Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/45830
Назва: Аналіз ефективності програмного забезпечення для виявлення шкідливого коду
Інші назви: Analysis of the effectiveness of software for the detection of malicious code
Автори: Заїка, Андрій Олександрович
Zaika, Andrii
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Заїка А. О. Інформаційно-технологічна платформа для відбору та опрацювання даних щодо біологічних характеристик медичних препаратів: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. В. В. Муж. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 60 с.
Дата публікації: 28-чер-2024
Дата внесення: 4-лип-2024
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Муж, Валерій Вікторович
Muzh, Valerii
Члени комітету: Боднарчук, Ігор Олегович
Bodnarchuk, Ihor
Теми: аналіз
analisys
вірус
virus
програмне забезпечення
software
код
code
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу ефективності програмного забезпечення для виявлення шкідливого коду. Метою дослідження є провести аналіз та порівняти ефективність різних програмних продуктів для виявлення шкідливого коду. Предметом дослідження кваліфікаційної роботи є ефективність програмних продуктів для виявлення шкідливого коду. Актуальність теми дослідження виявлення шкідливого коду важко переоцінити, враховуючи стрімкий розвиток інформаційних технологій та зростання кіберзагроз. Шкідливе програмне забезпечення (шкідливий код) є серйозною загрозою для безпеки інформаційних систем, зокрема для персональних комп'ютерів, корпоративних мереж і державних інфраструктур. У першому розділі кваліфікаційної роботи описані класифікації шкідливого ПЗ, описані методи як виявляти шкідливий код, і якими методами можна боротись з ним. У другому розділі були розглянуті методи проведення дослідження та тестування програмного забезпечення для виявлення шкідливого коду. У третьому розділі кваліфікаційної роботи описано роботу програм які працюють за допомогою методів які описані в першому розділі. Також був проведений порівняльний аналіз сервісів які були описані, в третьому розділі. The qualification work is devoted to the analysis of the effectiveness of software for detecting malicious code. The purpose of the study is to analyze and compare the effectiveness of various software products for detecting malicious code. The subject of the qualification work research is the effectiveness of software products for detecting malicious code. The relevance of the research topic of malicious code detection is difficult to overestimate, given the rapid development of information technologies and the growth of cyber threats. Malicious software (malicious code) is a serious threat to the security of information systems, in particular to personal computers, corporate networks and government infrastructures. In the first section of the qualification work, the classifications of malicious software are described, the methods for detecting malicious code are described, and what methods can be used to combat it In the second chapter, the methods of research and testing of software to detect malicious code were considered The third section of the qualification work describes the operation of programs that work using the methods described in the first section. A comparative analysis of the services described in the third section was also conducted.
Опис: Аналіз ефективності програмного забезпечення для виявлення шкідливого коду// Кваліфікаційна робота ОР «Бакалавр» //Заїка Андрій Олександрович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 60 , рис. – 16.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 1 ТЕОРЕТИЧНІ ОСНОВИ АНАЛІЗУ ЕФЕКТИВНОСТІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 9 1.1 КЛАСИФІКАЦІЯ ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 9 1.2 МЕТОДИ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 12 1.3 ПРОГРАМНІ РІШЕННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 17 1.4 КРИТЕРІЇ ОЦІНКИ ЕФЕКТИВНОСТІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 25 1.5 ВИСНОВОК ДО ПЕРШОГО РОЗДІЛУ 27 2 ДОСЛІДЖЕННЯ ТА ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 28 2.1 ВИБІР ПРОГРАМНИХ РІШЕНЬ ДЛЯ ТЕСТУВАННЯ 28 2.2 СТВОРЕННЯ ТЕСТОВОГО НАБОРУ 30 2.3 ПРОВЕДЕННЯ ТЕСТУВАННЯ 31 2.4 АНАЛІЗ РЕЗУЛЬТАТІВ ТЕСТУВАННЯ 33 2.5 ВПЛИВ ДОСЛІДЖЕНЬ ТА ТЕСТУВАНЬ НА КІБЕРБЕЗПЕКУ 34 2.6 ВИСНОВОК ДО ДРУГОГО РОЗДІЛУ 36 3ПРАКТИЧНЕЗАСТОСУВАННЯМЕТОДІВ 37 3.1 СИГНАТУРНИЙ АНАЛІЗ 37 3.2 ЕВРИСТИЧНИЙ АНАЛІЗ 41 3.3 АНАЛІЗ ПОВЕДІНКИ 46 3.4 ПОРІВНЯЛЬНИЙ АНАЛІЗ СЕРВІСІВ 49 3.5 ВИСНОВОК ДО ТРЕТЬОГО РОЗДІЛУ 52 4БЕЗПЕКАЖИТТЄДІЯЛЬНОСТІОСНОВИОХОРОНИПРАЦІ 53 4.1 ЕКОНОМІЧНЕ ЗНАЧЕННЯ ЗАХОДІВ ЩОДО ПОКРАЩЕННЮ УМОВ ТА ОХОРОНИ ПРАЦІ. 53 4.2 ПРОВЕДЕННЯ ІНСТРУКТАЖІВ З ОХОРОНИ ПРАЦІ 55 ВИСНОВКИ 59 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 60
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/45830
Власник авторського права: © Заїка Андрій Олександрович, 2024
Перелік літератури: 1. Що таке антивіруси – UA5.org.UA5.org – Матеріали з інформаційних технологій. URL: https://ua5.org/virus/52-shho-take-antivrusi.html (дата звернення: 24.06.2024).
2. Евристичний аналіз. StudFiles. URL: https://studfile.net/preview/7190364/page:4/ (дата звернення: 24.06.2024).
3. Аналіз поведінки користувачів та суб`єктів, UEBA. URL: https://iitd.com.ua/analiz-povedinki-koristuvachiv-ta-sub-iektiv-ueba/ (дата звернення: 24.06.2024)
4. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.
5. Malware Detection: 10 Techniques - CrowdStrike.crowdstrike.com. URL:https://www.crowdstrike.com/cybersecurity-101/malware/malware-detection/(date of access: 24.06.2024).
6. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.
7. Azeem M., Khan D. Analyzing and comparing the effectiveness of malware detection: A study of machine learning approaches. ScienceDirect. URL: https://www.sciencedirect.com/science/article/pii/S2405844023107821/.
8. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200. https://doi.org/10.62731/mcnd-17.05.2024.008
9. VirusTotal Learning resources. VirusTotal. URL: https://www.virustotal.com/getstarted/ (date of access: 24.06.2024).
10. F-Secure User Guides. F-Secure User Guides. URL: https://help.f-secure.com/product.html#home/total-windows/latest/en (date of access: 24.06.2024).
11. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.
12. What is Dynamic Analysis? Importance & Purpose | Appknox. #1 Mobile Application Security Testing Solutions | Appknox. URL: https://www.appknox.com/cyber-security-jargons/dynamic-analysis (date of access: 24.06.2024).
13. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015). Trade-off optimal decision of the problem of software system architecture choice. In Proceedings of the International Conference on Computer Sciences and Information Technologies, CSIT 2015 (pp. 198-205)
14. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.
15. Види та порядок проведення інструктажів з охорони праці - Охорона праці і пожежна безпека. Охорона праці і пожежна безпека. URL: https://oppb.com.ua/news/vydy-ta-poryadok-provedennya-instruktazhiv-z-ohorony-praci' (дата звернення: 24.06.2024).
16. Profiteh. Інструктажі з охорони праці в Україні – види й порядок проведення | Профітех. ПРОФІТЕХ. URL: https://profiteh.ua/instruktazhi-z-okhorony-pratsi-v-ukraini/ (дата звернення: 24.06.2024).
17. Економічне значення заходів щодо покращення умов та охорони праці. StudFiles. URL: https://studfile.net/preview/9364384/ (дата звернення: 24.06.2024).
18. ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ ВПРОВАДЖЕННЯ ЗАХОДІВ З ОХОРОНИ ПРАЦІ | К М Дідур | Агросвіт №5 2020 стр 43-49. Журнал Агросвіт - наукове фахове видання з питань економіки. URL: http://www.agrosvit.info/?op=1&z=3116&i=6 (дата звернення: 24.06.2024).
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_SB-41_Zaika_A_O_2024.docx15,66 kBMicrosoft Word XMLПереглянути/відкрити
Bachelor_Thesis__SB-41_Zaika_A_O_2024.pdf2,02 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора