Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/45830
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorМуж, Валерій Вікторович-
dc.contributor.advisorMuzh, Valerii-
dc.contributor.authorЗаїка, Андрій Олександрович-
dc.contributor.authorZaika, Andrii-
dc.date.accessioned2024-07-04T18:28:38Z-
dc.date.available2024-07-04T18:28:38Z-
dc.date.issued2024-06-28-
dc.identifier.citationЗаїка А. О. Інформаційно-технологічна платформа для відбору та опрацювання даних щодо біологічних характеристик медичних препаратів: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. В. В. Муж. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 60 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/45830-
dc.descriptionАналіз ефективності програмного забезпечення для виявлення шкідливого коду// Кваліфікаційна робота ОР «Бакалавр» //Заїка Андрій Олександрович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 60 , рис. – 16.uk_UA
dc.description.abstractКваліфікаційна робота присвячена аналізу ефективності програмного забезпечення для виявлення шкідливого коду. Метою дослідження є провести аналіз та порівняти ефективність різних програмних продуктів для виявлення шкідливого коду. Предметом дослідження кваліфікаційної роботи є ефективність програмних продуктів для виявлення шкідливого коду. Актуальність теми дослідження виявлення шкідливого коду важко переоцінити, враховуючи стрімкий розвиток інформаційних технологій та зростання кіберзагроз. Шкідливе програмне забезпечення (шкідливий код) є серйозною загрозою для безпеки інформаційних систем, зокрема для персональних комп'ютерів, корпоративних мереж і державних інфраструктур. У першому розділі кваліфікаційної роботи описані класифікації шкідливого ПЗ, описані методи як виявляти шкідливий код, і якими методами можна боротись з ним. У другому розділі були розглянуті методи проведення дослідження та тестування програмного забезпечення для виявлення шкідливого коду. У третьому розділі кваліфікаційної роботи описано роботу програм які працюють за допомогою методів які описані в першому розділі. Також був проведений порівняльний аналіз сервісів які були описані, в третьому розділі. The qualification work is devoted to the analysis of the effectiveness of software for detecting malicious code. The purpose of the study is to analyze and compare the effectiveness of various software products for detecting malicious code. The subject of the qualification work research is the effectiveness of software products for detecting malicious code. The relevance of the research topic of malicious code detection is difficult to overestimate, given the rapid development of information technologies and the growth of cyber threats. Malicious software (malicious code) is a serious threat to the security of information systems, in particular to personal computers, corporate networks and government infrastructures. In the first section of the qualification work, the classifications of malicious software are described, the methods for detecting malicious code are described, and what methods can be used to combat it In the second chapter, the methods of research and testing of software to detect malicious code were considered The third section of the qualification work describes the operation of programs that work using the methods described in the first section. A comparative analysis of the services described in the third section was also conducted.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 1 ТЕОРЕТИЧНІ ОСНОВИ АНАЛІЗУ ЕФЕКТИВНОСТІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 9 1.1 КЛАСИФІКАЦІЯ ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 9 1.2 МЕТОДИ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 12 1.3 ПРОГРАМНІ РІШЕННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 17 1.4 КРИТЕРІЇ ОЦІНКИ ЕФЕКТИВНОСТІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 25 1.5 ВИСНОВОК ДО ПЕРШОГО РОЗДІЛУ 27 2 ДОСЛІДЖЕННЯ ТА ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИЯВЛЕННЯ ШКІДЛИВОГО КОДУ 28 2.1 ВИБІР ПРОГРАМНИХ РІШЕНЬ ДЛЯ ТЕСТУВАННЯ 28 2.2 СТВОРЕННЯ ТЕСТОВОГО НАБОРУ 30 2.3 ПРОВЕДЕННЯ ТЕСТУВАННЯ 31 2.4 АНАЛІЗ РЕЗУЛЬТАТІВ ТЕСТУВАННЯ 33 2.5 ВПЛИВ ДОСЛІДЖЕНЬ ТА ТЕСТУВАНЬ НА КІБЕРБЕЗПЕКУ 34 2.6 ВИСНОВОК ДО ДРУГОГО РОЗДІЛУ 36 3ПРАКТИЧНЕЗАСТОСУВАННЯМЕТОДІВ 37 3.1 СИГНАТУРНИЙ АНАЛІЗ 37 3.2 ЕВРИСТИЧНИЙ АНАЛІЗ 41 3.3 АНАЛІЗ ПОВЕДІНКИ 46 3.4 ПОРІВНЯЛЬНИЙ АНАЛІЗ СЕРВІСІВ 49 3.5 ВИСНОВОК ДО ТРЕТЬОГО РОЗДІЛУ 52 4БЕЗПЕКАЖИТТЄДІЯЛЬНОСТІОСНОВИОХОРОНИПРАЦІ 53 4.1 ЕКОНОМІЧНЕ ЗНАЧЕННЯ ЗАХОДІВ ЩОДО ПОКРАЩЕННЮ УМОВ ТА ОХОРОНИ ПРАЦІ. 53 4.2 ПРОВЕДЕННЯ ІНСТРУКТАЖІВ З ОХОРОНИ ПРАЦІ 55 ВИСНОВКИ 59 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 60uk_UA
dc.language.isoukuk_UA
dc.subjectаналізuk_UA
dc.subjectanalisysuk_UA
dc.subjectвірусuk_UA
dc.subjectvirusuk_UA
dc.subjectпрограмне забезпеченняuk_UA
dc.subjectsoftwareuk_UA
dc.subjectкодuk_UA
dc.subjectcodeuk_UA
dc.titleАналіз ефективності програмного забезпечення для виявлення шкідливого кодуuk_UA
dc.title.alternativeAnalysis of the effectiveness of software for the detection of malicious codeuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Заїка Андрій Олександрович, 2024uk_UA
dc.contributor.committeeMemberБоднарчук, Ігор Олегович-
dc.contributor.committeeMemberBodnarchuk, Ihor-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Що таке антивіруси – UA5.org.UA5.org – Матеріали з інформаційних технологій. URL: https://ua5.org/virus/52-shho-take-antivrusi.html (дата звернення: 24.06.2024).uk_UA
dc.relation.references2. Евристичний аналіз. StudFiles. URL: https://studfile.net/preview/7190364/page:4/ (дата звернення: 24.06.2024).uk_UA
dc.relation.references3. Аналіз поведінки користувачів та суб`єктів, UEBA. URL: https://iitd.com.ua/analiz-povedinki-koristuvachiv-ta-sub-iektiv-ueba/ (дата звернення: 24.06.2024)uk_UA
dc.relation.references4. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references5. Malware Detection: 10 Techniques - CrowdStrike.crowdstrike.com. URL:https://www.crowdstrike.com/cybersecurity-101/malware/malware-detection/(date of access: 24.06.2024).uk_UA
dc.relation.references6. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.uk_UA
dc.relation.references7. Azeem M., Khan D. Analyzing and comparing the effectiveness of malware detection: A study of machine learning approaches. ScienceDirect. URL: https://www.sciencedirect.com/science/article/pii/S2405844023107821/.uk_UA
dc.relation.references8. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200. https://doi.org/10.62731/mcnd-17.05.2024.008uk_UA
dc.relation.references9. VirusTotal Learning resources. VirusTotal. URL: https://www.virustotal.com/getstarted/ (date of access: 24.06.2024).uk_UA
dc.relation.references10. F-Secure User Guides. F-Secure User Guides. URL: https://help.f-secure.com/product.html#home/total-windows/latest/en (date of access: 24.06.2024).uk_UA
dc.relation.references11. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.uk_UA
dc.relation.references12. What is Dynamic Analysis? Importance & Purpose | Appknox. #1 Mobile Application Security Testing Solutions | Appknox. URL: https://www.appknox.com/cyber-security-jargons/dynamic-analysis (date of access: 24.06.2024).uk_UA
dc.relation.references13. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015). Trade-off optimal decision of the problem of software system architecture choice. In Proceedings of the International Conference on Computer Sciences and Information Technologies, CSIT 2015 (pp. 198-205)uk_UA
dc.relation.references14. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.uk_UA
dc.relation.references15. Види та порядок проведення інструктажів з охорони праці - Охорона праці і пожежна безпека. Охорона праці і пожежна безпека. URL: https://oppb.com.ua/news/vydy-ta-poryadok-provedennya-instruktazhiv-z-ohorony-praci' (дата звернення: 24.06.2024).uk_UA
dc.relation.references16. Profiteh. Інструктажі з охорони праці в Україні – види й порядок проведення | Профітех. ПРОФІТЕХ. URL: https://profiteh.ua/instruktazhi-z-okhorony-pratsi-v-ukraini/ (дата звернення: 24.06.2024).uk_UA
dc.relation.references17. Економічне значення заходів щодо покращення умов та охорони праці. StudFiles. URL: https://studfile.net/preview/9364384/ (дата звернення: 24.06.2024).uk_UA
dc.relation.references18. ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ ВПРОВАДЖЕННЯ ЗАХОДІВ З ОХОРОНИ ПРАЦІ | К М Дідур | Агросвіт №5 2020 стр 43-49. Журнал Агросвіт - наукове фахове видання з питань економіки. URL: http://www.agrosvit.info/?op=1&z=3116&i=6 (дата звернення: 24.06.2024).uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Avtorska_dov_SB-41_Zaika_A_O_2024.docx15,66 kBMicrosoft Word XMLGöster/Aç
Bachelor_Thesis__SB-41_Zaika_A_O_2024.pdf2,02 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları