Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/46048
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorТюпа, Іванна Олександрівна-
dc.contributor.authorTiupa, Ivanna-
dc.date.accessioned2024-07-10T15:34:04Z-
dc.date.available2024-07-10T15:34:04Z-
dc.date.issued2024-06-26-
dc.identifier.citationТюпа І. О. Аналіз застосування блокчейну для підвищення безпеки інформаційних систем : робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. Р. О. Козак. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 58 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/46048-
dc.descriptionАналіз застосування блокчейну для підвищення безпеки інформаційних систем // Кваліфікаційна робота ОР «Бакалавр» // Тюпа Іванна Олександрівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 58, рис. – 29, табл. – 5 .uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню та аналізу застосування блокчейну для підвищення безпеки інформаційних систем. Роозглянуто нові підходи до забезпечення цілісності, конфіденційності та доступності інформації. Зокрема до них і відноситься блокчейн-технології, адже вони включають в себе такі принципи роботи як децентралізацію, розподілений реєстр, криптографічну безпеку та смарт-контракти. Які в свою чергу мають значні переваги при порівнянні з іншими методами забезпечення безпеки, проте варто звернути увагу також і на свої недоліки котрі можуть бути критичними для компаній/установ при виборі кваліфікованої системи захисту інформації. Кваліфікаційна робота також може бути використана в навчанні. Адже описані елементи блокчейну, можуть бути корисними при пошуку найвигіднішого захисту безпеки інформації в різних сферах життя, таких як фінанси, медицина, громадянські права. Може слугувати прикладом для студентів, які вивчають безпеку інформаційних систем та прагнуть самостійного розвитку в даній сфері, адже в галузі використання блокчейну є досить багато цікавих напрямків які вимагають оптимізації. The qualification work is devoted to the study and analysis of the use of blockchain to improve the security of information systems. The new approaches to ensuring the integrity, confidentiality and availability of information have been considered. They include blockchain technologies, because they include such principles of operation as decentralization, distributed ledger, cryptographic security and smart contracts. These, in turn, have significant advantages compared to other security methods, but it is also worth paying attention to their disadvantages, which can be critical for companies/institutions when choosing a qualified information security system. The qualification work can also be used in education. After all, the described elements of the blockchain can be useful in finding the most profitable information security protection in various areas of life, such as finance, medicine, and civil rights. It can serve as an example for students studying information systems security and seeking independent development in this area, because there are many interesting areas that require optimization in the field of blockchain use. Purpose: to research the application of blockchain technologies to solve cyber security problems in information systems.uk_UA
dc.description.tableofcontentsВступ 7 1. Огляд блокчейн-технології 8 1.1 децентралізація 9 1.2 ланцюг блоків 10 1.3 криптографічна безпека 11 1.4 математичні методи, які лежать в основі блокчейн 12 2. Аналіз ефективності блокчейну в різних галузях 15 2.1 смарт-контракти 15 2.2 використання блокчейн-технології в різних галузях 15 2.3 застосування блокчейн-технологій у діяльності світових компаній 18 2.4 аналіз переваг, ризиків та недоліків у використанні 21 2.5 порівняння з традиційними (централізованими) системами 22 3. Дослідження, класифікація та приклади реалізації блокчейн-технології для покращення безпеки 28 3.1 приклад реалізації застосунку для проведення виборів 28 3.2 досліждення розробки інформаційної системи з використанням технології блокчейн для опрацювання великих даних 36 3.3 безпечне розподілене хмарне зберігання на основі технології блокчейн та смарт-контрактів 40 3.4 порівняльний аналіз застосувань блокчейн-технологій в різних галузях 46 4. Безпека життєдіяльності, основи охорони праці 49 4.1 розподіл підприємств, установ та організацій за ступенем ризику їхньої господарської діяльності щодо забезпечення безпеки та захисту населення і територій від НС 49 4.2 штучне освітлення 52 Висновки 56 Список використаних джерел 57uk_UA
dc.language.isoukuk_UA
dc.subjectблокчейн-технологіїuk_UA
dc.subjectblockchain technologyuk_UA
dc.subjectдецентралізаціяuk_UA
dc.subjectdecentralizationuk_UA
dc.subjectсмарт-контрактuk_UA
dc.subjectsmart contractuk_UA
dc.subjectрозподілений реєстрuk_UA
dc.subjectdistributed ledgeruk_UA
dc.subjectкриптографічна безпекаuk_UA
dc.subjectcryptographic securityuk_UA
dc.titleАналіз застосування блокчейну для підвищення безпеки інформаційних системuk_UA
dc.title.alternativeAnalysis of blockchain application for enhancing the security of information systemsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Тюпа Іванна Олександрівна, 2024uk_UA
dc.contributor.committeeMemberМарценюк, Василь Петрович-
dc.contributor.committeeMemberMartsenyuk, Vasyl-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Coulouris, G. F., Dollimore, J., & Kindberg, T. (2005). Distributed systems: concepts and design. Pearson Education, New York City, United States.uk_UA
dc.relation.references2. Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Decentralized Business Review, 21260. Available online: https://www.debr.io/article/21260-bitcoin-a-peer-to-peer-electronic-cash-system (accessed on January 2023).uk_UA
dc.relation.references3. Lee, D. K. C., Guo, L., & Wang, Y. (2018). Cryptocurrency: A new investment opportunity? Journal of Alternative Investments, 20(3), 16–40. doi:10.3905/jai.2018.20.3.016.uk_UA
dc.relation.references4. Yu, S. (2010). Data sharing on untrusted storage with attribute-based encryption. Ph.D. Thesis, Worcester Polytechnic Institute,Worcester, United States.uk_UA
dc.relation.references5. Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), 120–126. doi:10.1145/359340.359342.uk_UA
dc.relation.references6. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004uk_UA
dc.relation.references7. Titcomb, j. (2017). US regulator warns of 'fraud and manipulation' amid cryptocurrency craze. Daily Telegraph. Available online: http://www.telegraph.co.uk/technology/2017/12/12/us-regulator-warns-fraud manipulation-amid-cryptocurrency-craze/ (accessed on January 2023).uk_UA
dc.relation.references8. He, H., Zheng, L., Li, P., Deng, L., Huang, L., & Chen, X. (2020). An efficient attribute-based hierarchical data access control scheme in cloud computing. Human-Centric Computing and Information Sciences, 10(1), 1-19. doi:10.1186/s13673-020-00255-5.uk_UA
dc.relation.references9. Wang, S., Wang, X., & Zhang, Y. (2019). A Secure Cloud Storage Framework with Access Control Based on Blockchain. IEEE Access, 7, 112713–112725. doi:10.1109/ACCESS.2019.2929205.uk_UA
dc.relation.references10. Qin, X., Huang, Y., Yang, Z., & Li, X. (2021). A Blockchain-based access control scheme with multiple attribute authorities for secure cloud data sharing. Journal of Systems Architecture, 112, 101854. doi:10.1016/j.sysarc.2020.101854.uk_UA
dc.relation.references11. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.uk_UA
dc.relation.references12. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001uk_UA
dc.relation.references13. Кучковський В. В. ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ БЛОКЧЕЙН ДЛЯ ОПРАЦЮВАННЯ ВЕЛИКИХ ДАНИХ : дис. … д-ра техн. наук : 122. Львів, 2022. URL: https://lpnu.ua/sites/default/files/2022/radaphd/21254/disertaciya_0.pdfuk_UA
dc.relation.references14. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034uk_UA
dc.relation.references15. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21. doi: 10.3390/app132011525.uk_UA
dc.relation.references16. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259.uk_UA
dc.relation.references17. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric Encryption Algorithms in a Polynomial Residue Number System. Journal of Applied Mathematics, art. id 4894415, 1-12. doi: 10.1155/2024/4894415.uk_UA
dc.relation.references18. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52. doi: 10.3390/electronics13101825.uk_UA
dc.relation.references19. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора