Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/45223
Назва: Розробка програмних засобів передачі та аналізу прихованих даних засобами нейронних мереж
Інші назви: Development of software for transmission and analysis of hidden data using neural networks
Автори: Лабунський, Юрій Вікторович
Labunskyi, Yurii
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Бібліографічний опис: Лабунський Ю. В. Розробка програмних засобів передачі та аналізу прихованих даних засобами нейронних мереж : робота на здобуття кваліфікаційного ступеня бакалавра : спец. - 122 комп’ютерні науки / наук. кер. Н. Б. Гащин. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 54 с.
Дата публікації: 10-чер-2024
Дата подання: 27-тра-2024
Дата внесення: 14-чер-2024
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Гащин, Надія Богданівна
Члени комітету: Гладьо, Юрій Богданович
УДК: 004.056
Теми: приховані канали
covert channels
машинне навчання
machine learning
штучна нейронна мережа
artificial neural network
фреймворк
framework
стеганографія
steganography
Короткий огляд (реферат): Кваліфікаційна робота присвячена побудові фреймворку, який дозволяє агрегатувати різні методи та архітектури нейронних мереж незалежно один від одного та мови програмування, обраної для реалізації, для того, щоб забезпечити єдину систему управління та розширення методів. У першому розділі даної роботи докладно розглядається проблема можливості організації прихованих каналів шляхом використання нейронних мереж та можливі шляхи її вирішення. У другому розділі розглядається необхідна теоретична база та відомості про приховані канали та стеганографічні методи, що використовуються в сучасній комп'ютерній безпеці. Також досліджено існуючі методи та підходи до реалізації прихованих каналів та стеганографічних контейнерів. Розглядаються наведені реалізації методів Deep Steganography, HiDDeN. Також запропоновано розширення методу Deep Steganography, яке дозволяє збільшити можливий обсяг переданої секретної інформації за один сеанс передачі даних. Третій розділ розглядає ключові особливості розробленого фреймворку — використовувані компоненти, підходи, розроблену архітектуру та інші деталі. Також описано сценарій використання фреймворку можливими користувачами системи на практиці. Наводяться результати продуктивності та швидкості роботи з різними методами у рамках взаємодії з фреймворком. Thesis deals with the construction of a framework that allows aggregating different methods and architectures of neural networks independently of each other and the programming language chosen for implementation, in order to provide a unified system of management and extension of methods. In the first section of this work, the problem of the possibility of organizing hidden channels through the use of neural networks and possible ways of solving it is considered in detail. The second chapter deals with the necessary theoretical background and information about covert channels and steganographic methods used in modern computer security. Existing methods and approaches to the implementation of hidden channels and steganographic containers are also investigated. The following implementations of the Deep Steganography, HiDDeN methods are considered. An extension of the Deep Steganography method is also proposed, which allows to increase the possible amount of transmitted secret information during one data transfer session. The third section examines the key features of the developed framework—the components used, the approaches, the developed architecture, and other details. The scenario of using the framework by possible users of the system in practice is also described. The results of performance and speed of work with various methods in the framework of interaction with the framework are given.
Зміст: ВСТУП 9 РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА 11 1.1 Постановка задачі 11 1.2 Загальний опис стеганографічних методів 12 1.3 Загальний опис прихованих каналів 13 1.3.1 Приклади прихованих каналів за пам’яттю та часом 16 1.3.2 Приклади застосування прихованих каналів 16 РОЗДІЛ 2. РЕАЛІЗАЦІЯ СТЕГАНОГРАФІЧНИХ МЕТОДІВ ЯК ПРИХОВАНИХ КАНАЛІВ 18 2.1 Загальний підхід до реалізації методів прихованих каналів 18 2.2 Метод Deep Steganography 21 2.2.1 Опис методу 21 2.2.2 Особливості реалізації 23 2.2.3 Результати 23 2.3 Розширення методу Deep Steganography 26 2.3.1 Опис запропонованого розширення методу 26 2.3.2 Особливості реалізації 27 2.3.3 Результати 27 2.4 Метод HiDDen 29 2.4.1 Опис методу 29 2.4.2 Особливості реалізації 30 2.4.3 Результати 30 РОЗДІЛ 3. РОЗРОБКА ФРЕЙМВОРКУ ДЛЯ АНАЛІЗУ ПРИХОВАНИХ КАНАЛІВ 33 3.1 Дизайн фреймворку 33 3.2 Компоненти та архітектура фреймворку 36 3.3 Сценарій використання фреймворку 42 3.4 Результати і продуктивність 44 РОЗДІЛ 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 46 4.1 Класифікація шкідливих та небезпечних виробничих факторів 46 4.2 Вплив вібрації на людину. 48 ВИСНОВКИ 52 ПЕРЕЛІК ДЖЕРЕЛ 53
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/45223
Власник авторського права: © Лабунський Юрій Вікторович, 2024
Перелік літератури: 1. Lampson BW Note on the Confinement Problem // Communications of the ACM. - New York, NY, USA, 1973. - с. 613-615.
2. ДСТУ ISO/IEC 13335-1:2004 Інформаційні технології. Методи захисту. Керування інформацією й безпекою технології комунікацій. Частина 1. Поняття й моделі для інформації й керування безпекою технології комунікацій
3. ДСТУ 3396.0-96 ДЕРЖАВНИЙ СТАНДАРТ УКРАЇНИ Захист інформації Технічний захист інформації
4. CENTER NCS Guide to Understanding Covert Channel Analysis of Trusted Systems. - 1993.
5. Kaspersky Security Bulletin 2023. Top security stories. [Електронний ресурс]. – Режим доступу: https://www.kaspersky.com/about/press-releases/2023_rising-threats-cybercriminals-unleash-411000-malicious-files-daily-in-2023 (дата звертання: 28.03.2024).
6. Kaspersky Security Bulletin 2023. [Електронний ресурс]. – Режим доступу: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2023/ 11/28102415/KSB_statistics_2023_en.pdf (дата звертання: 28.03.2024).
7. APT Trends Report Q2 2018. [Електронний ресурс]. – Режим доступу: https: // securelist. com/apt-trends- report-q2-2018/86487/
8. APT trends report Q1 2019. [Електронний ресурс]. – Режим доступу: https: // securelist. com/apt - trends- report-q1-2019/90643/ дата звертання: 10.04.2024).
9. Baluja S. Hiding Images в Plain Sight: Deep Steganography. [Електронний ресурс]. – Режим доступу: http: //www.esprockets.com/papers/ nips2017.pdf (дата звертання: 11.04.2024).
10. HiDDeN: Hiding Data With Deep Networks / J. Zhu [та ін]. - 2018. - arXiv: 1807.09937 [cs.CV]
11. Зеркалов Д.В. Безпека життєдіяльності та основи охорони праці. Навчальний посібник. К.: «Основа». 2016. – 267 с.
12. Яремко З. М. Безпека життєдіяльності: Навч. посіб. — Львів., 2005. – 301 с.
13. Желібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. – К.: Каравела, 2004. -328 с.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:122 — Компʼютерні науки (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Диплом_Лабунський.pdf764,8 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора