імунної системи</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43365" />
    <author>
      <name>Черник, Олег Андрійович</name>
    </author>
    <author>
      <name>Chernyk, Oleh</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43365</id>
    <updated>2024-03-15T16:24:40Z</updated>
    <published>2023-12-26T00:00:00Z</published>
    <summary type="text">Назва: Створення системи виявлення вторгнень на основі архітектури штучної імунної системи
Автори: Черник, Олег Андрійович; Chernyk, Oleh
Короткий огляд (реферат): Здійснено критичний огляд мережевих загроз, описані різні мережеві атаки. Виконано аналіз сучасних систем виявлення вторгнень, приведено їх класифікацію за місцем збору інформації, швидкістю реагування та механізмом виявлення. Наведено типову архітектуру системи виявлення вторгнень. Також описано штучні імунні системи, особливості використання алгоритмів клональної селекції і негативного відбору.&#xD;
Пропонується для детектування аномальних запитів застосувати формальні імунні системи та імунні системи розпізнавання. Два ці підходи інтегруються в складову аналізу системи виявлення вторгнень. При використанні імунокомп’ютингу сформовано алгоритм побудови формальної імунної системи. В основі розробленої системи виявлення вторгнень лежить клієнт-серверна архітектура. Навчання системи виявлення вторгнень та генерація трафіку проходили із використанням набору даних CICIDS 2017.&#xD;
Проаналізовано ефективність функціонування пропонованої системи виявлення вторгнень. Отримані результати експериментів свідчать, що штучна імунна система може успішно бути застосована для виявлення різних мережевих вторгнень.; A critical review of network threats is carried out, various network attacks are described. The analysis of modern intrusion detection systems was performed, and their classification based on the location of information collection, response speed, and detection mechanism was provided. A typical architecture of an intrusion detection system is given. Artificial immune systems, features of using clonal selection algorithms and negative selection are also described.&#xD;
It is proposed to use formal immune systems and immune recognition systems to detect abnormal requests. These two approaches are integrated into the analysis component of the intrusion detection system. When using immunocomputing, an algorithm for building a formal immune system was formed. The basis of the developed intrusion detection system is the client-server architecture. The intrusion detection system was trained and traffic generated using the CICIDS 2017 dataset.&#xD;
The effectiveness of the proposed intrusion detection system was analyzed. The experimental results show that the artificial immune system can be successfully applied to detect various network intrusions.
Опис: Створення системи виявлення вторгнень на основі архітектури штучної імунної системи // Черник Олег Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 //Тернопіль, 2023// с. – 78, рис. – 25, табл. – 14 , слайд. – 16, бібліогр. –35.</summary>
    <dc:date>2023-12-26T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Аналіз систем радіоелектронної боротьби з безпілотними літальними апаратами</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43363" />
    <author>
      <name>Цапура, Максим Вікторович</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43363</id>
    <updated>2024-03-15T16:23:49Z</updated>
    <published>2023-12-27T00:00:00Z</published>
    <summary type="text">Назва: Аналіз систем радіоелектронної боротьби з безпілотними літальними апаратами
Автори: Цапура, Максим Вікторович
Короткий огляд (реферат): В кваліфікаційній роботі проводиться аналіз сучасних систем РЕБ які використовуються в Українсько-Російській війні. Висвітлені основні тактико-технічні характеристики цих систем РЕБ. Також розглянуто питання призначення і класифікації безпілотних літальних апаратів та їх роль на полі бою та їх тактико-технічні характеристики. Було висвітлено питання виявлення БПЛА різними методами радіоелектронної війни та боротьби з ними методами РЕБ.; The qualification work involves an analysis of modern Electronic Warfare (EW) systems used in the Ukrainian-Russian conflict. It covers the key tactical and technical characteristics of these EW systems. Additionally, the document explores the purposes and classification of unmanned aerial vehicles (UAVs) and their role on the battlefield, along with their tactical and technical specifications. The work also addresses the detection of UAVs using various methods of electronic warfare and countermeasures against them using Electronic Countermeasures (ECM) techniques.
Опис: Аналіз систем радіоелектронної боротьби з безпілотними літальними апаратами// Цапура Максим Вікторович // Тepнoпiльський нaцioнaльний тexнiчний унiвepситeт iмeнi Iвaнa Пулюя, фaкультeт кoмп’ютepнo- iнфopмaцiйниx систeм тa пpoгpaмнoї iнжeнepiї, кaфeдpa кiбepбeзпeки, гpупa СБм–61 // Тepнoпiль, 2023 // с. - 85, pис. -10, табл. – 11.</summary>
    <dc:date>2023-12-27T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворення</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43342" />
    <author>
      <name>Тернавчук, Ігор Васильович</name>
    </author>
    <author>
      <name>Ternavchuk, Ihor</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43342</id>
    <updated>2024-03-15T16:35:43Z</updated>
    <published>2023-12-27T00:00:00Z</published>
    <summary type="text">Назва: Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворення
Автори: Тернавчук, Ігор Васильович; Ternavchuk, Ihor
Короткий огляд (реферат): Метою роботи – дослідження методів цифрової стеганографії на основі дискретно косинусного перетворення. &#xD;
Для дослідження були проведені: аналіз існуючих методів стеганографії, синтез для поєднання переваг та недоліків існуючих методів стеганографії, класифікація стеганографічних систем, класифікація контейнерів, порівняльний аналіз для оцінювання адекватності моделі процесів функціонування стеганографічних систем. Також була вивчена модель стиснення JPEG. &#xD;
Для проведення досліджень був розроблений програмний продукт, що дозволяє проводити вбудовування конфіденційної інформації за допомогою метода цифрової стеганографії для контейнера-зображення та витягувати вбудовану інформацію з стегоконтейнера. В основі методу вбудовування конфіденційної інформації лежить метод на основі дискретного косинусного перетворення. Результати дослідження можуть бути використані в науково-дослідницьких закладах та підрозділах підприємств, що займаються проблемами захисту інформації.; The aim of this work is the study of methods of digital steganography based on discrete cosine transform. &#xD;
For studies have been conducted: analysis of existing methods of steganography, the synthesis for the combinations of advantages and disadvantages of existing methods of steganography, steganography classification systems, classification of containers, a comparative analysis to assess the adequacy of models of processes of functioning steganographic systems. Also we studied the model of JPEG compression. &#xD;
For research we have developed a software product that allows you to embed confidential information by using digital steganography to container-image and extract the embedded information from stegocontainer are. The method of embedding confidential information is the method based on the discrete cosine transform. &#xD;
The results of the study can be used in scientific research institutions and departments dealing with information security.
Опис: Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворення // Кваліфікаційна роботи рівня «Магістр» // Тернавчук Ігор Васильович // Тepнoпільський нaцioнaльний тexнiчний унiвepситeт iмeнi Iвaнa Пулюя, Фaкультeт кoмп’ютeрнo-iнфopмaцiйниx систeм тa пpoгpaмнoї iнжeнepiї, кaфeдpa кiбepбeзпeки, гpупa СБм–61 // Тepнoпiль, 2023</summary>
    <dc:date>2023-12-27T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження застосування генеративного штучного інтелекту для аналізу вимог інформаційної безпеки</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43341" />
    <author>
      <name>Сміх, Олена Миколаївна</name>
    </author>
    <author>
      <name>Smikh, Olena</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43341</id>
    <updated>2024-03-15T16:34:46Z</updated>
    <published>2023-12-27T00:00:00Z</published>
    <summary type="text">Назва: Дослідження застосування генеративного штучного інтелекту для аналізу вимог інформаційної безпеки
Автори: Сміх, Олена Миколаївна; Smikh, Olena
Короткий огляд (реферат): У кваліфікаційній роботі розглядається технологія генеративного штучного інтелекту та її застосування для аналізу вимог інформаційної безпеки. Дослідження зосереджене на трьох моделях генеративного штучного інтелекту, які були відібрані шляхом аналізу. Адаптовано відомі підходи щодо тестування та оцінки застосовності моделей, що полягають у формулюванні запитань від конкретних ролей у сфері інформаційної безпеки та оцінки експертами відповідей, згенерованих моделями штучного інтелекту. Критерії для цієї оцінки сформульовано на основі досвіду експертів та унікальних можливостей генеративних моделей. Це дослідження не лише сприяє розвитку галузі штучного інтелекту, але й охоплює практичні можливості та ідеї для використання для фахівців із інформаційної безпеки та організацій, які шукають інноваційні підходи до аналізу вимог. У кваліфікаційній роботі розглядається перетин людського інтелекту та штучного інтелекту, представляючи спільне та комплексне дослідження ролі генеративних моделей штучного інтелекту у вдосконаленні інформаційної безпеки.; The qualification paper examines the technology of generative artificial intelligence and its application&#xD;
to the analysis of information security requirements. The study focuses on three models of generative artificial&#xD;
intelligence, which were selected through analysis. Well known approaches to testing and evaluating the&#xD;
applicability of models have been adapted, which consist in formulating questions from specific roles in the&#xD;
field of information security and evaluating answers generated by artificial int elligence models by experts. The&#xD;
criteria for this evaluation are formulated based on the experience of experts and the unique capabilities of&#xD;
generative models. This research not only advances the field of artificial intelligence, but also provides practical&#xD;
opportunities and insights for information security professionals and organizations seeking innovative&#xD;
approaches to requirements analysis. The research examines the intersection of human intelligence and artificial&#xD;
intelligence, presenting a joint and comprehensive study of the role of generative models of artificial&#xD;
intelligence in improving information security.
Опис: Дослідження застосування генеративного штучного інтелекту для аналізу вимог інформаційної безпеки  // Кваліфікаційна робота освітнього рівня «Магістр» // Сміх Олена Миколаївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // С. 191, рис. – 2,  табл. – 11, додат. – 2, бібліогр. – 30.</summary>
    <dc:date>2023-12-27T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Розроблення алгоритмів несиметричного шифрування: схема Мак-Еліса на еліптичних кодах для мобільних засобів зв’язку</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43338" />
    <author>
      <name>Сава, Лука Михайлович</name>
    </author>
    <author>
      <name>Sava, Luka</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43338</id>
    <updated>2024-03-15T16:29:01Z</updated>
    <published>2023-12-27T00:00:00Z</published>
    <summary type="text">Назва: Розроблення алгоритмів несиметричного шифрування: схема Мак-Еліса на еліптичних кодах для мобільних засобів зв’язку
Автори: Сава, Лука Михайлович; Sava, Luka
Короткий огляд (реферат): Об’єкт дослідження – процес підвищення вірогідності та конфіденційності переданих даних за допомогою несиметричної крипто-кодової системи Мак-Еліса. &#xD;
Предмет дослідження – алгоритми підвищення вірогідності та конфіденційності переданих даних за допомогою несиметричної крипто-кодової системи Мак-Еліса та їх дослідження. &#xD;
Мета дослідження – підвищення вірогідності та конфіденційності переданих даних за допомогою несиметричної крипто-кодової системи Мак-Еліса на еліптичних кодах у мобільних каналах зв’язку. &#xD;
Розроблено програмний продукт який дозволяє інтегровано забезпечити вимоги щодо достовірності та інформаційної скритності в протоколах з автоперезапитом або з прямим виправленням помилок. &#xD;
Результати можуть бути впроваджені в комп’ютерних мережах в протоколи з автоперезапитом на основі використання теоретико кодової схеми Мак-Еліса.
Опис: The object of the study is the process of increasing the reliability and confidentiality of transmitted data using the asymmetric crypto-code system of McElis. &#xD;
The subject of the study is algorithms for increasing the reliability and confidentiality of transmitted data using the asymmetric crypto-code system of McEliсе and their research. &#xD;
The purpose of the study is to increase the reliability and confidentiality of transmitted data using the asymmetric McEliсе crypto-code system on elliptic codes in mobile communication channels. &#xD;
A software product has been developed that allows for the integrated provision of requirements for reliability and information secrecy in protocols with autorequest or with direct error correction. &#xD;
The results can be implemented in computer networks in protocols with auto-request based on the use of the theoretical code scheme of McEliсе.</summary>
    <dc:date>2023-12-27T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Квантові і постквантові методи та засоби захисту інформації</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43337" />
    <author>
      <name>Пащак, Станіслав Анатолійович</name>
    </author>
    <author>
      <name>Pashchak, Stanislav</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43337</id>
    <updated>2024-03-15T16:35:10Z</updated>
    <published>2023-12-27T00:00:00Z</published>
    <summary type="text">Назва: Квантові і постквантові методи та засоби захисту інформації
Автори: Пащак, Станіслав Анатолійович; Pashchak, Stanislav
Короткий огляд (реферат): Ця кваліфікаційна робота є результатом дослідження проблем традиційної криптографії та провідних систем безпечної передачі інформації на яких покладено вирішення даних проблем. &#xD;
У першому розділі описується  загроза для всіх криптографічних систем та порівнюються обчислювальні можливості традиційного так квантовго комп’ютерів, їхня роль у захисті інформації. &#xD;
У другому розділі розглядаються найбільш перспективні алгоритми постквантовго шифрування та квантові системи здатні підтримувати безпечний обмін інформацією&#xD;
Третій розділ – практична частина, у якому описаний процес інтеграції постквантових криптографічних алгоритмів у інструмент шифрування повідомлень. Перевірка ефективності інтегрованих алгоритмів.; This qualification work is the result of a study of the problems of traditional cryptography and the leading systems of secure information communication that are responsible for solving these problems. &#xD;
The first chapter describes the threat to all cryptographic systems and compares the computing performance of traditional and quantum computers and their role in information security. &#xD;
The second section discusses the most promising post-quantum encryption algorithms and quantum systems capable of supporting secure information exchange.&#xD;
The third section is the practical part, which describes the process of integrating post-quantum cryptographic algorithms into a message encryption tool. Testing the performance of the integrated algorithms.
Опис: Квантові і постквантові методи та засоби захисту інформації // Qualification work of the educational level “Master” Degree Thesis // Пащак Станіслав Анатолійович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // C. 109,  рис. – 28 ,   табл. – 18 , додат. 3– , бібліогр. – 22.</summary>
    <dc:date>2023-12-27T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Створення програмного забезпечення для аналізу та безпеки вебсерверів</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43336" />
    <author>
      <name>Назарук, Олександр Юрійович</name>
    </author>
    <author>
      <name>Nazaruk, Oleksandr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43336</id>
    <updated>2024-03-15T16:33:44Z</updated>
    <published>2023-12-26T00:00:00Z</published>
    <summary type="text">Назва: Створення програмного забезпечення для аналізу та безпеки вебсерверів
Автори: Назарук, Олександр Юрійович; Nazaruk, Oleksandr
Короткий огляд (реферат): Об’єктом кваліфікаційної роботи є процес аналізу аналізу рівня безпеки вебсерверів.&#xD;
Предмет кваліфікаційної роботи – створення програмного забезпечення для аналізу та безпеки вебсерверів.&#xD;
Мета кваліфікаційної роботи – створення легкого у використовуванні сучасного і повнофункціонального програмного продукту для аналізу рівня безпеки вебсерверів.&#xD;
Створене програмне забезпечення дозволяє підвищити рівень безпеки захисту інформації на серверах. Програмний продукт також має задані властивості котрі дають змогу в декілька секунд, отримати повну інформацію про статус роботи серверів; The object of the qualification work is the process of analyzing the security level of web servers.&#xD;
The subject of the qualification work is the creation of software for the analysis and security of web servers.&#xD;
The goal of the qualification work is to create an easy-to-use modern and fully functional software product for analyzing the security level of web servers.&#xD;
The created software allows to increase the security level of information protection on servers. The software product also has specified properties that allow you to get complete information about the status of the servers in a few seconds.
Опис: Створення програмного забезпечення для аналізу та безпеки вебсерверів // Кваліфікаційна роботи рівня «Магістр» // Назарук Олександр Юрійович // Тepнoпільський нaцioнaльний тexнiчний унiвepситeт iмeнi Iвaнa Пулюя, фaкультeт кoмп’ютeрнo-iнфopмaцiйниx систeм тa пpoгpaмнoї iнжeнepiї, кaфeдpa кiбepбeзпeки, гpупa СБм–61 // Тepнoпiь, 2023</summary>
    <dc:date>2023-12-26T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Методи та засоби захисту інформації системи «розумний дім»</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43334" />
    <author>
      <name>Лесишин, Тарас Іванович</name>
    </author>
    <author>
      <name>Lesyshyn, Taras</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43334</id>
    <updated>2024-03-15T16:31:55Z</updated>
    <published>2023-12-26T00:00:00Z</published>
    <summary type="text">Назва: Методи та засоби захисту інформації системи «розумний дім»
Автори: Лесишин, Тарас Іванович; Lesyshyn, Taras
Короткий огляд (реферат): Кваліфікаційна робота присвячена застосуванню методів захисту системи «розумний дім» від атак по типу FATS.&#xD;
У першому розділі проведено теоретичний аналіз аспектів системи розумного дому та принципів її роботи. А також описаний принцип роботи атаки FATS.&#xD;
У другому розділі наведені вразливості розумних систем, а також інші методи та техніки можливих атак. Наведені стратегії захисту від атаки  FATS.&#xD;
У третьому розділі розглядається основні методи захисту ConstRate, ProbRate, FitProbRate, SDASL. Продемонстровані принципи роботи цих методів, а також ефективність їх протидії атакам FATS.; The qualifying work is dedicated to the application of protection methods for the "smart home" system against side-channel attacks and FATS attacks. &#xD;
The first section provides a theoretical analysis of aspects of the smart home system and its operating principles. Additionally, it describes the working principle of the FATS attack.&#xD;
The second section outlines vulnerabilities in the smart systems, as well as other methods and techniques of potential attacks. It presents strategies for protecting against FATS attacks.&#xD;
The third section explores the main protection methods: ConstRate, ProbRate, FitProbRate, SDASL. The working principles of these methods are discussed, along with their effectiveness in countering FATS attacks.
Опис: Методи та засоби захисту інформації системи «розумний дім» // Лесишин Тарас Іванович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм–61 // Тернопіль, 2023 // C. – 69, рис. – 16, табл. – 1, слайдів – 11 .</summary>
    <dc:date>2023-12-26T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Використання штучного інтелекту для ефективного реагування на інциденти у SIEM системі</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43329" />
    <author>
      <name>Кубарич, Захар Петрович</name>
    </author>
    <author>
      <name>Kubarych, Zakhar</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43329</id>
    <updated>2024-03-15T16:22:12Z</updated>
    <published>2023-12-26T00:00:00Z</published>
    <summary type="text">Назва: Використання штучного інтелекту для ефективного реагування на інциденти у SIEM системі
Автори: Кубарич, Захар Петрович; Kubarych, Zakhar
Короткий огляд (реферат): Штучний інтелект розширює можливості SIEM-систем в управлінні інформацією та подіями безпеки, пропонуючи безпрецедентну автоматизацію, точність і швидкість.&#xD;
Традиційні заходи безпеки еволюціонують, а штучний інтелект надає можливості для проактивного виявлення загроз і реалізації прогностичних моделей безпеки.&#xD;
У дослідженні були розглянуті основні теорії штучного інтелекту, які можуть бути застосовні до SIEM систем і підкреслено баланс між використанням можливостей штучного інтелекту та усуненням пов'язаних з ним ризиків, таких як: якість даних і конфіденційність.&#xD;
Було продемонстровано процес впровадження мовленнєвої моделі штучного інтелекту до SIEM системи для надання інформації про наявні загрози у системі.; Artificial intelligence expands the capabilities of SIEM systems in managing security information and events by offering unprecedented automation, accuracy, and speed.&#xD;
Traditional security measures are evolving, and artificial intelligence provides opportunities for proactive threat detection and the implementation of predictive security models.&#xD;
The study reviewed the main theories of artificial intelligence that can be applied to SIEM systems and emphasized the balance between using the capabilities of artificial intelligence and eliminating the associated risks, such as data quality and privacy.&#xD;
The process of implementing a speech model of artificial intelligence into a SIEM system to provide information about existing threats in the system was demonstrated.
Опис: Використання штучного інтелекту для ефективного реагування на інциденти у SIEM системі // Кваліфікаційна робота освітнього рівня «Магістр» // Кубарич Захар Петрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // C. 98, рис. – 10,   табл. – 3, додат. – 3, бібліогр. – 36.</summary>
    <dc:date>2023-12-26T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Інформаційна безпека малого та середнього бізнесу: сучасний стан, загрози та протидії</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43320" />
    <author>
      <name>Кравчук, Віталій Миколайович</name>
    </author>
    <author>
      <name>Kravchuk, Vitalii Mykolayevich</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43320</id>
    <updated>2024-03-15T16:23:34Z</updated>
    <published>2023-12-26T00:00:00Z</published>
    <summary type="text">Назва: Інформаційна безпека малого та середнього бізнесу: сучасний стан, загрози та протидії
Автори: Кравчук, Віталій Миколайович; Kravchuk, Vitalii Mykolayevich
Короткий огляд (реферат): У роботі досліджено питання інформаційної безпеки в розрізі підприємств малого та середнього бізнесу: сучасний стан, загрози та протидії. Малі та середні компанії найбільше                         страждають від кібератак. Через це такі компанії можуть втратити конфіденційну інформацію,              гроші чи цінну частку ринку. Існує безліч способів, якими зловмисники намагаються досягти своїх цілей. &#xD;
Областю інформаційної безпеки є управління ризиками та захисту інформації від загроз та                                небажаного доступу. Вона включає різні заходи і практики, спрямовані на дотримання                               конфіденційності, цілісності та доступності інформації.                                                                                       &#xD;
Основна увага присвячена аналізу мережного та програмного забезпечення підприємства АТ Укрбургаз. Визначено склад інформації, схильної до загроз, виявлено вразливості із захисту, а також запропоновані заходи щодо запобігання загрозі інформаційної безпеки у ЛОМ АТ Укрбургаз.                                                     &#xD;
Результати цієї роботи допоможуть підвищити розуміння процесів інформаційної безпеки і розробити рекомендації щодо поліпшення захисту локальної обчислювальної мережі підприємства. Дана кваліфікаційна робота може бути корисною для компаній, які планують підвищити рівень інформаційної безпеки.; The work examines the issue of information security in the context of small and medium-sized enterprises: the current state, threats and countermeasures. Small and medium-sized companies suffer the most from cyber attacks. Because of this, such companies can lose confidential information, money or valuable market share. There are many ways in which attackers try to achieve their goals.                                                       &#xD;
The area of information security is risk management and protection of information from threats and unwanted access. It includes various measures and practices aimed at maintaining confidentiality, integrity and availability of information.                                                                                                                                          &#xD;
The main focus is on the analysis of the network and software of JSC Ukrburgaz. The composition of                          information susceptible to threats was determined, security vulnerabilities were identified, and measures were proposed to prevent the threat of information security in LOM JSC Ukrburgaz.                                                                       &#xD;
The results of this work will help increase the understanding of information security processes and develop recommendations for improving the protection of the enterprise's local computer network. This qualifying work can be useful for companies that plan to increase the level of information security.
Опис: Інформаційна безпека малого та середнього бізнесу: сучасний стан, загрози та протидії. // Кваліфікаційна робота освітнього рівня «Магістр» // Кравчук Віталій Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль 2023 // С. - 84, рис. - 11, табл. – 2,  додат. – 4, бібліогр. – 38.</summary>
    <dc:date>2023-12-26T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Порівняльний аналіз ризиків безпеки різних ІТ-інфраструктур для системи платіжних шлюзів</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43312" />
    <author>
      <name>Козак, Володимир Іванович</name>
    </author>
    <author>
      <name>Kozak, Volodymyr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43312</id>
    <updated>2024-03-15T16:23:47Z</updated>
    <published>2023-12-28T00:00:00Z</published>
    <summary type="text">Назва: Порівняльний аналіз ризиків безпеки різних ІТ-інфраструктур для системи платіжних шлюзів
Автори: Козак, Володимир Іванович; Kozak, Volodymyr
Короткий огляд (реферат): Кваліфікаційна робота присв’ячена розробці методів вибору процедур, які можна використати для виявлення відмінностей ризиків безпеки у внутрішній інфраструктурі та хмарній інфраструктурі. &#xD;
В роботі описано з методи і мови моделювання, використаних у дослідженні, представляючи обґрунтування обраного методу. Розглянуто типи платіжних шлюзів і огляд інфраструктур, використаних у дослідженні. Крім того, тут представлено корпоративну архітектуру внутрішньої та хмарної інфраструктури для визначення контексту та зв’язку бізнес-активів і допоміжних активів за допомогою моделювання корпоративної архітектури. Описано процес виявлення активів і представлено цілі безпеки бізнес-активів. У роботі увагу було зосереджено на пошуку загроз для активів інформаційної системи у внутрішній інфраструктурі та хмарній інфраструктурі за допомогою методу моделювання загроз STRIDE. Крім того, буде обговорено, як ризики будуть диференціюватись на основі міграції інфраструктури.; The qualification work is devoted to the development of procedures selection methods that can be used to identify the differences in security risks in on-premise infrastructure and cloud infrastructure. &#xD;
The paper describes the methods and modeling language used in the research, presenting the justification of the chosen method. The types of payment gateways and an overview of the infrastructures used in the study are considered. In addition, it presents the enterprise architecture of on-premises and cloud infrastructure to define the context and relationship of business assets and supporting assets using enterprise architecture modeling. The asset discovery process is described and the security objectives of business assets are presented. The work focused on finding threats to information system assets in internal infrastructure and cloud infrastructure using the STRIDE threat modeling method. In addition, it will be discussed how risks will be differentiated based on infrastructure migration.
Опис: Порівняльний аналіз ризиків безпеки різних ІТ-інфраструктур для системи платіжних шлюзів // Кваліфікаційна робота освітнього рівня «Магістр» // Козак Володимир Іванович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2023 // C. 82, рис. – 16, табл. – 26, додат. 1 , бібліогр. – 58.</summary>
    <dc:date>2023-12-28T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження ризиків та вразливостей в системі керування розумним будинком</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43305" />
    <author>
      <name>Кивацький, Іван Миколайович</name>
    </author>
    <author>
      <name>Kyvatskyi, Ivan</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43305</id>
    <updated>2024-03-15T16:23:27Z</updated>
    <published>2023-12-26T00:00:00Z</published>
    <summary type="text">Назва: Дослідження ризиків та вразливостей в системі керування розумним будинком
Автори: Кивацький, Іван Миколайович; Kyvatskyi, Ivan
Короткий огляд (реферат): Кваліфікаційну роботу магістра присвячено дослідженню ризиків та вразливостей в системі керування розумним будинком. Проведено порівняння доступних архітектурних рішень при проектування клієнт-серверної архітектури.  Досліджено доступні архітектури та парадигми як для клієнтської частини так і для серверної, порівняно їхні переваги, недоліки, також проаналізовано ризики, вразливості та методи боротьби. В ході виконання дипломної роботи обрано архітектурні рішення які будуть оптимальними для проектованого додатку, спроектовано мікросервісну архітектуру серверної частини додатку, також спроектовано структуру NoSQL бази даних яка буде використовуватись для зберігання даних її колекції,  Проаналізовано можливі вразливості на інфраструктурному рівні, запропоновано рішення потенційних проблем та ризиків.&#xD;
Окрему увагу приділено ризикам використання  штучного інтелекту в додатку, враховано можливі репутаційні та юридичні ризики через неправомірне використання даних користувачів для навчання моделі штучного інтелекту; The qualification work is devoted to the study of risks and vulnerabilities in the smart home management system. A comparison of available architectural solutions for designing client-server architectures is made. The available architectures and paradigms for both the client side and the server side were studied, their advantages and disadvantages were compared, and risks, vulnerabilities and methods of combat were also analyzed.&#xD;
In the course of the thesis, architectural solutions were chosen that would be optimal for the designed application, the microservice architecture of the server part of the application was designed, the NoSQL database structure was also designed, which will be used to store the data of its collection, possible vulnerabilities at the infrastructure level were analyzed, solutions to potential problems and risks were proposed.&#xD;
Considerable attention is paid to the risks of using artificial intelligence in the application, taking into account possible reputational and legal risks due to the misuse of user data to train an artificial intelligence model.
Опис: Дослідження ризиків та вразливостей в системі керування розумним будинком/ / Кваліфікаційна робота за освітнім рівнем «Магістр»// Кивацький Іван Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно–інформаційних систем і програмної інженерії, кафедра комп’ютерних систем та мереж, група СБм-61 // Тернопіль, 2023 // с. – 57, рис. – 37, додат. – 4, бібліогр. – 15.</summary>
    <dc:date>2023-12-26T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Можливості застосування штучного інтелекту в операційному центрі безпеки</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43263" />
    <author>
      <name>Задорожний, Святослав Юрійович</name>
    </author>
    <author>
      <name>Zadorozhnyi, Sviatoslav</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43263</id>
    <updated>2024-03-15T16:27:20Z</updated>
    <published>2023-12-26T00:00:00Z</published>
    <summary type="text">Назва: Можливості застосування штучного інтелекту в операційному центрі безпеки
Автори: Задорожний, Святослав Юрійович; Zadorozhnyi, Sviatoslav
Короткий огляд (реферат): Основна мета цього дослідження полягає у вдосконаленні систем запобігання інтрузій (IPS), систем управління інформаційною безпекою (SIEM) та систем запобігання витоку даних (DLP) у контексті центрів операцій з безпеки (SOC) за допомогою методів штучного інтелекту (ШІ) та машинного навчання (МН). Дослідження спрямоване на виявлення та аналіз проблем та викликів, що виникають у зазначених системах, та визначення можливостей їх подолання за допомогою передових технологій.&#xD;
В рамках кваліфікаційної роботи проаналізовано концепції і підходи організації центрів операційної безпеки на базі ШІ. Також виконано порівняння різних підходів до побудови SOC центру, визначені переваги і недоліки цих концепцій. Запропонована метрика і підходи до оцінювання системи побудованної на принципах уніфікації та поєднання ШІ.; The main goal of this research is to improve Intrusion Prevention Systems (IPS), Security Information and Event Management (SIEM) systems, and Data Loss Prevention (DLP) systems in the context of Security Operations Centers (SOC) using Artificial Intelligence (AI) and Machine Learning (ML) methods. The research aims to identify and analyze problems and challenges in the mentioned systems and determine the possibilities of overcoming them using advanced technologies.&#xD;
Within the scope of the qualification thesis, concepts and approaches to the organization of security operations centers based on AI are analyzed. A comparison of different approaches to building SOC centers is also performed, identifying the advantages and disadvantages of these concepts. A metric and approaches to evaluating a system built on the principles of unification and the combination of AI are proposed
Опис: Можливості застосування штучного інтелекту в операційному центрі безпеки  // Кваліфікаційна робота на отримання освітнього рівня «Магістр» // Задорожний Святослав Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно–інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм–61 // Тернопіль, 2023 // C. 85, рис. – 7,   табл. – 4, бібліогр. – 21,	дод. – 2.</summary>
    <dc:date>2023-12-26T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Оцінка ризиків інформаційної безпеки аутсорсингу в фінансовому секторі</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43262" />
    <author>
      <name>Дисевич, Денис Олегович</name>
    </author>
    <author>
      <name>Dysevych, Denys</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43262</id>
    <updated>2024-03-15T16:27:33Z</updated>
    <published>2023-12-27T00:00:00Z</published>
    <summary type="text">Назва: Оцінка ризиків інформаційної безпеки аутсорсингу в фінансовому секторі
Автори: Дисевич, Денис Олегович; Dysevych, Denys
Короткий огляд (реферат): У роботі було показано, як можна застосувати методи оцінки ризиків інформаційної безпеки в аутсорсинговій системі фінансової установи. Оцінка ризиків є частиною управління ризиками. &#xD;
Метод ISSRM був обраний як метод управління ризиками, тоді як метод BNBAG служить імовірнісним методом оцінки ризиків. Ці два методи були застосовані в тематичному дослідженні, щоб зрозуміти їх схожість і різницю на практиці. Аутсорсинг був обраний як контекст для реалізації двох методів. Аутсорсинг є однією з головних проблем у фінансовому секторі.&#xD;
Було представлено результати двох оцінок. Застосування методів оцінки ризику інформаційної безпеки реального процесу дало розуміння необхідності вдосконалення в цій галузі. Надано пропозицію щодо поєднання методу управління ризиками безпеки та імовірнісного методу.; The paper showed how to apply information security risk assessment methods in the outsourcing system of a financial institution. Risk assessment is part of risk management.&#xD;
The ISSRM method was chosen as a risk management method, while the BNBAG method serves as a probabilistic risk assessment method. These two methods were applied in a case study to understand their similarities and differences in practice. Outsourcing was chosen as the context to implement the two methods. Outsourcing is one of the main problems in the financial sector.&#xD;
The results of two assessments were presented. The application of information security risk assessment methods of a real process gave an understanding of the need for improvement in this area. A proposal for combining the security risk management method and the probabilistic method is provided.
Опис: Оцінка ризиків інформаційної безпеки аутсорсингу в фінансовому секторі // Кваліфікаційна робота освітнього рівня «Магістр» // Дисевич Денис Олегович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2023 // C. 74, рис. – 11, табл. – 11, додат. – 1, бібліогр. – 47.</summary>
    <dc:date>2023-12-27T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Застосування штучного інтелекту в IPS та IDS системах</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43261" />
    <author>
      <name>Гуменюк, Вадим Русланович</name>
    </author>
    <author>
      <name>Humeniuk, Vadym</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43261</id>
    <updated>2024-03-15T16:25:22Z</updated>
    <published>2023-12-26T00:00:00Z</published>
    <summary type="text">Назва: Застосування штучного інтелекту в IPS та IDS системах
Автори: Гуменюк, Вадим Русланович; Humeniuk, Vadym
Короткий огляд (реферат): У даній роботі детально розглядається застосування штучного інтелекту в системах запобігання та виявлення вторгнень IPS/IDS. Розглядається поточний стан і розвиток цих систем, висвітлюються їхні ключові компоненти та проблеми. &#xD;
Основна увага приділяється інтеграції ШІ, зокрема методам машинного навчання та глибокого навчання, для підвищення ефективності та результативності IPS/IDS. &#xD;
Були розглянуті технічні аспекти використання моделі машинного навчання BiLSTM. Практичні застосування ШІ в тестових сценаріях IPS/IDS.  Тестування моделі МН, та її оптимізація.; This paper takes a closer look at the use of artificial intelligence in IPS/IDS intrusion prevention and detection systems. The current state and development of these systems is reviewed, highlighting their key components and challenges. &#xD;
The main focus is on the integration of AI, in particular machine learning and deep learning techniques, to improve the efficiency and effectiveness of IPS/IDS. &#xD;
The technical aspects of using the BiLSTM machine learning model were considered. Practical applications of AI in IPS/IDS test scenarios.  Testing the ML model and its optimisation.
Опис: Застосування штучного інтелекту в IPS та IDS системах  // Кваліфікаційна робота на отримання освітнього рівня «Магістр» // Гуменюк Вадим Русланович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // C. 58, рис. – 15,   табл. – 10, бібліогр. – 18.</summary>
    <dc:date>2023-12-26T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження вразливостей інтерфейсів людино-машинної взаємодії для  Індустрії 5.0</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43260" />
    <author>
      <name>Горішний, Михайло Орестович</name>
    </author>
    <author>
      <name>Horishnyy, Mykhailo</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43260</id>
    <updated>2024-03-15T16:24:35Z</updated>
    <published>2023-12-28T00:00:00Z</published>
    <summary type="text">Назва: Дослідження вразливостей інтерфейсів людино-машинної взаємодії для  Індустрії 5.0
Автори: Горішний, Михайло Орестович; Horishnyy, Mykhailo
Короткий огляд (реферат): кваліфікаційна робота присвячена аналізу ризиків при використанні інтерфейсів людино-машинної взаємодії, які використовуються або потенційно можуть використовуватися для потреб індустрії 5.0.&#xD;
у першому розділі зроблено аналіз особливостей роботи інтерфейсів людино-машинної взаємодії в індустрії 5.0. розглянуто типи людино-машинних інтерфейсів та їх застосування а також функціонування засобів віртуальної та доповненої реальності.&#xD;
в другому розділі розглядаються проблеми безпеки інтерфейсів людино-машинної взаємодії, особливості розгортання vr- та ar-інтерфейсів  та атаки на них.&#xD;
у третьому розділі проведено дослідження вразливостей інтерфейсів людино-машинної взаємодії для індустрії 5.0 та розроблено рекомендації щодо протидії вразливостям.&#xD;
четвертий розділ присвячено проблемам охорони праці при використанні vr- та ar-інтерфейсів людино-машинної взаємодії та їх безпека в надзвичайних ситуаціях.; The qualification work analyses risks related to use of interfaces of human-machine interaction, which are used or can potentially be used in the Industry 5.0.&#xD;
The first section analyzes the features of the functioning of human-machine interaction interfaces in Industry 5.0. The types of human-machine interfaces and their application, as well as the functioning of virtual and augmented reality tools, are considered.&#xD;
The second chapter deals with security issues of human-machine interaction interfaces, features of deployment of VR and AR interfaces and attacks on them.&#xD;
In the third chapter, a study of the vulnerabilities of human-machine interaction interfaces for Industry 5.0 was carried out and recommendations for countering vulnerabilities were developed.&#xD;
In the fourth chapter, the problems of labor protection when using VR- and AR-interfaces of human-machine interaction and their safety in emergency situations are considered.
Опис: Дослідження вразливостей інтерфейсів людино-машинної взаємодії для  Індустрії 5.0. // Кваліфікаційна робота освітнього рівня «Магістр» // Горішний Михайло Орестович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмз-61 // Тернопіль, 2023 // C. 60, рис. – 14,   табл. – 3, додат. – 1, бібліогр. – 31.</summary>
    <dc:date>2023-12-28T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Методи та засоби забезпечення інформаційної безпеки в системах інтернет-банкінгу</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43259" />
    <author>
      <name>Голда, Антон Андрійович</name>
    </author>
    <author>
      <name>Golda, Anton</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43259</id>
    <updated>2024-03-15T16:24:15Z</updated>
    <published>2023-12-27T00:00:00Z</published>
    <summary type="text">Назва: Методи та засоби забезпечення інформаційної безпеки в системах інтернет-банкінгу
Автори: Голда, Антон Андрійович; Golda, Anton
Короткий огляд (реферат): У роботі проаналізовано сучасний стан інформаційної безпеки в банківській сфері, виявлено основні загрози та вразливості систем інтернет-банкінгу. Запропоновано комплекс організаційних та технічних заходів для підвищення захищеності комп'ютерних мереж та інформаційних ресурсів банків.&#xD;
Розроблено модель порушника безпеки систем інтернет-банкінгу. Спроектовано політику інформаційної безпеки банківської установи з урахуванням виявлених загроз.&#xD;
Запропоновано використання двофакторної аутентифікації користувачів, криптографічного захисту інформації, систем виявлення вторгнень, а також навчання персоналу з питань інформаційної безпеки.&#xD;
Кваліфікаційна робота має практичне значення. Її результати можуть бути використані для підвищення рівня захищеності систем інтернет-банкінгу.; The paper analyzes the current state of information security in the banking sector, identifies the main threats and vulnerabilities of Internet banking systems. A set of organizational and technical measures to improve the security of computer networks and information resources of banks is proposed.&#xD;
A model of a security breacher of Internet banking systems is developed. The information security policy of a banking institution is designed taking into account the identified threats.&#xD;
The use of two-factor user authentication, cryptographic protection of information, intrusion detection systems, as well as training of personnel on information security issues is proposed.&#xD;
The qualification work is of practical importance. Its results can be used to increase the level of security of Internet banking systems.
Опис: Методи та засоби забезпечення інформаційної безпеки в системах інтернет-банкінгу // Кваліфікаційна робота освітнього рівня «Магістр» // Голда Антон Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2023 // С. – 72, рис. – 9, табл. – 0 , кресл. – 0, додат. – 2.</summary>
    <dc:date>2023-12-27T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Інформаційна система для автоматизованого виявлення вразливостей у вебдодатках</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43258" />
    <author>
      <name>Гарматій, Роман Васильович</name>
    </author>
    <author>
      <name>Harmatii, Roman</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43258</id>
    <updated>2024-03-15T16:23:10Z</updated>
    <published>2023-12-27T00:00:00Z</published>
    <summary type="text">Назва: Інформаційна система для автоматизованого виявлення вразливостей у вебдодатках
Автори: Гарматій, Роман Васильович; Harmatii, Roman
Короткий огляд (реферат): У даній кваліфікаційній роботі досліджується проблема ефективного виявлення вразливостей у веб-додатках з використанням інформаційної системи. Основний акцент роботи спрямований на розробку та імплементацію системи, яка автоматизовано виявляє потенційні загрози безпеки в контексті сучасних веб-технологій. У роботі аналізуються ключові переваги використання інформаційних систем для виявлення вразливостей у вебдодатках та проводиться детальне вивчення методів виявлення та аудиту безпеки на основі трафіку. &#xD;
Реалізована інформаційна система піддається порівняльному аналізу з використанням критеріїв ефективності, доступності та вартості, зокрема, для наведення обґрунтованого вибору в контексті кібербезпеки вебдодатків.; This qualification paper examines the problem of effective detection of vulnerabilities in web applications using an information system. The main emphasis of the work is aimed at the development and implementation of a system that automatically detects existing security threats in the context of modern web technologies. The paper analyzes the key benefits of using an information system to detect vulnerabilities in web applications and provides a detailed study of traffic-based security detection and auditing methods. &#xD;
The implemented information system is subjected to a comparative analysis using the criteria of efficiency, availability and cost, in particular, to guide a justified choice in the context of cyber security of web applications.
Опис: Інформаційна системи для автоматизованого виявлення вразливостей у вебдодатках // Кваліфікаційна робота освітнього рівня «Магістр» // Гарматій Роман Васильович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2023 // С. – 84, рис. – 20, кресл. – 6 табл. – 9, додат. – 2.</summary>
    <dc:date>2023-12-27T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Застосування штучних імунних систем у забезпеченні інформаційної безпеки</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43256" />
    <author>
      <name>Гангала, Олександр Михайлович</name>
    </author>
    <author>
      <name>Hanhala, Oleksandr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43256</id>
    <updated>2024-03-15T16:26:13Z</updated>
    <published>2023-12-26T00:00:00Z</published>
    <summary type="text">Назва: Застосування штучних імунних систем у забезпеченні інформаційної безпеки
Автори: Гангала, Олександр Михайлович; Hanhala, Oleksandr
Короткий огляд (реферат): В першому розділі наведено основні компоненти штучної імунної системи, проведено аналіз теоретичних аспектів дослідження штучних імунних систем у забезпеченні інформаційної безпеки. Здійснено критичний огляд передумови та перспективи побудови моделей штучних імунних систем у інформаційній безпеці, регулювання взаємовідносин захищеної системи із навколишнім середовищем.&#xD;
У другому розділі наведені особливості визначення порушень інформаційної безпеки та призначення способів відповіді на них, описаний сучасний стан та напрямки розвитку імунологічного підходу в інформаційній безпеці, основні області його використання.&#xD;
У третьому розділі було створено набір моделей імунологічних систем, котрий включає функціональну; принципу дії; структурну. Побудовано алгоритми функціонування моделей. Розроблено алгоритм придушення порушень на основі алгоритму негативного відбору.&#xD;
У четвертому розділі розглянуто важливі питання охорони праці та безпеки життєдіяльності.; In the first chapter, the main components of the artificial immune system are given, an analysis of the theoretical aspects of the study of artificial immune systems in ensuring information security is carried out. A critical review of the prerequisites and prospects for building models of artificial immune systems in information security, regulation of the relationship between the protected system and the environment was carried out.&#xD;
In the second section, the peculiarities of the definition of information security violations and the appointment of methods of response to them are given, the current state and directions of development of the immunological approach in information security, the main areas of its use are described.&#xD;
In the third section, a set of models of immunological systems was created, which includes functional; principle of action; structural Algorithms for functioning of models have been built. A violation suppression algorithm based on the negative selection algorithm is proposed.&#xD;
The fourth chapter deals with important issues of labor protection and life safety.
Опис: Застосування штучних імунних систем у забезпеченні інформаційної безпеки // Гангала Олександр Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // C. – 70, рис. – 19, табл. – 2 , слайдів – 18, бібліогр. – 33.</summary>
    <dc:date>2023-12-26T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Виявлення шахрайських транзакцій з допомогою методів машинного навчання</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43250" />
    <author>
      <name>Безруков, Олександр Олександрович</name>
    </author>
    <author>
      <name>Bezrukov, Oleksandr</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43250</id>
    <updated>2024-03-15T16:23:06Z</updated>
    <published>2023-12-26T00:00:00Z</published>
    <summary type="text">Назва: Виявлення шахрайських транзакцій з допомогою методів машинного навчання
Автори: Безруков, Олександр Олександрович; Bezrukov, Oleksandr
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів виявлення шахрайських транзакцій. &#xD;
У першому розділі проаналізовано основні загрози для бізнесу, описано основні типи шахрайств, проведено огляд існуючих підходів та технічних рішень для виявлення шахрайських транзакцій. &#xD;
В другому розділі наведено математичні основи виявлення шахрайства з допомогою методів машинного навчання, зокрема існуючі керовані та некеровані методи машинного навчання для виявлення аномалій. У розділі також сформульовано проблеми в системах виявлення аномалій &#xD;
У третьому розділі обґрунтовано вибір Python як програмного середовища, проведені експериментальні дослідження з використанням різних підходів до виявлення аномалій, наведено оцінку якості використаних моделей.; The qualification is devoted to the research of methods of detecting fraudulent transactions. &#xD;
The first chapter analyzes the main threats to business, describes the main types of fraud, and provides an overview of existing approaches and technical solutions for fraudulent transactions. &#xD;
Second section presents the mathematical foundations of machine learning fraud detection, including existing supervised and unsupervised machine learning methods for anomaly detection. The chapter also formulates challenges in the anomaly detection system. &#xD;
The third chapter substantiates the choice of Python as a programming environment, conducts experimental studies using various approaches to anomaly detection, and provides an assessment of the quality of the used models.
Опис: Виявлення шахрайських транзакцій з допомогою методів машинного навчання // Кваліфікаційна робота освітнього рівня «Магістр» // Безруков Олександр Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // C. 70, рис. – 12, табл. – 2, додат. – 1, бібліогр. – 18.</summary>
    <dc:date>2023-12-26T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Створення методу виявлення аномалій в технологічних сигналах</title>
    <link rel="alternate" href="http://elartu.tntu.edu.ua/handle/lib/43144" />
    <author>
      <name>Баранніков, Віталій Віталійович</name>
    </author>
    <author>
      <name>Barannikov, Vitalii</name>
    </author>
    <id>http://elartu.tntu.edu.ua/handle/lib/43144</id>
    <updated>2024-03-15T16:21:14Z</updated>
    <published>2023-12-26T00:00:00Z</published>
    <summary type="text">Назва: Створення методу виявлення аномалій в технологічних сигналах
Автори: Баранніков, Віталій Віталійович; Barannikov, Vitalii
Короткий огляд (реферат): Кваліфікаційна робота присвячена проблемам виявлення аномалій у множині технологічних сигналів, розробці відповідних алгоритмів та моделей, для створення та побудови яких потрібна множина ресурсів, знань та інформації про предметну область.&#xD;
Розглядаються три існуючі види аномалій. Як вступна частина до розробки алгоритмів виявлення аномалій у множині технологічних сигналів розкривається сутність розпізнавання аномалій і даються відповіді на питання про режими розпізнавання аномалій та які бувають методи розпізнавання викидів. Наводиться класифікація відповідно до умов та стратегій виявлення аномалій. Зокрема, розглядаються методи кластеризації та способи її застосування у галузі інформаційної безпеки.&#xD;
На наявній множині технологічних сигналів з реальних об'єктів застосовано методи виявлення аномалій, розроблено алгоритм, створено схему та програмну реалізацію алгоритму для застосування в інформаційній безпеці.&#xD;
Отримані результати підтверджують працездатність даного алгоритму класифікації технологічного сигналу. Рання версія даного алгоритму класифікації було впроваджено у прототип модуля виявлення аномалій у технологічному сигналі.; The qualification work deals with the problems of detecting anomalies in a set of technological signals, the development of appropriate algorithms and models, the creation and construction of which requires a set of resources, knowledge and information about the subject area.&#xD;
Three existing types of anomalies are considered. As an introductory part to the development of algorithms for the detection of anomalies in a set of technological signals, the essence of anomaly recognition is revealed and answers are given to questions about the modes of anomaly recognition and what methods there are for recognizing emissions. The classification is given according to the conditions and strategies for detecting anomalies. In particular, methods of clustering and methods of its application in the field of information security are considered.&#xD;
Anomaly detection methods were applied to the existing set of technological signals from real objects, an algorithm was developed, a scheme and a software implementation of the algorithm were created for use in information security.&#xD;
The obtained results confirm the efficiency of this technological signal classification algorithm. An early version of this classification algorithm was implemented in the prototype module for detecting anomalies in the technological signal.
Опис: Створення методу виявлення аномалій в технологічних сигналах // Баранніков Віталій Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // с. – 74, рис. – 14, табл. – 7 , слайд. – 16, бібліогр. – 42.</summary>
    <dc:date>2023-12-26T00:00:00Z</dc:date>
  </entry>
</feed>

