กรุณาใช้ตัวระบุนี้เพื่ออ้างอิงหรือเชื่อมต่อรายการนี้:
http://elartu.tntu.edu.ua/handle/lib/41860
ระเบียนเมทาดาทาแบบเต็ม
ฟิลด์ DC | ค่า | ภาษา |
---|---|---|
dc.contributor.advisor | Стадник, Марія Андріївна | - |
dc.contributor.advisor | Stadnyk, Maria | - |
dc.contributor.author | Загорняк, Вадим Юрійович | - |
dc.contributor.author | Zahorniak, Vadym | - |
dc.date.accessioned | 2023-06-26T07:57:42Z | - |
dc.date.available | 2023-06-26T07:57:42Z | - |
dc.date.issued | 2023-06-22 | - |
dc.identifier.citation | Загорняк В. Ю. Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення : кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. Ю. Загорняк. – Тернопіль: ТНТУ, 2023. – 77 c. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/41860 | - |
dc.description | Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення // Кваліфікаційна робота ОР «Бакалавр» // Загорняк Вадим Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023 // С. – 68, рис. – 24 , табл. – 0, кресл. – 0, додат. – 0. | uk_UA |
dc.description.abstract | В кваліфікаційній роботі вирішується проблема виявлення аномалій мережевого трафіку з використанням C-LSTM нейронної мережі, яка є комбінацією згорткової та рекурентної нейронних мереж. В роботі наведено основні загрози, що можуть виникати на кожному з рівнів моделі OSI. Детально розглянуто класифікацію botnet мереж, що є одною із причин аномального трафіку. Наведено типи аномалій та здійснено систематичний огляд існуючих методів виявлення, таких як: класифікація, кластеризація, статистичний та на основі теорії інформації. Імплементовано алгоритм виявлення аномалій мережевого трафіку з використанням нейронної мережі C-LSTM, представлено оцінку якості її класифікації за показниками точності, повноти та F1-ознаки. | uk_UA |
dc.description.abstract | The qualification work solves the problem of detecting network traffic anomalies using C-LSTM neural network, which is a combination of convolutional and recurrent neural networks. The paper presents the main threats that may arise at each level of the OSI model. The classification of botnet networks, which is one of the causes of abnormal traffic, is considered in detail. The types of anomalies are given and a systematic review of existing detection methods is performed. They are classification, clustering, statistical, and information theory. An algorithm for the network traffic anomalies identification has been implemented by using the C-LSTM neural network. An assessment of the quality of its classification in terms of accuracy, recall, and F1-score has been presented. | uk_UA |
dc.description.tableofcontents | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 5 ВСТУП ... 6 1 СОЦІАЛЬНО ІНЖЕНЕРНІ АТАКИ ... 7 1.1 Аналіз історичних даних щодо поширеності соціально інженерних атак ... 7 1.2 Типи соціально інженерних атак ... 14 1.3 Загальні статистичні дані ... 24 2 МЕТОДИ ВИЯВЛЕННЯ АТАК ... 28 2.1 Існуючі методи виявлення кібератак ... 28 2.2 Методи виявлення соціально-інженерних атак ... 34 3 РОЗРОБКА КОМПЛЕКСНОГО МЕТОДУ ЗАХИСТУ ВІД АТАК СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ ... 43 3.1 Захист від атак соціальної інженерії ... 43 3.1.1 Фізична безпека ... 43 3.1.2 Внутрішня (цифрова) безпека ... 45 3.1.3 Впровадження ефективної політики та процедур безпеки ... 48 3.1.4 Тестування на проникнення ... 49 3.1.5 Навчання користувачів і обізнаність про безпеку ... 51 3.2 Аналіз стратегій пом’якшення ... 53 3.2.1 Проінформованість про безпеку ... 53 3.3 Розробка комплексного методу захисту від соціально-інженерних атак в X-компанії ... 61 3.3.1 Інформування працівників ... 61 3.3.2 Двофакторна автентифікація ... 63 3.3.3 Відстеження локації ... 64 3.3.4 Блокування екрану ... 65 3.3.5 Тренінги ... 66 3.3.6 Робота з електронною поштою ... 67 3.3.7 Тетсування впровадженого комплексного методу ... 68 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 69 4.1 Долікарська допомога при переломах ... 69 4.2 Правила запобігання та безпеки при короткому замиканні ... 70 ВИСНОВКИ ... 74 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 75 | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | ТНТУ | uk_UA |
dc.subject | 125 | uk_UA |
dc.subject | кібербезпека | uk_UA |
dc.subject | соціальна інженерія | uk_UA |
dc.subject | соціально-інженерні атаки | uk_UA |
dc.subject | фішінг | uk_UA |
dc.subject | вішінг | uk_UA |
dc.subject | зловмисник | uk_UA |
dc.subject | запобігання | uk_UA |
dc.subject | методи виявлення | uk_UA |
dc.subject | social engineering | uk_UA |
dc.subject | social-engineering attacks | uk_UA |
dc.subject | phishing | uk_UA |
dc.subject | vishing | uk_UA |
dc.subject | attacker | uk_UA |
dc.subject | prevention | uk_UA |
dc.subject | detection methods | uk_UA |
dc.title | Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення | uk_UA |
dc.title.alternative | Study of mechanisms of protection against social engineering attacks and development of methods for their detection | uk_UA |
dc.type | Bachelor Thesis | uk_UA |
dc.rights.holder | © Загорняк Вадим Юрійович, 2023 | uk_UA |
dc.contributor.committeeMember | Мудрик, Іван Ярославович | - |
dc.contributor.committeeMember | Mudryk, Ivan | - |
dc.coverage.placename | Тернопіль | uk_UA |
dc.format.pages | 77 | - |
dc.subject.udc | 004.056 | uk_UA |
dc.relation.references | 1. Епізод 44 подкасту Social-Engineer. Розмова з доктором Заком за посиланням: www.social-engineer.org/podcast/ep-044-do-you-trust-me/ | uk_UA |
dc.relation.references | 2. Стаття Social Engineering Attacks Prevention: A Systematic Literature Review. Veni Syafitri & Zarina Shukur & Umi Astma Mokhtar & Rossilaviti Suleiman & Muhammed Azwan Ibrahim. | uk_UA |
dc.relation.references | 3. Verizon’s 2021 Data Breach Investigation Report. За посиланням: https://www.verizon.com/business/resources/reports/dbir/2021/masters-guide/ | uk_UA |
dc.relation.references | 4. Check Point Cyber Attack Trends: (2020). Mid-Year Report. За посиланням: https://www.antivirus.cz/Blog/Documents/Check-Point-Cyber-Attack-Trends-2020-Mid-Year-Report.pdf | uk_UA |
dc.relation.references | 5. Стаття OnlineUA: Кібератака на DNC 2016. За посиланням: https://novyny.online.ua/u-rosiyskiy-kiberatatsi-na-partiyu-obami-pobachili-zagrozliviy-signal_n744871/ | uk_UA |
dc.relation.references | 6. Стаття ESET: Фішинг. За посиланням: https://www.eset.com/ua/support/information/entsiklopediya-ugroz/fishing/ | uk_UA |
dc.relation.references | 7. Стаття NV Бізнес: Фішинг і соціальна інженерія: пастки для бізнесу і як їх обійти. За посиланням: https://biz.nv.ua/ukr/kibervoiny_i_biznes/fishing-i-sotsialna-inzhenerija-pastki-dlja-biznesu-i-jak-jih-obijti-1930358.html | uk_UA |
dc.relation.references | 8. Стаття Crowdstrike: Що таке претестинг? За посиланням: https://www.crowdstrike.com/cybersecurity-101/pretexting/ | uk_UA |
dc.relation.references | 9. Стаття Meilfence: Соціальна інженерія: атаки Quid Pro Quo. За посиланням: https://blog.mailfence.com/quid-pro-quo-attacks/ | uk_UA |
dc.relation.references | 10. Стаття Powerdmark: What is a Baiting Attack, and How to Prevent it? За посиланням: https://powerdmarc.com/what-is-a-baiting-attack/?nonitro=1 | uk_UA |
dc.relation.references | 11. Стаття Meilfence: Social Engineering: What is Tailgating? За посиланням: https://blog.mailfence.com/what-is-tailgating/ | uk_UA |
dc.relation.references | 12. Стаття Red GOAD: What is Vishing? За посиланням: https://red-goat.com/what-is-vishing/ | uk_UA |
dc.relation.references | 13. Стаття Wikipedia: IVR-Architecture. За посиланням: https://ru.wikipedia.org/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:IVR-Architecture_ru.png | uk_UA |
dc.relation.references | 14. Стаття Wikipedia: Intrusion detection system. За посиланням: https://en.wikipedia.org/wiki/Intrusion_detection_system | uk_UA |
dc.relation.references | 15. Стаття OmniSecu.com: Types of Intrusion Detection Systems (IDS). За посиланням: https://www.omnisecu.com/security/infrastructure-and-email-security/types-of-intrusion-detection-systems.php | uk_UA |
dc.relation.references | 16. Стаття Wikipedia: Anomaly-based intrusion detection system. За посиланням: https://en.wikipedia.org/wiki/Anomaly-based_intrusion_detection_system | uk_UA |
dc.relation.references | 17. Стаття SANS: Cyber Security Training, Certifications, Degrees and Resources.За посиланням: https://www.sans.org/emea/ | uk_UA |
dc.relation.references | 18. Збірник тез доповідей ІІІ Всеукраїнської науково-практичної конференції молодих учених, студентів і курсантів Ст. 50-52. | uk_UA |
dc.relation.references | 19. Метод захисту даних наукових дослідженьвід атак за допомогою алгоритмів соціальноїінженерії. За посиланням: https://doi.org/10.36059/978-966-397-267-1/30 | uk_UA |
dc.relation.references | 20. Kevin Mitnick (2005) Art of Intrusion C: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers, 1st edn., New Jersey, US: John Wiley & Sons. | uk_UA |
dc.relation.references | 21. Charles A. Shoniregun (2014) Impacts and Risk Assessment of Technology for Internet Security (Advances in Information Security), 1st edn., New York, US: Springer | uk_UA |
dc.relation.references | 22. The Chromium Projects (Unknown) Sandbox FAQ (Accessed: 11th July 2016) | uk_UA |
dc.relation.references | 23. Mozilla Wiki (Unknown) Security/Sandbox (Accessed: 11th July 2016). | uk_UA |
dc.relation.references | 24. Long Lu, Vinod Yegneswaran, Phillip Porras, Wenke Lee (2019) BLADE: An Attack-Agnostic Approach for Preventing Drive-By Malware Infections | uk_UA |
dc.relation.references | 25. Gianluca Stringhini, Olivier Thonnard (2020) That Ain’t You: Blocking Spearphishing Through Behavioral Modelling, Available 77 at:http://www0.cs.ucl.ac.uk/staff/G.Stringhini/papers/spearphishingdimva2021. pdf(Accessed: 11th July 2021). | uk_UA |
dc.relation.references | 26. Ryan Heartfield, George Loukas (2015) 'A Taxonomy of Attacks and a Survey of Defence Mechanisms for Semantic Social Engineering Attacks', ACM Computing Surveys, 48(3), Article 37. | uk_UA |
dc.relation.references | 27. Navigant (2019) Cyber Security Trends for 2019 – Part 1, Available at:http://www.navigant.com/insights/hot-topics/technology-solutions-expertscorner/ cyber-security-trends-2019-part-1/ (Accessed: 12th August 2020). | uk_UA |
dc.relation.references | 28. TOM MENDELSOHN (2020) More than half of UK firms have been hit by ransomware—report, Available at: http://arstechnica.co.uk/security/2016/08/more-thanhalf- of-uk-firms-have- been-hit-by-ransomware-report/ (Accessed: 12th August 2020). | uk_UA |
dc.relation.references | 29. Art Kohn (2020) Brain Science: The Forgetting Curve–the Dirty Secret of Corporate Training, Available at: http://www.learningsolutionsmag.com/articles/1379/brain-science-theforgetting curvethe-dirty-secret-of-corporate-training (Accessed: 13th August 2020). | uk_UA |
dc.relation.references | 30. David Gragg (2002) A Multi-Level Defense Against Social Engineering, Available at:https://www.sans.org/readingroom/whitepapers/engineering/multi-leveldefense- social-engineering- 920 (Accessed: 15th August 2016 | uk_UA |
dc.relation.references | 31. Kate Palmer, Cara McGoogan (2016) TalkTalk loses 101,000 customers after hack, Available at: http://www.telegraph.co.uk/technology/2016/02/02/talktalkloses-101000-customersafter- hack/ (Accessed: 17th August 2016) | uk_UA |
dc.relation.references | 32. Стаття СОП: Вимоги пожежної безпеки для приміщень різного призначення. За посиланням: https://pro-op.com.ua/article/391-vimogi-pozhezhnoibezpeki- dlya-primishchen-riznogo-priznachennya | uk_UA |
dc.relation.references | 33. Стаття geeksforgeeks: Intrusion Detection System (IDS). За посиланням: https://www.geeksforgeeks.org/intrusion-detection-system-ids/ | uk_UA |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.coverage.country | UA | uk_UA |
ปรากฏในกลุ่มข้อมูล: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
แฟ้มในรายการข้อมูลนี้:
แฟ้ม | รายละเอียด | ขนาด | รูปแบบ | |
---|---|---|---|---|
Avtorska_dov_Zahornyak_V_Y_2023.pdf | авторська довідка | 411,1 kB | Adobe PDF | ดู/เปิด |
Dyplom_Zahornyak_V_Y_2023.pdf | кваліфікаційна робота бакалавра | 1,88 MB | Adobe PDF | ดู/เปิด |
รายการทั้งหมดในระบบคิดีได้รับการคุ้มครองลิขสิทธิ์ มีการสงวนสิทธิ์เว้นแต่ที่ระบุไว้เป็นอื่น
เครื่องมือสำหรับผู้ดูแลระบบ