Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/45223
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorГащин, Надія Богданівна-
dc.contributor.authorЛабунський, Юрій Вікторович-
dc.contributor.authorLabunskyi, Yurii-
dc.date.accessioned2024-06-14T08:56:03Z-
dc.date.available2024-06-14T08:56:03Z-
dc.date.issued2024-06-10-
dc.date.submitted2024-05-27-
dc.identifier.citationЛабунський Ю. В. Розробка програмних засобів передачі та аналізу прихованих даних засобами нейронних мереж : робота на здобуття кваліфікаційного ступеня бакалавра : спец. - 122 комп’ютерні науки / наук. кер. Н. Б. Гащин. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 54 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/45223-
dc.description.abstractКваліфікаційна робота присвячена побудові фреймворку, який дозволяє агрегатувати різні методи та архітектури нейронних мереж незалежно один від одного та мови програмування, обраної для реалізації, для того, щоб забезпечити єдину систему управління та розширення методів. У першому розділі даної роботи докладно розглядається проблема можливості організації прихованих каналів шляхом використання нейронних мереж та можливі шляхи її вирішення. У другому розділі розглядається необхідна теоретична база та відомості про приховані канали та стеганографічні методи, що використовуються в сучасній комп'ютерній безпеці. Також досліджено існуючі методи та підходи до реалізації прихованих каналів та стеганографічних контейнерів. Розглядаються наведені реалізації методів Deep Steganography, HiDDeN. Також запропоновано розширення методу Deep Steganography, яке дозволяє збільшити можливий обсяг переданої секретної інформації за один сеанс передачі даних. Третій розділ розглядає ключові особливості розробленого фреймворку — використовувані компоненти, підходи, розроблену архітектуру та інші деталі. Також описано сценарій використання фреймворку можливими користувачами системи на практиці. Наводяться результати продуктивності та швидкості роботи з різними методами у рамках взаємодії з фреймворком. Thesis deals with the construction of a framework that allows aggregating different methods and architectures of neural networks independently of each other and the programming language chosen for implementation, in order to provide a unified system of management and extension of methods. In the first section of this work, the problem of the possibility of organizing hidden channels through the use of neural networks and possible ways of solving it is considered in detail. The second chapter deals with the necessary theoretical background and information about covert channels and steganographic methods used in modern computer security. Existing methods and approaches to the implementation of hidden channels and steganographic containers are also investigated. The following implementations of the Deep Steganography, HiDDeN methods are considered. An extension of the Deep Steganography method is also proposed, which allows to increase the possible amount of transmitted secret information during one data transfer session. The third section examines the key features of the developed framework—the components used, the approaches, the developed architecture, and other details. The scenario of using the framework by possible users of the system in practice is also described. The results of performance and speed of work with various methods in the framework of interaction with the framework are given.uk_UA
dc.description.tableofcontentsВСТУП 9 РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА 11 1.1 Постановка задачі 11 1.2 Загальний опис стеганографічних методів 12 1.3 Загальний опис прихованих каналів 13 1.3.1 Приклади прихованих каналів за пам’яттю та часом 16 1.3.2 Приклади застосування прихованих каналів 16 РОЗДІЛ 2. РЕАЛІЗАЦІЯ СТЕГАНОГРАФІЧНИХ МЕТОДІВ ЯК ПРИХОВАНИХ КАНАЛІВ 18 2.1 Загальний підхід до реалізації методів прихованих каналів 18 2.2 Метод Deep Steganography 21 2.2.1 Опис методу 21 2.2.2 Особливості реалізації 23 2.2.3 Результати 23 2.3 Розширення методу Deep Steganography 26 2.3.1 Опис запропонованого розширення методу 26 2.3.2 Особливості реалізації 27 2.3.3 Результати 27 2.4 Метод HiDDen 29 2.4.1 Опис методу 29 2.4.2 Особливості реалізації 30 2.4.3 Результати 30 РОЗДІЛ 3. РОЗРОБКА ФРЕЙМВОРКУ ДЛЯ АНАЛІЗУ ПРИХОВАНИХ КАНАЛІВ 33 3.1 Дизайн фреймворку 33 3.2 Компоненти та архітектура фреймворку 36 3.3 Сценарій використання фреймворку 42 3.4 Результати і продуктивність 44 РОЗДІЛ 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 46 4.1 Класифікація шкідливих та небезпечних виробничих факторів 46 4.2 Вплив вібрації на людину. 48 ВИСНОВКИ 52 ПЕРЕЛІК ДЖЕРЕЛ 53uk_UA
dc.language.isoukuk_UA
dc.subjectприховані каналиuk_UA
dc.subjectcovert channelsuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectmachine learninguk_UA
dc.subjectштучна нейронна мережаuk_UA
dc.subjectartificial neural networkuk_UA
dc.subjectфреймворкuk_UA
dc.subjectframeworkuk_UA
dc.subjectстеганографіяuk_UA
dc.subjectsteganographyuk_UA
dc.titleРозробка програмних засобів передачі та аналізу прихованих даних засобами нейронних мережuk_UA
dc.title.alternativeDevelopment of software for transmission and analysis of hidden data using neural networksuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Лабунський Юрій Вікторович, 2024uk_UA
dc.contributor.committeeMemberГладьо, Юрій Богданович-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.056uk_UA
dc.relation.references1. Lampson BW Note on the Confinement Problem // Communications of the ACM. - New York, NY, USA, 1973. - с. 613-615.uk_UA
dc.relation.references2. ДСТУ ISO/IEC 13335-1:2004 Інформаційні технології. Методи захисту. Керування інформацією й безпекою технології комунікацій. Частина 1. Поняття й моделі для інформації й керування безпекою технології комунікаційuk_UA
dc.relation.references3. ДСТУ 3396.0-96 ДЕРЖАВНИЙ СТАНДАРТ УКРАЇНИ Захист інформації Технічний захист інформаціїuk_UA
dc.relation.references4. CENTER NCS Guide to Understanding Covert Channel Analysis of Trusted Systems. - 1993.uk_UA
dc.relation.references5. Kaspersky Security Bulletin 2023. Top security stories. [Електронний ресурс]. – Режим доступу: https://www.kaspersky.com/about/press-releases/2023_rising-threats-cybercriminals-unleash-411000-malicious-files-daily-in-2023 (дата звертання: 28.03.2024).uk_UA
dc.relation.references6. Kaspersky Security Bulletin 2023. [Електронний ресурс]. – Режим доступу: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2023/ 11/28102415/KSB_statistics_2023_en.pdf (дата звертання: 28.03.2024).uk_UA
dc.relation.references7. APT Trends Report Q2 2018. [Електронний ресурс]. – Режим доступу: https: // securelist. com/apt-trends- report-q2-2018/86487/uk_UA
dc.relation.references8. APT trends report Q1 2019. [Електронний ресурс]. – Режим доступу: https: // securelist. com/apt - trends- report-q1-2019/90643/ дата звертання: 10.04.2024).uk_UA
dc.relation.references9. Baluja S. Hiding Images в Plain Sight: Deep Steganography. [Електронний ресурс]. – Режим доступу: http: //www.esprockets.com/papers/ nips2017.pdf (дата звертання: 11.04.2024).uk_UA
dc.relation.references10. HiDDeN: Hiding Data With Deep Networks / J. Zhu [та ін]. - 2018. - arXiv: 1807.09937 [cs.CV]uk_UA
dc.relation.references11. Зеркалов Д.В. Безпека життєдіяльності та основи охорони праці. Навчальний посібник. К.: «Основа». 2016. – 267 с.uk_UA
dc.relation.references12. Яремко З. М. Безпека життєдіяльності: Навч. посіб. — Львів., 2005. – 301 с.uk_UA
dc.relation.references13. Желібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. – К.: Каравела, 2004. -328 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:122 — Компʼютерні науки (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Диплом_Лабунський.pdf764,8 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора