กรุณาใช้ตัวระบุนี้เพื่ออ้างอิงหรือเชื่อมต่อรายการนี้: http://elartu.tntu.edu.ua/handle/lib/41860
ระเบียนเมทาดาทาแบบเต็ม
ฟิลด์ DC ค่าภาษา
dc.contributor.advisorСтадник, Марія Андріївна-
dc.contributor.advisorStadnyk, Maria-
dc.contributor.authorЗагорняк, Вадим Юрійович-
dc.contributor.authorZahorniak, Vadym-
dc.date.accessioned2023-06-26T07:57:42Z-
dc.date.available2023-06-26T07:57:42Z-
dc.date.issued2023-06-22-
dc.identifier.citationЗагорняк В. Ю. Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення : кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. Ю. Загорняк. – Тернопіль: ТНТУ, 2023. – 77 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41860-
dc.descriptionДослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення // Кваліфікаційна робота ОР «Бакалавр» // Загорняк Вадим Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023 // С. – 68, рис. – 24 , табл. – 0, кресл. – 0, додат. – 0.uk_UA
dc.description.abstractВ кваліфікаційній роботі вирішується проблема виявлення аномалій мережевого трафіку з використанням C-LSTM нейронної мережі, яка є комбінацією згорткової та рекурентної нейронних мереж. В роботі наведено основні загрози, що можуть виникати на кожному з рівнів моделі OSI. Детально розглянуто класифікацію botnet мереж, що є одною із причин аномального трафіку. Наведено типи аномалій та здійснено систематичний огляд існуючих методів виявлення, таких як: класифікація, кластеризація, статистичний та на основі теорії інформації. Імплементовано алгоритм виявлення аномалій мережевого трафіку з використанням нейронної мережі C-LSTM, представлено оцінку якості її класифікації за показниками точності, повноти та F1-ознаки.uk_UA
dc.description.abstractThe qualification work solves the problem of detecting network traffic anomalies using C-LSTM neural network, which is a combination of convolutional and recurrent neural networks. The paper presents the main threats that may arise at each level of the OSI model. The classification of botnet networks, which is one of the causes of abnormal traffic, is considered in detail. The types of anomalies are given and a systematic review of existing detection methods is performed. They are classification, clustering, statistical, and information theory. An algorithm for the network traffic anomalies identification has been implemented by using the C-LSTM neural network. An assessment of the quality of its classification in terms of accuracy, recall, and F1-score has been presented.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 5 ВСТУП ... 6 1 СОЦІАЛЬНО ІНЖЕНЕРНІ АТАКИ ... 7 1.1 Аналіз історичних даних щодо поширеності соціально інженерних атак ... 7 1.2 Типи соціально інженерних атак ... 14 1.3 Загальні статистичні дані ... 24 2 МЕТОДИ ВИЯВЛЕННЯ АТАК ... 28 2.1 Існуючі методи виявлення кібератак ... 28 2.2 Методи виявлення соціально-інженерних атак ... 34 3 РОЗРОБКА КОМПЛЕКСНОГО МЕТОДУ ЗАХИСТУ ВІД АТАК СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ ... 43 3.1 Захист від атак соціальної інженерії ... 43 3.1.1 Фізична безпека ... 43 3.1.2 Внутрішня (цифрова) безпека ... 45 3.1.3 Впровадження ефективної політики та процедур безпеки ... 48 3.1.4 Тестування на проникнення ... 49 3.1.5 Навчання користувачів і обізнаність про безпеку ... 51 3.2 Аналіз стратегій пом’якшення ... 53 3.2.1 Проінформованість про безпеку ... 53 3.3 Розробка комплексного методу захисту від соціально-інженерних атак в X-компанії ... 61 3.3.1 Інформування працівників ... 61 3.3.2 Двофакторна автентифікація ... 63 3.3.3 Відстеження локації ... 64 3.3.4 Блокування екрану ... 65 3.3.5 Тренінги ... 66 3.3.6 Робота з електронною поштою ... 67 3.3.7 Тетсування впровадженого комплексного методу ... 68 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 69 4.1 Долікарська допомога при переломах ... 69 4.2 Правила запобігання та безпеки при короткому замиканні ... 70 ВИСНОВКИ ... 74 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 75uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectсоціальна інженеріяuk_UA
dc.subjectсоціально-інженерні атакиuk_UA
dc.subjectфішінгuk_UA
dc.subjectвішінгuk_UA
dc.subjectзловмисникuk_UA
dc.subjectзапобіганняuk_UA
dc.subjectметоди виявленняuk_UA
dc.subjectsocial engineeringuk_UA
dc.subjectsocial-engineering attacksuk_UA
dc.subjectphishinguk_UA
dc.subjectvishinguk_UA
dc.subjectattackeruk_UA
dc.subjectpreventionuk_UA
dc.subjectdetection methodsuk_UA
dc.titleДослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявленняuk_UA
dc.title.alternativeStudy of mechanisms of protection against social engineering attacks and development of methods for their detectionuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Загорняк Вадим Юрійович, 2023uk_UA
dc.contributor.committeeMemberМудрик, Іван Ярославович-
dc.contributor.committeeMemberMudryk, Ivan-
dc.coverage.placenameТернопільuk_UA
dc.format.pages77-
dc.subject.udc004.056uk_UA
dc.relation.references1. Епізод 44 подкасту Social-Engineer. Розмова з доктором Заком за посиланням: www.social-engineer.org/podcast/ep-044-do-you-trust-me/uk_UA
dc.relation.references2. Стаття Social Engineering Attacks Prevention: A Systematic Literature Review. Veni Syafitri & Zarina Shukur & Umi Astma Mokhtar & Rossilaviti Suleiman & Muhammed Azwan Ibrahim.uk_UA
dc.relation.references3. Verizon’s 2021 Data Breach Investigation Report. За посиланням: https://www.verizon.com/business/resources/reports/dbir/2021/masters-guide/uk_UA
dc.relation.references4. Check Point Cyber Attack Trends: (2020). Mid-Year Report. За посиланням: https://www.antivirus.cz/Blog/Documents/Check-Point-Cyber-Attack-Trends-2020-Mid-Year-Report.pdfuk_UA
dc.relation.references5. Стаття OnlineUA: Кібератака на DNC 2016. За посиланням: https://novyny.online.ua/u-rosiyskiy-kiberatatsi-na-partiyu-obami-pobachili-zagrozliviy-signal_n744871/uk_UA
dc.relation.references6. Стаття ESET: Фішинг. За посиланням: https://www.eset.com/ua/support/information/entsiklopediya-ugroz/fishing/uk_UA
dc.relation.references7. Стаття NV Бізнес: Фішинг і соціальна інженерія: пастки для бізнесу і як їх обійти. За посиланням: https://biz.nv.ua/ukr/kibervoiny_i_biznes/fishing-i-sotsialna-inzhenerija-pastki-dlja-biznesu-i-jak-jih-obijti-1930358.htmluk_UA
dc.relation.references8. Стаття Crowdstrike: Що таке претестинг? За посиланням: https://www.crowdstrike.com/cybersecurity-101/pretexting/uk_UA
dc.relation.references9. Стаття Meilfence: Соціальна інженерія: атаки Quid Pro Quo. За посиланням: https://blog.mailfence.com/quid-pro-quo-attacks/uk_UA
dc.relation.references10. Стаття Powerdmark: What is a Baiting Attack, and How to Prevent it? За посиланням: https://powerdmarc.com/what-is-a-baiting-attack/?nonitro=1uk_UA
dc.relation.references11. Стаття Meilfence: Social Engineering: What is Tailgating? За посиланням: https://blog.mailfence.com/what-is-tailgating/uk_UA
dc.relation.references12. Стаття Red GOAD: What is Vishing? За посиланням: https://red-goat.com/what-is-vishing/uk_UA
dc.relation.references13. Стаття Wikipedia: IVR-Architecture. За посиланням: https://ru.wikipedia.org/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:IVR-Architecture_ru.pnguk_UA
dc.relation.references14. Стаття Wikipedia: Intrusion detection system. За посиланням: https://en.wikipedia.org/wiki/Intrusion_detection_systemuk_UA
dc.relation.references15. Стаття OmniSecu.com: Types of Intrusion Detection Systems (IDS). За посиланням: https://www.omnisecu.com/security/infrastructure-and-email-security/types-of-intrusion-detection-systems.phpuk_UA
dc.relation.references16. Стаття Wikipedia: Anomaly-based intrusion detection system. За посиланням: https://en.wikipedia.org/wiki/Anomaly-based_intrusion_detection_systemuk_UA
dc.relation.references17. Стаття SANS: Cyber Security Training, Certifications, Degrees and Resources.За посиланням: https://www.sans.org/emea/uk_UA
dc.relation.references18. Збірник тез доповідей ІІІ Всеукраїнської науково-практичної конференції молодих учених, студентів і курсантів Ст. 50-52.uk_UA
dc.relation.references19. Метод захисту даних наукових дослідженьвід атак за допомогою алгоритмів соціальноїінженерії. За посиланням: https://doi.org/10.36059/978-966-397-267-1/30uk_UA
dc.relation.references20. Kevin Mitnick (2005) Art of Intrusion C: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers, 1st edn., New Jersey, US: John Wiley & Sons.uk_UA
dc.relation.references21. Charles A. Shoniregun (2014) Impacts and Risk Assessment of Technology for Internet Security (Advances in Information Security), 1st edn., New York, US: Springeruk_UA
dc.relation.references22. The Chromium Projects (Unknown) Sandbox FAQ (Accessed: 11th July 2016)uk_UA
dc.relation.references23. Mozilla Wiki (Unknown) Security/Sandbox (Accessed: 11th July 2016).uk_UA
dc.relation.references24. Long Lu, Vinod Yegneswaran, Phillip Porras, Wenke Lee (2019) BLADE: An Attack-Agnostic Approach for Preventing Drive-By Malware Infectionsuk_UA
dc.relation.references25. Gianluca Stringhini, Olivier Thonnard (2020) That Ain’t You: Blocking Spearphishing Through Behavioral Modelling, Available 77 at:http://www0.cs.ucl.ac.uk/staff/G.Stringhini/papers/spearphishingdimva2021. pdf(Accessed: 11th July 2021).uk_UA
dc.relation.references26. Ryan Heartfield, George Loukas (2015) 'A Taxonomy of Attacks and a Survey of Defence Mechanisms for Semantic Social Engineering Attacks', ACM Computing Surveys, 48(3), Article 37.uk_UA
dc.relation.references27. Navigant (2019) Cyber Security Trends for 2019 – Part 1, Available at:http://www.navigant.com/insights/hot-topics/technology-solutions-expertscorner/ cyber-security-trends-2019-part-1/ (Accessed: 12th August 2020).uk_UA
dc.relation.references28. TOM MENDELSOHN (2020) More than half of UK firms have been hit by ransomware—report, Available at: http://arstechnica.co.uk/security/2016/08/more-thanhalf- of-uk-firms-have- been-hit-by-ransomware-report/ (Accessed: 12th August 2020).uk_UA
dc.relation.references29. Art Kohn (2020) Brain Science: The Forgetting Curve–the Dirty Secret of Corporate Training, Available at: http://www.learningsolutionsmag.com/articles/1379/brain-science-theforgetting curvethe-dirty-secret-of-corporate-training (Accessed: 13th August 2020).uk_UA
dc.relation.references30. David Gragg (2002) A Multi-Level Defense Against Social Engineering, Available at:https://www.sans.org/readingroom/whitepapers/engineering/multi-leveldefense- social-engineering- 920 (Accessed: 15th August 2016uk_UA
dc.relation.references31. Kate Palmer, Cara McGoogan (2016) TalkTalk loses 101,000 customers after hack, Available at: http://www.telegraph.co.uk/technology/2016/02/02/talktalkloses-101000-customersafter- hack/ (Accessed: 17th August 2016)uk_UA
dc.relation.references32. Стаття СОП: Вимоги пожежної безпеки для приміщень різного призначення. За посиланням: https://pro-op.com.ua/article/391-vimogi-pozhezhnoibezpeki- dlya-primishchen-riznogo-priznachennyauk_UA
dc.relation.references33. Стаття geeksforgeeks: Intrusion Detection System (IDS). За посиланням: https://www.geeksforgeeks.org/intrusion-detection-system-ids/uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
ปรากฏในกลุ่มข้อมูล:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

แฟ้มในรายการข้อมูลนี้:
แฟ้ม รายละเอียด ขนาดรูปแบบ 
Avtorska_dov_Zahornyak_V_Y_2023.pdfавторська довідка411,1 kBAdobe PDFดู/เปิด
Dyplom_Zahornyak_V_Y_2023.pdfкваліфікаційна робота бакалавра1,88 MBAdobe PDFดู/เปิด


รายการทั้งหมดในระบบคิดีได้รับการคุ้มครองลิขสิทธิ์ มีการสงวนสิทธิ์เว้นแต่ที่ระบุไว้เป็นอื่น

เครื่องมือสำหรับผู้ดูแลระบบ