Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://elartu.tntu.edu.ua/handle/lib/39592
Název: Дослідження вразливостей нейроінтерфейсів
Další názvy: Study of brain-computer interfaces vulnerabilities
Autoři: Мокрицький, Микола Васильович
Mokrytskyi, Mykola
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Мокрицький М. В. Дослідження вразливостей нейроінтерфейсів: кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / М. В. Мокрицький. — Тернопіль: ТНТУ, 2022. — 54 с.
Datum vydání: 21-pro-2022
Date of entry: 26-pro-2022
Nakladatel: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Скоренький, Юрій Любомирович
Skorenkyy, Yuriy
Committee members: Тиш, Євгенія Володимирівна
Tysh, Yevheniia
Klíčová slova: 125
кібербезпека
інформаційна безпека
нейроінтерфейс
вразливості
information security
brain-computer interface
vulnerability
Page range: 54
Abstrakt: Метою кваліфікаційної роботи є дослідження ризиків при використанні нейроінтерфейсів у сучасному світі. В процесі дослідження використано загальнонаукові методи пізнання: порівняння, системний аналіз, моделювання. Також були проведені експериментальні вимірювання та здійснено математичне опрацювання з метою отримання кількісної оцінки стану інформаційної безпеки. Розвиток мікроелектроніки та інформаційних технологій забезпечив умови для створення інерфейсів для безпосередньої взаємодії між нервовою системою людини та комп’ютерними системами. Питання безпеки застосування нейроінтерфейсів донедавна не досліджувалися через їх малу поширеність та специфіку застосування. На сьогодні, поява відносно недорогих моделей китайського виробництва та відсутність стандартизації роблять актуальними питання безпеки конфіденційної інформації, витік якої може трапитися при використанні нейроінтерфейсів. Принцип дії нейроінтерфейсів пов’язаний з генеруванням сигналів у мозку. Згенеровані дані відображають намір користувача керування зовнішнім пристроєм. Електромагнітні хвилі, утворені електричними сигналами у мозку, реєструються електродами за допомогою різноманітних технологій, таких як електроенцефалографія або функціональна магнітно-резонансна томографія. Неопрацьовані аналогові сигнали піддаються аналого-цифровому перетворенню, щоб забезпечити подальшу обробку даних. Однією з головних цілей цього етапу є максимізація відношення сигнал/шум, щоб виміряти вихідний сигнал в якомога точнішій формі. Обробка цифрових даних необхідна для декодування запланованої дії користувача. Після цього різні моделі (наприклад, класифікатори, предиктори, регресори) або системи на основі правил визначають заплановану дію. Програми можуть надсилати необов’язковий зворотний зв’язок користувачеві, щоб генерувати сигнали мозку та, отже, нові ітерації циклу. На кожному з етапів генеруєтья інформація, яка відображає індивідуальні особливості користувача та є конфіденційною. Програмні компоненти нейроінтерфейсів можуть мати вразливості та зазнавати атак зловмисників. В даній роботі представлено аналіз особливостей нейроінтерфейсів та відповідних вразливостей, які можуть суттєво вплинути на функціонування цих систем.
The development of microelectronics and information technologies provided the conditions for creating interfaces for direct interaction between the human nervous system and computer systems [1, 2]. Security issues of the use of neurointerfaces were not investigated until recently due to their low prevalence and specificity of use. Today, the emergence of relatively inexpensive Chinese-made models and the lack of standardization make the issue of the security of confidential information, which is leaked, relevant can happen when using neurointerfaces. The principle of operation of neurointerfaces is related to the generation of signals in the brain. The generated data reflects the user's intent to control the external device. Electromagnetic waves generated by electrical signals in the brain are recorded by electrodes using a variety of technologies, such as electroencephalography or functional magnetic resonance imaging. Raw analog signals undergo analog-to-digital conversion to allow further data processing. One of the main goals of this step is to maximize the signal-to-noise ratio in order to measure the output signal as accurately as possible. Digital data processing is necessary to decode the user's intended action. Various models (eg, classifiers, predictors, regressors) or rule-based systems then determine the intended action. Programs can send optional feedback to the user to generate brain signals and thus new loop iterations. At each of the stages, information is generated that reflects the individual characteristics of the user and is confidential. Software components of neurointerfaces can have vulnerabilities and be subject to attackers' attacks. This work presents an analysis of the features of neurointerfaces and the corresponding vulnerabilities that can significantly affect the functioning of these systems.
Popis: Дослідження вразливостей нейроінтерфейсів // Кваліфікаційна робота освітньоого рівня «Магістр» // Мокрицький Микола Васильович // Тернопільський національний технічний університет, факультет комп`ютерно-інформаційних систем і програмної інженерії , кафедра кібербезпеки, група СБм61 // Тернопіль, 2022. // С. – 56, рис. – 14, та додат. – 3, бібліогр. – 19.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ....9 ВСТУП....10 1 ОБЛАСТЬ ЗАСТОСУВАННЯ ТА ОСНОВИ РОБОТИ НЕЙРОІНТЕРФЕЙСІВ ....12 1.1 Основні застосування та етапи роботи нейроінтерфейсів....12 1.2 Типи існуючих нейроінтерфейсів ....14 1.3 Цикл обробки даних у системі з нейроінтерфейсом ....18 1.4 Висновки до першого розділу ....19 2 ПРОБЛЕМИ БЕЗПЕКИ НЕЙРОІНТЕРФЕЙСІВ....21 2.1 Основні процедури забезпечення інформаційної безпеки та вразливості кіберфізичних систем ....21 2.2 Розгортання нейроінтерфейсів та атаки на них....23 2.3 Висновки до другого розділу....25 3 ПРАКТИЧНЕ ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ НЕЙРОІНТЕРФЕЙСУ ....26 3.1 Апаратна реалізація досліджуваного нейроінтерфейсу....26 3.2 Планування та проведення заходів з протидії вразливостей ....27 3.3 Висновки до третього розділу ....33 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....34 4.1 Охорона праці ....34 4.2 Безпека в надзвичайних ситуаціях....36 ВИСНОВКИ....41 БІБЛІОГРАФІЯ....42 ДОДАТОК А....45
URI: http://elartu.tntu.edu.ua/handle/lib/39592
Copyright owner: © Мокрицький Микола Васильович, 2022
References (Ukraine): 1. Bernal S.L., Celdrán A.H., Pérez G.M., Barros M.T., Balasubramaniam S. Security in Brain-Computer Interfaces: State-of-the-Art, Opportunities, and Future Challenges. ACM Comput. Surv. Vol. 54. Р. 1–35.
2. Butsiy R., Lupenko S. Comparative analysis of neurointerface technologies for the problem of their reasonable choice in human-machine information systems. Scientific Journal of the Ternopil National Technical University. 2020. No. 4 (100). P. 135–148. URL: https://doi.org/10.33108/visnyk_tntu2020.04.
3. Tzyy-Ping Jung. Principles and Applications of Brain-Computer Interfaces. Center for Advanced Neurological Engineering and Swartz Center for Computational Neuroscience and University of California San Diego, USA. URL: https://cfmriweb.ucsd.edu/ttliu/be280a_12/BE280A12_BCI1.pdf
4. O. Kramar, Y. Drohobytskiy, Y. Skorenkyy, O. Rokitskyi, N. Kunanets, V. Pasichnyk, O. Matsiuk. Augmented Reality-assisted Cyber-Physical Systems of Smart University Campus. 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 - Proceedings : Institute of Electrical and Electronics Engineers Inc., Vol. 2, pp. 309-313, 2020.
5. Y. Skorenkyy, R. Kozak, N. Zagorodna, O. Kramar, I. Baran. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. Journal of Physics: Conference Series, Vol. 1840, Issue 1, 012026, 2021.
6. A. Kharchenko, I. Halay, N. Zagorodna, I. Bodnarchuk. Optimization of software architecture selection for the system under design and reengineering. 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering, TCSET 2018 - Proceedings, pp. 1245–1248, 2018.
7. Abdulkader S.N., Atia A., Mostafa M.S. Brain computer interfacing: Applications and challenges // Egyptian Informatics Journal, Vol. 16, Issue 2. 2015. 213-230.URL: https://doi.org/10.1016/j.eij.2015.06.002.
8. Moore-Jackson M., Mappus R. Applications for Brain-Computer Interfaces. In: Tan, D., Nijholt, A. (eds) Brain-Computer Interfaces. Human-Computer Interaction Series. Springer, London. 2010. URL: https://doi.org/10.1007/978-1-84996-272-8_6
9. Samaa S., Dr-Hussain R., Manal J. A Systematic Review of Brain-Computer Interface Based EEG. // Iraqi Journal for Electrical And Electronic Engineering. 2020. 16. 10.37917/ijeee.16.2.9.
10. Shmatko O., Balakireva S., Vlasov A., Zagorodna N., Korol O., Milov O. Development of Methodological Foundations for Designing a Classifier of Threats to Cyber-physical Systems // Eastern-European Journal of Enterprise Technologies, 3 (105), 6-19. 2020. doi: 10.15587/1729-4061.2020.205702. URL: https://ssrn.com/abstract=3719718
11. NIST Special Publication (SP) 800-30, Revision 1, Guide for Conducting Risk Assessments. [Електронний ресурс] – Режим доступу до ресурсу: https://www.nist.gov/privacy-framework/nist-sp-800-30
12. Usieto P.B., Minguez H. Avoiding brain hacking // Challenges of cybersecurity and privacy in Brain Computer Interfaces. 2018. URL: https://www.bitbrain.com/blog/cybersecurity-brain-computer-interface
13. Sundararajan К. Privacy and security issues in Brain Computer Interface. Master’s thesis. 2017. Auckland University of Technology.
14. Brainwave Computer Interface Prototype TGAM Starter Kit Soldering & Testing URL: https://www.instructables.com/TGAM-Starter-Kit-Soldering-Testing/
15. ARDUINO BRAIN LIBRARY. URL:https://github.com/kitschpatrol/Brain
16. Я.І. Бедрій Безпека життєдіяльності: Навч.посібн. – К.: Вид-во Кондор, 2009.
17. Ярошевська В.М. Безпека життєдіяльності: Навч.посібн. – Київ: Вид-во Кондор, 2004
Content type: Master Thesis
Vyskytuje se v kolekcích:125 — кібербезпека

Soubory připojené k záznamu:
Soubor Popis VelikostFormát 
avtorska_dov_Mokrytskyi_M_V_2022.pdfКваліфікаційна робота магістра573,99 kBAdobe PDFZobrazit/otevřít
Dyplom_Mokrytskyi_M_V_2022.pdfАвторська довідка1,9 MBAdobe PDFZobrazit/otevřít


Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.

Nástroje administrátora