Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/45830
Title: Аналіз ефективності програмного забезпечення для виявлення шкідливого коду
Other Titles: Analysis of the effectiveness of software for the detection of malicious code
Authors: Заїка, Андрій Олександрович
Zaika, Andrii
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Заїка А. О. Інформаційно-технологічна платформа для відбору та опрацювання даних щодо біологічних характеристик медичних препаратів: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. В. В. Муж. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 60 с.
Issue Date: 28-Jun-2024
Date of entry: 4-Jul-2024
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Муж, Валерій Вікторович
Muzh, Valerii
Committee members: Боднарчук, Ігор Олегович
Bodnarchuk, Ihor
Keywords: аналіз
analisys
вірус
virus
програмне забезпечення
software
код
code
Abstract: Кваліфікаційна робота присвячена аналізу ефективності програмного забезпечення для виявлення шкідливого коду. Метою дослідження є провести аналіз та порівняти ефективність різних програмних продуктів для виявлення шкідливого коду. Предметом дослідження кваліфікаційної роботи є ефективність програмних продуктів для виявлення шкідливого коду. Актуальність теми дослідження виявлення шкідливого коду важко переоцінити, враховуючи стрімкий розвиток інформаційних технологій та зростання кіберзагроз. Шкідливе програмне забезпечення (шкідливий код) є серйозною загрозою для безпеки інформаційних систем, зокрема для персональних комп'ютерів, корпоративних мереж і державних інфраструктур. У першому розділі кваліфікаційної роботи описані класифікації шкідливого ПЗ, описані методи як виявляти шкідливий код, і якими методами можна боротись з ним. У другому розділі були розглянуті методи проведення дослідження та тестування програмного забезпечення для виявлення шкідливого коду. У третьому розділі кваліфікаційної роботи описано роботу програм які працюють за допомогою методів які описані в першому розділі. Також був проведений порівняльний аналіз сервісів які були описані, в третьому розділі. The qualification work is devoted to the analysis of the effectiveness of software for detecting malicious code. The purpose of the study is to analyze and compare the effectiveness of various software products for detecting malicious code. The subject of the qualification work research is the effectiveness of software products for detecting malicious code. The relevance of the research topic of malicious code detection is difficult to overestimate, given the rapid development of information technologies and the growth of cyber threats. Malicious software (malicious code) is a serious threat to the security of information systems, in particular to personal computers, corporate networks and government infrastructures. In the first section of the qualification work, the classifications of malicious software are described, the methods for detecting malicious code are described, and what methods can be used to combat it In the second chapter, the methods of research and testing of software to detect malicious code were considered The third section of the qualification work describes the operation of programs that work using the methods described in the first section. A comparative analysis of the services described in the third section was also conducted.
Description: Аналіз ефективності програмного забезпечення для виявлення шкідливого коду// Кваліфікаційна робота ОР «Бакалавр» //Заїка Андрій Олександрович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 60 , рис. – 16.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 1 ТЕОРЕТИЧНІ ОСНОВИ АНАЛІЗУ ЕФЕКТИВНОСТІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 9 1.1 КЛАСИФІКАЦІЯ ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 9 1.2 МЕТОДИ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 12 1.3 ПРОГРАМНІ РІШЕННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 17 1.4 КРИТЕРІЇ ОЦІНКИ ЕФЕКТИВНОСТІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 25 1.5 ВИСНОВОК ДО ПЕРШОГО РОЗДІЛУ 27 2 ДОСЛІДЖЕННЯ ТА ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 28 2.1 ВИБІР ПРОГРАМНИХ РІШЕНЬ ДЛЯ ТЕСТУВАННЯ 28 2.2 СТВОРЕННЯ ТЕСТОВОГО НАБОРУ 30 2.3 ПРОВЕДЕННЯ ТЕСТУВАННЯ 31 2.4 АНАЛІЗ РЕЗУЛЬТАТІВ ТЕСТУВАННЯ 33 2.5 ВПЛИВ ДОСЛІДЖЕНЬ ТА ТЕСТУВАНЬ НА КІБЕРБЕЗПЕКУ 34 2.6 ВИСНОВОК ДО ДРУГОГО РОЗДІЛУ 36 3ПРАКТИЧНЕЗАСТОСУВАННЯМЕТОДІВ 37 3.1 СИГНАТУРНИЙ АНАЛІЗ 37 3.2 ЕВРИСТИЧНИЙ АНАЛІЗ 41 3.3 АНАЛІЗ ПОВЕДІНКИ 46 3.4 ПОРІВНЯЛЬНИЙ АНАЛІЗ СЕРВІСІВ 49 3.5 ВИСНОВОК ДО ТРЕТЬОГО РОЗДІЛУ 52 4БЕЗПЕКАЖИТТЄДІЯЛЬНОСТІОСНОВИОХОРОНИПРАЦІ 53 4.1 ЕКОНОМІЧНЕ ЗНАЧЕННЯ ЗАХОДІВ ЩОДО ПОКРАЩЕННЮ УМОВ ТА ОХОРОНИ ПРАЦІ. 53 4.2 ПРОВЕДЕННЯ ІНСТРУКТАЖІВ З ОХОРОНИ ПРАЦІ 55 ВИСНОВКИ 59 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 60
URI: http://elartu.tntu.edu.ua/handle/lib/45830
Copyright owner: © Заїка Андрій Олександрович, 2024
References (Ukraine): 1. Що таке антивіруси – UA5.org.UA5.org – Матеріали з інформаційних технологій. URL: https://ua5.org/virus/52-shho-take-antivrusi.html (дата звернення: 24.06.2024).
2. Евристичний аналіз. StudFiles. URL: https://studfile.net/preview/7190364/page:4/ (дата звернення: 24.06.2024).
3. Аналіз поведінки користувачів та суб`єктів, UEBA. URL: https://iitd.com.ua/analiz-povedinki-koristuvachiv-ta-sub-iektiv-ueba/ (дата звернення: 24.06.2024)
4. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.
5. Malware Detection: 10 Techniques - CrowdStrike.crowdstrike.com. URL:https://www.crowdstrike.com/cybersecurity-101/malware/malware-detection/(date of access: 24.06.2024).
6. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.
7. Azeem M., Khan D. Analyzing and comparing the effectiveness of malware detection: A study of machine learning approaches. ScienceDirect. URL: https://www.sciencedirect.com/science/article/pii/S2405844023107821/.
8. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200. https://doi.org/10.62731/mcnd-17.05.2024.008
9. VirusTotal Learning resources. VirusTotal. URL: https://www.virustotal.com/getstarted/ (date of access: 24.06.2024).
10. F-Secure User Guides. F-Secure User Guides. URL: https://help.f-secure.com/product.html#home/total-windows/latest/en (date of access: 24.06.2024).
11. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.
12. What is Dynamic Analysis? Importance & Purpose | Appknox. #1 Mobile Application Security Testing Solutions | Appknox. URL: https://www.appknox.com/cyber-security-jargons/dynamic-analysis (date of access: 24.06.2024).
13. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015). Trade-off optimal decision of the problem of software system architecture choice. In Proceedings of the International Conference on Computer Sciences and Information Technologies, CSIT 2015 (pp. 198-205)
14. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.
15. Види та порядок проведення інструктажів з охорони праці - Охорона праці і пожежна безпека. Охорона праці і пожежна безпека. URL: https://oppb.com.ua/news/vydy-ta-poryadok-provedennya-instruktazhiv-z-ohorony-praci' (дата звернення: 24.06.2024).
16. Profiteh. Інструктажі з охорони праці в Україні – види й порядок проведення | Профітех. ПРОФІТЕХ. URL: https://profiteh.ua/instruktazhi-z-okhorony-pratsi-v-ukraini/ (дата звернення: 24.06.2024).
17. Економічне значення заходів щодо покращення умов та охорони праці. StudFiles. URL: https://studfile.net/preview/9364384/ (дата звернення: 24.06.2024).
18. ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ ВПРОВАДЖЕННЯ ЗАХОДІВ З ОХОРОНИ ПРАЦІ | К М Дідур | Агросвіт №5 2020 стр 43-49. Журнал Агросвіт - наукове фахове видання з питань економіки. URL: http://www.agrosvit.info/?op=1&z=3116&i=6 (дата звернення: 24.06.2024).
Content type: Bachelor Thesis
Appears in Collections:125 — Кібербезпека (бакалаври)

Files in This Item:
File Description SizeFormat 
Avtorska_dov_SB-41_Zaika_A_O_2024.docx15,66 kBMicrosoft Word XMLView/Open
Bachelor_Thesis__SB-41_Zaika_A_O_2024.pdf2,02 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools