Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/46118
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorПилипчук, Володимир Миколаович-
dc.contributor.authorPylypchuk, Volodymyr-
dc.date.accessioned2024-07-18T11:12:52Z-
dc.date.available2024-07-18T11:12:52Z-
dc.date.issued2024-06-27-
dc.identifier.citationПилипчук В. М. Реалізація веб додатку для конфіденційного обміну повідомленнями : робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. Т. А. Лечаченко. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 50 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/46118-
dc.descriptionРеалізація веб додатку для конфіденційного обміну повідомленнями // Кваліфікаційна робота ОР «Бакалавр» // Пилипчук Володимир Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-42 // Тернопіль, 2024 // С. 50 , рис. – 14.uk_UA
dc.description.abstractКваліфікаційна робота присвячена розробці та аналізу сервісу для безпечного обміну повідомленнями, який забезпечує високу конфіденційність користувачів. Основна мета проєкту полягає у створенні платформи, де можна безпечно спілкуватися без ризику збереження будь-якої інформації про користувачів та їх повідомлення на сервері. Всі сесії спілкування є одноразовими, а дані передаються у зашифрованому вигляді з використанням алгоритму AES, при цьому ідентифікатори користувачів (логіни) надходять на сервер у вигляді хеш-стрічок. Проєкт складається з двох основних компонентів: серверної та клієнтської частин. Сервер функціонує як посередник для передачі повідомлень між користувачами, не зберігаючи жодної конфіденційної інформації, а лише обробляючи зашифровані або захешовані дані. Клієнтська частина забезпечує шифрування та дешифрування повідомлень, формування спільного ключа за алгоритмом Діффі-Хелмана, відправлення повідомлень. Розроблений проєкт демонструє можливість створення безпечного та конфіденційного сервісу для обміну повідомленнями, використовуючи сучасні криптографічні методи та протоколи передачі даних. Результати роботи можуть бути корисними для адміністраторів систем та розробників, що займаються питаннями безпеки інформаційних систем. The qualification work is devoted to the development and analysis of a secure messaging service that ensures high user privacy. The main goal of the project is to create a platform where you can securely communicate without the risk of storing any information about users and their messages on the server. All communication sessions are one-time, and the data is transmitted in encrypted form using the AES algorithm, with user IDs (logins) sent to the server in the form of hash tapes. The project consists of two main components: server and client parts. The server functions as an intermediary for the transmission of messages between users, not storing any confidential information, but only processing encrypted or hashed data. The client side provides encryption and decryption of messages, generates a shared key using the Diffie-Hellman algorithm, and sends messages. The developed project demonstrates the possibility of creating a secure and confidential messaging service using modern cryptographic methods and data transfer protocols. The results of the work can be useful for system administrators and developers involved in the security of information systems.uk_UA
dc.description.tableofcontentsВСТУП 8 1 АНАЛІЗ РОЗРОБКИ ВЕБ-ДОДАТКУ ДЛЯ КОНФІДЕНЦІЙНОГО ОБМІНУ ПОВІДОМЛЕННЯМИ 10 1.1 АНАЛІЗ ВИМОГ ДЛЯ ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ ДОДАТКУ 10 1.2 АНАЛІЗ РІШЕНЬ РЕАЛІЗАЦІЇ ЗАСТОСУНКУ 13 2 ТЕОРЕТИЧНА ЧАСТИНА РОЗРОБКИ ВЕБ-ДОДАТКУ ДЛЯ КОНФІДЕНЦІЙНОГО ОБМІНУ ПОВІДОМЛЕННЯМИ 18 2.1 ВИБІР АРХІТЕКТУРИ ВЕБ-ДОДАТКУ 18 2.2 ОПИС ВИБРАНИХ ТЕХНОЛОГІЙ 21 2.3 ПРОТОКОЛИ ПЕРЕДАЧІ ДАНИХ 24 2.4 ОБҐРУНТУВАННЯ ВИБОРУ ПОЛІТИКИ ТА ЗАСОБІВ БЕЗПЕКИ 25 2.5 ПРОЕКТУВАННЯ СИСТЕМИ 27 3 РОЗРОБКА ВЕБ-ДОДАТКУ ДЛЯ КОНФІДЕНЦІЙНОГО ОБМІНУ ПОВІДОМЛЕННЯМИ 32 3.1 АНАЛІЗ ВИМОГ ДО СИСТЕМИ 32 3.2 ПРОЕКТУВАННЯ АРХІТЕКТУРИ ВЕБ-ДОДАТКУ 33 3.3 МЕХАНІЗМИ АУТЕНТИФІКАЦІЇ ТА АВТОРИЗАЦІЇ КОРИСТУВАЧІВ 37 3.4 РЕАЛІЗАЦІЯ ПРОТОКОЛУ БЕЗПЕЧНОГО ОБМІНУ ДАНИМИ 38 3.5 ШИФРУВАННЯ ТА ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ПОВІДОМЛЕНЬ 40 3.6 ІНТЕРФЕЙС КОРИСТУВАЧА ТА ВЗАЄМОДІЯ З СИСТЕМОЮ 41 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 45 4.1. ЕРГОНОМІЧНІ ВИМОГИ ДЛЯ ОРГАНІЗАЦІЇ РОБОЧОГО МІСЦЯ 45 4.2 ЗАГАЛЬНІ ВИМОГИ БЕЗПЕКИ З ОХОРОНИ ПРАЦІ ДЛЯ КОРИСТУВАЧІВ ПК. 47 ВИСНОВКИ 49 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 50uk_UA
dc.language.isoukuk_UA
dc.subjectwebuk_UA
dc.subjectданіuk_UA
dc.subjectdatauk_UA
dc.subjectшифруванняuk_UA
dc.subjectecnryptionuk_UA
dc.subjectконфіденційністьuk_UA
dc.subjectconfidentialityuk_UA
dc.subjectобмінuk_UA
dc.subjectexchangeuk_UA
dc.subjectчатuk_UA
dc.subjectchatuk_UA
dc.titleРеалізація веб додатку для конфіденційного обміну повідомленнямиuk_UA
dc.title.alternativeImplementation of a Web Application for Confidential Message Exchangeuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder©Пилипчук Володимир Миколайович, 2024uk_UA
dc.contributor.committeeMemberМихалик, Дмитро Михайлович-
dc.contributor.committeeMemberMykhalyk, Dmytro-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Web Application Privacy Best Practices URL: https://www.w3.org/TR/app-privacy-bp/ (дата звернення: 01.06.2024).uk_UA
dc.relation.references2. Application layer DDoS attack URL: https://www.intellectsoft.net/blog/web-application-architecture/ (дата звернення: 03.06.2024).uk_UA
dc.relation.references3. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references4. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.uk_UA
dc.relation.references5. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.uk_UA
dc.relation.references6. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.uk_UA
dc.relation.references7. Node.js URL: https://nodejs.org/en/learn/getting-started/introduction-to-nodejs (дата звернення: 13.06.2024)uk_UA
dc.relation.references8. Node.js – Introduction URL: https://www.tutorialspoint.com/nodejs/nodejs_introduction.htm (дата звернення: 13.06.2024)uk_UA
dc.relation.references9. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004uk_UA
dc.relation.references10. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references11. Diffie–Hellman (DH) Algorithm URL: https://www.hypr.com/security-encyclopedia/diffie-hellman-algorithim (дата звернення: 14.06.2024)uk_UA
dc.relation.references12. Тимощук, В., Доліwebнський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200. https://doi.org/10.62731/mcnd-17.05.2024.008uk_UA
dc.relation.references13. AES-GCM authenticated encryption URL: https://www.cryptosys.net/pki/manpki/pki_aesgcmauthencryption.html (дата звернення: 15.06.2024)uk_UA
dc.relation.references14. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004uk_UA
dc.relation.references15. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора