Mesedez, erabili identifikatzaile hau item hau aipatzeko edo estekatzeko: http://elartu.tntu.edu.ua/handle/lib/43305
Metadatuen erregistro osatua
DC eremuaBalioaHizkuntza
dc.contributor.advisorОробчук, Олександра Романівна-
dc.contributor.advisorOrobchuk, Olexandra-
dc.contributor.authorКивацький, Іван Миколайович-
dc.contributor.authorKyvatskyi, Ivan-
dc.date.accessioned2024-01-03T08:49:52Z-
dc.date.available2024-01-03T08:49:52Z-
dc.date.issued2023-12-26-
dc.identifier.citationКивацький І. М. Дослідження ризиків та вразливостей в системі керування розумним будинком: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. М. Кивацький. — Тернопіль: ТНТУ, 2023. — 61 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43305-
dc.descriptionДослідження ризиків та вразливостей в системі керування розумним будинком/ / Кваліфікаційна робота за освітнім рівнем «Магістр»// Кивацький Іван Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно–інформаційних систем і програмної інженерії, кафедра комп’ютерних систем та мереж, група СБм-61 // Тернопіль, 2023 // с. – 57, рис. – 37, додат. – 4, бібліогр. – 15.uk_UA
dc.description.abstractКваліфікаційну роботу магістра присвячено дослідженню ризиків та вразливостей в системі керування розумним будинком. Проведено порівняння доступних архітектурних рішень при проектування клієнт-серверної архітектури. Досліджено доступні архітектури та парадигми як для клієнтської частини так і для серверної, порівняно їхні переваги, недоліки, також проаналізовано ризики, вразливості та методи боротьби. В ході виконання дипломної роботи обрано архітектурні рішення які будуть оптимальними для проектованого додатку, спроектовано мікросервісну архітектуру серверної частини додатку, також спроектовано структуру NoSQL бази даних яка буде використовуватись для зберігання даних її колекції, Проаналізовано можливі вразливості на інфраструктурному рівні, запропоновано рішення потенційних проблем та ризиків. Окрему увагу приділено ризикам використання штучного інтелекту в додатку, враховано можливі репутаційні та юридичні ризики через неправомірне використання даних користувачів для навчання моделі штучного інтелектуuk_UA
dc.description.abstractThe qualification work is devoted to the study of risks and vulnerabilities in the smart home management system. A comparison of available architectural solutions for designing client-server architectures is made. The available architectures and paradigms for both the client side and the server side were studied, their advantages and disadvantages were compared, and risks, vulnerabilities and methods of combat were also analyzed. In the course of the thesis, architectural solutions were chosen that would be optimal for the designed application, the microservice architecture of the server part of the application was designed, the NoSQL database structure was also designed, which will be used to store the data of its collection, possible vulnerabilities at the infrastructure level were analyzed, solutions to potential problems and risks were proposed. Considerable attention is paid to the risks of using artificial intelligence in the application, taking into account possible reputational and legal risks due to the misuse of user data to train an artificial intelligence model.uk_UA
dc.description.tableofcontentsВСТУП ... 7 I. АНАЛІЗ ДОСЛІДЖЕНЬ У СФЕРІ РИЗИКІВ ТА ВРАЗЛИВОСТЕЙ СИСТЕМ РОЗУМНОГО БУДИНКУ ... 9 1.1 Важливість систем розумного будинку ... 9 1.2 Існуючі дослідження ... 13 ІІ. ПРОЕКТУВАННЯ СИСТЕМИ КЕРУВАННЯ РОЗУМНИМ БУДИНКОМ .. 18 2.1 Архітектура клієнтної частини. ... 18 2.2 Node.js ... 25 2.3 MongoDB ... 28 2.4 Мікросервісна архітектура ... 34 2.5 Структура мікросервісів ... 38 ІІІ. ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ СИСТЕМИ ... 40 3.1 Використання компонентів з відомими вразливостями ... 40 3.2 Логування та відслідковування помилок ... 43 3.3 Захист від DDOS атак ... 45 3.4 Ризики використання штучного інтелекту. ... 47 3.5 Ризики JWT авторизації. ... 48 IV. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 51 4.1 Охорона праці ... 51 4.2 Комп’ютерне забезпечення процесу оцінки радіаційної та хімічної обстановки ... 54 ВИСНОВКИ ... 56 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 57 ДОДАТОК А Тези конференції ... 58uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectрозумний будинокuk_UA
dc.subjectдослідження ризиківuk_UA
dc.subjectдослідження вразливостейuk_UA
dc.subjectssr memory leakuk_UA
dc.subjectddosuk_UA
dc.subjectaws clusteruk_UA
dc.subjectmongodb replica setuk_UA
dc.subjectsmart homeuk_UA
dc.subjectrisks researchuk_UA
dc.subjectvulnerabilities researchuk_UA
dc.titleДослідження ризиків та вразливостей в системі керування розумним будинкомuk_UA
dc.title.alternativeResearch on risks and vulnerabilities in a smart home management systemuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Кивацький Іван Миколайович, 2023uk_UA
dc.contributor.committeeMemberЖаровський, Руслан Олегович-
dc.contributor.committeeMemberZharovsky, Ruslan-
dc.coverage.placenameТернопільuk_UA
dc.format.pages61-
dc.relation.references1. David Flanagan JavaScript: The Definitive Guide: Master the World's Most- Used Programming Language 7th Edition, UCSB 2020.704.uk_UA
dc.relation.references2. Kyle SimpsonYou Don't Know JS: Async & Performance 2015, O’Reilly 136- 154с.uk_UA
dc.relation.references3. Thomas Hunter II Distributed Systems with Node.js: Building Enterprise- Ready Backend Services 2020. 98-130с.uk_UA
dc.relation.references4. Shannon Bradshaw MongoDB: The Definitive Guide: Powerful and Scalable Data Storagme, O’Reilly 2019. 43-76с.uk_UA
dc.relation.references5. Sam Newman Building Microservices: Designing Fine-Grained Systems, O’Reilly 2022 21-45с.uk_UA
dc.relation.references6. Neha Narkhede, Gwen Shapira, Todd Palino Kafka: The Definitive Guide, O’Reilly 2017. 123–160с.uk_UA
dc.relation.references7. Robert C. Martin: Clean Code: A Handbook of Agile Software Craftsmanship, IEEE 2009. 464с.uk_UA
dc.relation.references8. Sarah Horton Learning Algorithms: A Programmer's Guide to Writing Better Code. 1st Ed, 2014. 280с.uk_UA
dc.relation.references9. Goller C., Küchler A. Learning task-dependent distributed representations by backpropagation through structure. Neural Networks, 1996., IEEE 374-394c;uk_UA
dc.relation.references10. OWASP. URL: https://owasp.org/ (дата звертання: 07.12.2023).uk_UA
dc.relation.references11. AJAX Systems: https://ajax.systems/ua/ (дата звертання: 07.12.2023).uk_UA
dc.relation.references12. Nuxt Docs. URL: https://nuxt.com/ (дата звертання: 07.12.2023).uk_UA
dc.relation.references13. Can I use. URL: https://caniuse.com/ (дата звертання: 07.12.2023).uk_UA
dc.relation.references14. Зеркалов Д.В. Охорона праці в галузі: Загальні вимоги. Навчальний посібник. К.: Основа. 2011. 551 с.uk_UA
dc.relation.references15. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. – 215 с.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Bildumetan azaltzen da:125 — кібербезпека, Кібербезпека та захист інформації

Item honetako fitxategiak:
Fitxategia Deskribapena TamainaFormatua 
КР магістра_Кивацький_2023.pdfКваліфікаційна робота магістра4,11 MBAdobe PDFBistaratu/Ireki
Авторська довідка_Кивацький_2023.pdfАвторська довідка576,16 kBAdobe PDFBistaratu/Ireki


DSpaceko itemak copyright bidez babestuta daude, eskubide guztiak gordeta, baldin eta kontrakoa adierazten ez bada.

Administratzailearen tresnak