Utilizza questo identificativo per citare o creare un link a questo documento: http://elartu.tntu.edu.ua/handle/lib/45223
Titolo: Розробка програмних засобів передачі та аналізу прихованих даних засобами нейронних мереж
Titoli alternativi: Development of software for transmission and analysis of hidden data using neural networks
Autori: Лабунський, Юрій Вікторович
Labunskyi, Yurii
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Bibliographic description (Ukraine): Лабунський Ю. В. Розробка програмних засобів передачі та аналізу прихованих даних засобами нейронних мереж : робота на здобуття кваліфікаційного ступеня бакалавра : спец. - 122 комп’ютерні науки / наук. кер. Н. Б. Гащин. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 54 с.
Data: 10-giu-2024
Submitted date: 27-mag-2024
Date of entry: 14-giu-2024
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Гащин, Надія Богданівна
Committee members: Гладьо, Юрій Богданович
UDC: 004.056
Parole chiave: приховані канали
covert channels
машинне навчання
machine learning
штучна нейронна мережа
artificial neural network
фреймворк
framework
стеганографія
steganography
Abstract: Кваліфікаційна робота присвячена побудові фреймворку, який дозволяє агрегатувати різні методи та архітектури нейронних мереж незалежно один від одного та мови програмування, обраної для реалізації, для того, щоб забезпечити єдину систему управління та розширення методів. У першому розділі даної роботи докладно розглядається проблема можливості організації прихованих каналів шляхом використання нейронних мереж та можливі шляхи її вирішення. У другому розділі розглядається необхідна теоретична база та відомості про приховані канали та стеганографічні методи, що використовуються в сучасній комп'ютерній безпеці. Також досліджено існуючі методи та підходи до реалізації прихованих каналів та стеганографічних контейнерів. Розглядаються наведені реалізації методів Deep Steganography, HiDDeN. Також запропоновано розширення методу Deep Steganography, яке дозволяє збільшити можливий обсяг переданої секретної інформації за один сеанс передачі даних. Третій розділ розглядає ключові особливості розробленого фреймворку — використовувані компоненти, підходи, розроблену архітектуру та інші деталі. Також описано сценарій використання фреймворку можливими користувачами системи на практиці. Наводяться результати продуктивності та швидкості роботи з різними методами у рамках взаємодії з фреймворком. Thesis deals with the construction of a framework that allows aggregating different methods and architectures of neural networks independently of each other and the programming language chosen for implementation, in order to provide a unified system of management and extension of methods. In the first section of this work, the problem of the possibility of organizing hidden channels through the use of neural networks and possible ways of solving it is considered in detail. The second chapter deals with the necessary theoretical background and information about covert channels and steganographic methods used in modern computer security. Existing methods and approaches to the implementation of hidden channels and steganographic containers are also investigated. The following implementations of the Deep Steganography, HiDDeN methods are considered. An extension of the Deep Steganography method is also proposed, which allows to increase the possible amount of transmitted secret information during one data transfer session. The third section examines the key features of the developed framework—the components used, the approaches, the developed architecture, and other details. The scenario of using the framework by possible users of the system in practice is also described. The results of performance and speed of work with various methods in the framework of interaction with the framework are given.
Content: ВСТУП 9 РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА 11 1.1 Постановка задачі 11 1.2 Загальний опис стеганографічних методів 12 1.3 Загальний опис прихованих каналів 13 1.3.1 Приклади прихованих каналів за пам’яттю та часом 16 1.3.2 Приклади застосування прихованих каналів 16 РОЗДІЛ 2. РЕАЛІЗАЦІЯ СТЕГАНОГРАФІЧНИХ МЕТОДІВ ЯК ПРИХОВАНИХ КАНАЛІВ 18 2.1 Загальний підхід до реалізації методів прихованих каналів 18 2.2 Метод Deep Steganography 21 2.2.1 Опис методу 21 2.2.2 Особливості реалізації 23 2.2.3 Результати 23 2.3 Розширення методу Deep Steganography 26 2.3.1 Опис запропонованого розширення методу 26 2.3.2 Особливості реалізації 27 2.3.3 Результати 27 2.4 Метод HiDDen 29 2.4.1 Опис методу 29 2.4.2 Особливості реалізації 30 2.4.3 Результати 30 РОЗДІЛ 3. РОЗРОБКА ФРЕЙМВОРКУ ДЛЯ АНАЛІЗУ ПРИХОВАНИХ КАНАЛІВ 33 3.1 Дизайн фреймворку 33 3.2 Компоненти та архітектура фреймворку 36 3.3 Сценарій використання фреймворку 42 3.4 Результати і продуктивність 44 РОЗДІЛ 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 46 4.1 Класифікація шкідливих та небезпечних виробничих факторів 46 4.2 Вплив вібрації на людину. 48 ВИСНОВКИ 52 ПЕРЕЛІК ДЖЕРЕЛ 53
URI: http://elartu.tntu.edu.ua/handle/lib/45223
Copyright owner: © Лабунський Юрій Вікторович, 2024
References (Ukraine): 1. Lampson BW Note on the Confinement Problem // Communications of the ACM. - New York, NY, USA, 1973. - с. 613-615.
2. ДСТУ ISO/IEC 13335-1:2004 Інформаційні технології. Методи захисту. Керування інформацією й безпекою технології комунікацій. Частина 1. Поняття й моделі для інформації й керування безпекою технології комунікацій
3. ДСТУ 3396.0-96 ДЕРЖАВНИЙ СТАНДАРТ УКРАЇНИ Захист інформації Технічний захист інформації
4. CENTER NCS Guide to Understanding Covert Channel Analysis of Trusted Systems. - 1993.
5. Kaspersky Security Bulletin 2023. Top security stories. [Електронний ресурс]. – Режим доступу: https://www.kaspersky.com/about/press-releases/2023_rising-threats-cybercriminals-unleash-411000-malicious-files-daily-in-2023 (дата звертання: 28.03.2024).
6. Kaspersky Security Bulletin 2023. [Електронний ресурс]. – Режим доступу: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2023/ 11/28102415/KSB_statistics_2023_en.pdf (дата звертання: 28.03.2024).
7. APT Trends Report Q2 2018. [Електронний ресурс]. – Режим доступу: https: // securelist. com/apt-trends- report-q2-2018/86487/
8. APT trends report Q1 2019. [Електронний ресурс]. – Режим доступу: https: // securelist. com/apt - trends- report-q1-2019/90643/ дата звертання: 10.04.2024).
9. Baluja S. Hiding Images в Plain Sight: Deep Steganography. [Електронний ресурс]. – Режим доступу: http: //www.esprockets.com/papers/ nips2017.pdf (дата звертання: 11.04.2024).
10. HiDDeN: Hiding Data With Deep Networks / J. Zhu [та ін]. - 2018. - arXiv: 1807.09937 [cs.CV]
11. Зеркалов Д.В. Безпека життєдіяльності та основи охорони праці. Навчальний посібник. К.: «Основа». 2016. – 267 с.
12. Яремко З. М. Безпека життєдіяльності: Навч. посіб. — Львів., 2005. – 301 с.
13. Желібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. – К.: Каравела, 2004. -328 с.
Content type: Bachelor Thesis
È visualizzato nelle collezioni:122 — Компʼютерні науки (бакалаври)

File in questo documento:
File Descrizione DimensioniFormato 
Диплом_Лабунський.pdf764,8 kBAdobe PDFVisualizza/apri


Tutti i documenti archiviati in DSpace sono protetti da copyright. Tutti i diritti riservati.

Strumenti di amministrazione