Utilize este identificador para referenciar este registo: http://elartu.tntu.edu.ua/handle/lib/46048
Título: Аналіз застосування блокчейну для підвищення безпеки інформаційних систем
Outros títulos: Analysis of blockchain application for enhancing the security of information systems
Autor: Тюпа, Іванна Олександрівна
Tiupa, Ivanna
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Тюпа І. О. Аналіз застосування блокчейну для підвищення безпеки інформаційних систем : робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. Р. О. Козак. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 58 с.
Data: 26-Jun-2024
Date of entry: 10-Jul-2024
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Козак, Руслан Орестович
Kozak, Ruslan
Committee members: Марценюк, Василь Петрович
Martsenyuk, Vasyl
Palavras-chave: блокчейн-технології
blockchain technology
децентралізація
decentralization
смарт-контракт
smart contract
розподілений реєстр
distributed ledger
криптографічна безпека
cryptographic security
Resumo: Кваліфікаційна робота присвячена дослідженню та аналізу застосування блокчейну для підвищення безпеки інформаційних систем. Роозглянуто нові підходи до забезпечення цілісності, конфіденційності та доступності інформації. Зокрема до них і відноситься блокчейн-технології, адже вони включають в себе такі принципи роботи як децентралізацію, розподілений реєстр, криптографічну безпеку та смарт-контракти. Які в свою чергу мають значні переваги при порівнянні з іншими методами забезпечення безпеки, проте варто звернути увагу також і на свої недоліки котрі можуть бути критичними для компаній/установ при виборі кваліфікованої системи захисту інформації. Кваліфікаційна робота також може бути використана в навчанні. Адже описані елементи блокчейну, можуть бути корисними при пошуку найвигіднішого захисту безпеки інформації в різних сферах життя, таких як фінанси, медицина, громадянські права. Може слугувати прикладом для студентів, які вивчають безпеку інформаційних систем та прагнуть самостійного розвитку в даній сфері, адже в галузі використання блокчейну є досить багато цікавих напрямків які вимагають оптимізації. The qualification work is devoted to the study and analysis of the use of blockchain to improve the security of information systems. The new approaches to ensuring the integrity, confidentiality and availability of information have been considered. They include blockchain technologies, because they include such principles of operation as decentralization, distributed ledger, cryptographic security and smart contracts. These, in turn, have significant advantages compared to other security methods, but it is also worth paying attention to their disadvantages, which can be critical for companies/institutions when choosing a qualified information security system. The qualification work can also be used in education. After all, the described elements of the blockchain can be useful in finding the most profitable information security protection in various areas of life, such as finance, medicine, and civil rights. It can serve as an example for students studying information systems security and seeking independent development in this area, because there are many interesting areas that require optimization in the field of blockchain use. Purpose: to research the application of blockchain technologies to solve cyber security problems in information systems.
Descrição: Аналіз застосування блокчейну для підвищення безпеки інформаційних систем // Кваліфікаційна робота ОР «Бакалавр» // Тюпа Іванна Олександрівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 58, рис. – 29, табл. – 5 .
Content: Вступ 7 1. Огляд блокчейн-технології 8 1.1 децентралізація 9 1.2 ланцюг блоків 10 1.3 криптографічна безпека 11 1.4 математичні методи, які лежать в основі блокчейн 12 2. Аналіз ефективності блокчейну в різних галузях 15 2.1 смарт-контракти 15 2.2 використання блокчейн-технології в різних галузях 15 2.3 застосування блокчейн-технологій у діяльності світових компаній 18 2.4 аналіз переваг, ризиків та недоліків у використанні 21 2.5 порівняння з традиційними (централізованими) системами 22 3. Дослідження, класифікація та приклади реалізації блокчейн-технології для покращення безпеки 28 3.1 приклад реалізації застосунку для проведення виборів 28 3.2 досліждення розробки інформаційної системи з використанням технології блокчейн для опрацювання великих даних 36 3.3 безпечне розподілене хмарне зберігання на основі технології блокчейн та смарт-контрактів 40 3.4 порівняльний аналіз застосувань блокчейн-технологій в різних галузях 46 4. Безпека життєдіяльності, основи охорони праці 49 4.1 розподіл підприємств, установ та організацій за ступенем ризику їхньої господарської діяльності щодо забезпечення безпеки та захисту населення і територій від НС 49 4.2 штучне освітлення 52 Висновки 56 Список використаних джерел 57
URI: http://elartu.tntu.edu.ua/handle/lib/46048
Copyright owner: © Тюпа Іванна Олександрівна, 2024
References (Ukraine): 1. Coulouris, G. F., Dollimore, J., & Kindberg, T. (2005). Distributed systems: concepts and design. Pearson Education, New York City, United States.
2. Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Decentralized Business Review, 21260. Available online: https://www.debr.io/article/21260-bitcoin-a-peer-to-peer-electronic-cash-system (accessed on January 2023).
3. Lee, D. K. C., Guo, L., & Wang, Y. (2018). Cryptocurrency: A new investment opportunity? Journal of Alternative Investments, 20(3), 16–40. doi:10.3905/jai.2018.20.3.016.
4. Yu, S. (2010). Data sharing on untrusted storage with attribute-based encryption. Ph.D. Thesis, Worcester Polytechnic Institute,Worcester, United States.
5. Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), 120–126. doi:10.1145/359340.359342.
6. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004
7. Titcomb, j. (2017). US regulator warns of 'fraud and manipulation' amid cryptocurrency craze. Daily Telegraph. Available online: http://www.telegraph.co.uk/technology/2017/12/12/us-regulator-warns-fraud manipulation-amid-cryptocurrency-craze/ (accessed on January 2023).
8. He, H., Zheng, L., Li, P., Deng, L., Huang, L., & Chen, X. (2020). An efficient attribute-based hierarchical data access control scheme in cloud computing. Human-Centric Computing and Information Sciences, 10(1), 1-19. doi:10.1186/s13673-020-00255-5.
9. Wang, S., Wang, X., & Zhang, Y. (2019). A Secure Cloud Storage Framework with Access Control Based on Blockchain. IEEE Access, 7, 112713–112725. doi:10.1109/ACCESS.2019.2929205.
10. Qin, X., Huang, Y., Yang, Z., & Li, X. (2021). A Blockchain-based access control scheme with multiple attribute authorities for secure cloud data sharing. Journal of Systems Architecture, 112, 101854. doi:10.1016/j.sysarc.2020.101854.
11. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.
12. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001
13. Кучковський В. В. ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ БЛОКЧЕЙН ДЛЯ ОПРАЦЮВАННЯ ВЕЛИКИХ ДАНИХ : дис. … д-ра техн. наук : 122. Львів, 2022. URL: https://lpnu.ua/sites/default/files/2022/radaphd/21254/disertaciya_0.pdf
14. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034
15. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21. doi: 10.3390/app132011525.
16. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259.
17. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric Encryption Algorithms in a Polynomial Residue Number System. Journal of Applied Mathematics, art. id 4894415, 1-12. doi: 10.1155/2024/4894415.
18. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52. doi: 10.3390/electronics13101825.
19. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.
Content type: Bachelor Thesis
Aparece nas colecções:125 — Кібербезпека (бакалаври)

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato 
Bachelor_Thesis_SB-41_Tiupa_I_O_2024 Final.pdf1,78 MBAdobe PDFVer/Abrir
Авторська_довідка_Тюпа_ІО_2024_Бакалавр.doc45,5 kBMicrosoft WordVer/Abrir


Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.

Ferramentas administrativas