このアイテムの引用には次の識別子を使用してください: http://elartu.tntu.edu.ua/handle/lib/39592
完全メタデータレコード
DCフィールド言語
dc.contributor.advisorСкоренький, Юрій Любомирович-
dc.contributor.advisorSkorenkyy, Yuriy-
dc.contributor.authorМокрицький, Микола Васильович-
dc.contributor.authorMokrytskyi, Mykola-
dc.date.accessioned2022-12-26T10:06:22Z-
dc.date.available2022-12-26T10:06:22Z-
dc.date.issued2022-12-21-
dc.identifier.citationМокрицький М. В. Дослідження вразливостей нейроінтерфейсів: кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / М. В. Мокрицький. — Тернопіль: ТНТУ, 2022. — 54 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/39592-
dc.descriptionДослідження вразливостей нейроінтерфейсів // Кваліфікаційна робота освітньоого рівня «Магістр» // Мокрицький Микола Васильович // Тернопільський національний технічний університет, факультет комп`ютерно-інформаційних систем і програмної інженерії , кафедра кібербезпеки, група СБм61 // Тернопіль, 2022. // С. – 56, рис. – 14, та додат. – 3, бібліогр. – 19.uk_UA
dc.description.abstractМетою кваліфікаційної роботи є дослідження ризиків при використанні нейроінтерфейсів у сучасному світі. В процесі дослідження використано загальнонаукові методи пізнання: порівняння, системний аналіз, моделювання. Також були проведені експериментальні вимірювання та здійснено математичне опрацювання з метою отримання кількісної оцінки стану інформаційної безпеки. Розвиток мікроелектроніки та інформаційних технологій забезпечив умови для створення інерфейсів для безпосередньої взаємодії між нервовою системою людини та комп’ютерними системами. Питання безпеки застосування нейроінтерфейсів донедавна не досліджувалися через їх малу поширеність та специфіку застосування. На сьогодні, поява відносно недорогих моделей китайського виробництва та відсутність стандартизації роблять актуальними питання безпеки конфіденційної інформації, витік якої може трапитися при використанні нейроінтерфейсів. Принцип дії нейроінтерфейсів пов’язаний з генеруванням сигналів у мозку. Згенеровані дані відображають намір користувача керування зовнішнім пристроєм. Електромагнітні хвилі, утворені електричними сигналами у мозку, реєструються електродами за допомогою різноманітних технологій, таких як електроенцефалографія або функціональна магнітно-резонансна томографія. Неопрацьовані аналогові сигнали піддаються аналого-цифровому перетворенню, щоб забезпечити подальшу обробку даних. Однією з головних цілей цього етапу є максимізація відношення сигнал/шум, щоб виміряти вихідний сигнал в якомога точнішій формі. Обробка цифрових даних необхідна для декодування запланованої дії користувача. Після цього різні моделі (наприклад, класифікатори, предиктори, регресори) або системи на основі правил визначають заплановану дію. Програми можуть надсилати необов’язковий зворотний зв’язок користувачеві, щоб генерувати сигнали мозку та, отже, нові ітерації циклу. На кожному з етапів генеруєтья інформація, яка відображає індивідуальні особливості користувача та є конфіденційною. Програмні компоненти нейроінтерфейсів можуть мати вразливості та зазнавати атак зловмисників. В даній роботі представлено аналіз особливостей нейроінтерфейсів та відповідних вразливостей, які можуть суттєво вплинути на функціонування цих систем.uk_UA
dc.description.abstractThe development of microelectronics and information technologies provided the conditions for creating interfaces for direct interaction between the human nervous system and computer systems [1, 2]. Security issues of the use of neurointerfaces were not investigated until recently due to their low prevalence and specificity of use. Today, the emergence of relatively inexpensive Chinese-made models and the lack of standardization make the issue of the security of confidential information, which is leaked, relevant can happen when using neurointerfaces. The principle of operation of neurointerfaces is related to the generation of signals in the brain. The generated data reflects the user's intent to control the external device. Electromagnetic waves generated by electrical signals in the brain are recorded by electrodes using a variety of technologies, such as electroencephalography or functional magnetic resonance imaging. Raw analog signals undergo analog-to-digital conversion to allow further data processing. One of the main goals of this step is to maximize the signal-to-noise ratio in order to measure the output signal as accurately as possible. Digital data processing is necessary to decode the user's intended action. Various models (eg, classifiers, predictors, regressors) or rule-based systems then determine the intended action. Programs can send optional feedback to the user to generate brain signals and thus new loop iterations. At each of the stages, information is generated that reflects the individual characteristics of the user and is confidential. Software components of neurointerfaces can have vulnerabilities and be subject to attackers' attacks. This work presents an analysis of the features of neurointerfaces and the corresponding vulnerabilities that can significantly affect the functioning of these systems.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ....9 ВСТУП....10 1 ОБЛАСТЬ ЗАСТОСУВАННЯ ТА ОСНОВИ РОБОТИ НЕЙРОІНТЕРФЕЙСІВ ....12 1.1 Основні застосування та етапи роботи нейроінтерфейсів....12 1.2 Типи існуючих нейроінтерфейсів ....14 1.3 Цикл обробки даних у системі з нейроінтерфейсом ....18 1.4 Висновки до першого розділу ....19 2 ПРОБЛЕМИ БЕЗПЕКИ НЕЙРОІНТЕРФЕЙСІВ....21 2.1 Основні процедури забезпечення інформаційної безпеки та вразливості кіберфізичних систем ....21 2.2 Розгортання нейроінтерфейсів та атаки на них....23 2.3 Висновки до другого розділу....25 3 ПРАКТИЧНЕ ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ НЕЙРОІНТЕРФЕЙСУ ....26 3.1 Апаратна реалізація досліджуваного нейроінтерфейсу....26 3.2 Планування та проведення заходів з протидії вразливостей ....27 3.3 Висновки до третього розділу ....33 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....34 4.1 Охорона праці ....34 4.2 Безпека в надзвичайних ситуаціях....36 ВИСНОВКИ....41 БІБЛІОГРАФІЯ....42 ДОДАТОК А....45uk_UA
dc.format.extent54-
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectнейроінтерфейсuk_UA
dc.subjectвразливостіuk_UA
dc.subjectinformation securityuk_UA
dc.subjectbrain-computer interfaceuk_UA
dc.subjectvulnerabilityuk_UA
dc.titleДослідження вразливостей нейроінтерфейсівuk_UA
dc.title.alternativeStudy of brain-computer interfaces vulnerabilitiesuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Мокрицький Микола Васильович, 2022uk_UA
dc.contributor.committeeMemberТиш, Євгенія Володимирівна-
dc.contributor.committeeMemberTysh, Yevheniia-
dc.coverage.placenameТернопільuk_UA
dc.relation.references1. Bernal S.L., Celdrán A.H., Pérez G.M., Barros M.T., Balasubramaniam S. Security in Brain-Computer Interfaces: State-of-the-Art, Opportunities, and Future Challenges. ACM Comput. Surv. Vol. 54. Р. 1–35.uk_UA
dc.relation.references2. Butsiy R., Lupenko S. Comparative analysis of neurointerface technologies for the problem of their reasonable choice in human-machine information systems. Scientific Journal of the Ternopil National Technical University. 2020. No. 4 (100). P. 135–148. URL: https://doi.org/10.33108/visnyk_tntu2020.04.uk_UA
dc.relation.references3. Tzyy-Ping Jung. Principles and Applications of Brain-Computer Interfaces. Center for Advanced Neurological Engineering and Swartz Center for Computational Neuroscience and University of California San Diego, USA. URL: https://cfmriweb.ucsd.edu/ttliu/be280a_12/BE280A12_BCI1.pdfuk_UA
dc.relation.references4. O. Kramar, Y. Drohobytskiy, Y. Skorenkyy, O. Rokitskyi, N. Kunanets, V. Pasichnyk, O. Matsiuk. Augmented Reality-assisted Cyber-Physical Systems of Smart University Campus. 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 - Proceedings : Institute of Electrical and Electronics Engineers Inc., Vol. 2, pp. 309-313, 2020.uk_UA
dc.relation.references5. Y. Skorenkyy, R. Kozak, N. Zagorodna, O. Kramar, I. Baran. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. Journal of Physics: Conference Series, Vol. 1840, Issue 1, 012026, 2021.uk_UA
dc.relation.references6. A. Kharchenko, I. Halay, N. Zagorodna, I. Bodnarchuk. Optimization of software architecture selection for the system under design and reengineering. 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering, TCSET 2018 - Proceedings, pp. 1245–1248, 2018.uk_UA
dc.relation.references7. Abdulkader S.N., Atia A., Mostafa M.S. Brain computer interfacing: Applications and challenges // Egyptian Informatics Journal, Vol. 16, Issue 2. 2015. 213-230.URL: https://doi.org/10.1016/j.eij.2015.06.002.uk_UA
dc.relation.references8. Moore-Jackson M., Mappus R. Applications for Brain-Computer Interfaces. In: Tan, D., Nijholt, A. (eds) Brain-Computer Interfaces. Human-Computer Interaction Series. Springer, London. 2010. URL: https://doi.org/10.1007/978-1-84996-272-8_6uk_UA
dc.relation.references9. Samaa S., Dr-Hussain R., Manal J. A Systematic Review of Brain-Computer Interface Based EEG. // Iraqi Journal for Electrical And Electronic Engineering. 2020. 16. 10.37917/ijeee.16.2.9.uk_UA
dc.relation.references10. Shmatko O., Balakireva S., Vlasov A., Zagorodna N., Korol O., Milov O. Development of Methodological Foundations for Designing a Classifier of Threats to Cyber-physical Systems // Eastern-European Journal of Enterprise Technologies, 3 (105), 6-19. 2020. doi: 10.15587/1729-4061.2020.205702. URL: https://ssrn.com/abstract=3719718uk_UA
dc.relation.references11. NIST Special Publication (SP) 800-30, Revision 1, Guide for Conducting Risk Assessments. [Електронний ресурс] – Режим доступу до ресурсу: https://www.nist.gov/privacy-framework/nist-sp-800-30uk_UA
dc.relation.references12. Usieto P.B., Minguez H. Avoiding brain hacking // Challenges of cybersecurity and privacy in Brain Computer Interfaces. 2018. URL: https://www.bitbrain.com/blog/cybersecurity-brain-computer-interfaceuk_UA
dc.relation.references13. Sundararajan К. Privacy and security issues in Brain Computer Interface. Master’s thesis. 2017. Auckland University of Technology.uk_UA
dc.relation.references14. Brainwave Computer Interface Prototype TGAM Starter Kit Soldering & Testing URL: https://www.instructables.com/TGAM-Starter-Kit-Soldering-Testing/uk_UA
dc.relation.references15. ARDUINO BRAIN LIBRARY. URL:https://github.com/kitschpatrol/Brainuk_UA
dc.relation.references16. Я.І. Бедрій Безпека життєдіяльності: Навч.посібн. – К.: Вид-во Кондор, 2009.uk_UA
dc.relation.references17. Ярошевська В.М. Безпека життєдіяльності: Навч.посібн. – Київ: Вид-во Кондор, 2004uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
出現コレクション:125 — кібербезпека, Кібербезпека та захист інформації

このアイテムのファイル:
ファイル 記述 サイズフォーマット 
avtorska_dov_Mokrytskyi_M_V_2022.pdfКваліфікаційна робота магістра573,99 kBAdobe PDF見る/開く
Dyplom_Mokrytskyi_M_V_2022.pdfАвторська довідка1,9 MBAdobe PDF見る/開く


このリポジトリに保管されているアイテムはすべて著作権により保護されています。

管理ツール