Por favor, use este identificador para citar o enlazar este ítem: http://elartu.tntu.edu.ua/handle/lib/47541
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorКарпінський, Микола Петрович-
dc.contributor.advisorKarpinskyi, Mykola-
dc.contributor.authorБорух, Олег Андрійович-
dc.contributor.authorBorukh, Oleh-
dc.date.accessioned2025-01-13T20:28:23Z-
dc.date.available2025-01-13T20:28:23Z-
dc.date.issued2024-12-28-
dc.identifier.citationБорух О. А. Реалізація автоматизованого інструменту для виявлення фішингових веб-сайтів : робота на здобуття кваліфікаційного ступеня магістра : спец. 125 - кібербезпека та захист інформації / наук. кер. М.П. Карпінський. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 71 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/47541-
dc.descriptionРеалізація автоматизованого інструменту для виявлення фішингових веб-сайтів // ОР «Магістр» // Борух Олег Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 63, рис. – 6, табл. – 2, кресл. – 0, додат. – 2.uk_UA
dc.description.abstractКваліфікаційна робота присвячена розробці автоматизованого інструменту для виявлення фішингових веб-сайтів на основі аналізу URL та структури HTML-коду. У роботі проаналізовано сучасні методи і техніки ідентифікації фішингових ресурсів, розглянуто основні характеристики фішингових сайтів та їхній вплив на інформаційну безпеку. Запропонований підхід базується на використанні алгоритмів машинного навчання та аналізу веб-контенту, зокрема алгоритм Random Forest, для класифікації шкідливих URL. Вхідні дані збираються з відкритих джерел, таких як PhishTank. Реалізація виконана мовою Python із використанням відповідних бібліотек для обробки даних та моделювання. Інструмент спрямований на підвищення ефективності та точності виявлення фішингових атак. The master's thesis is devoted to the development of an automated tool for detecting phishing websites based on URL and HTML structure analysis. The study examines modern methods and techniques for identifying phishing resources, explores key characteristics of phishing sites, and their impact on information security. The proposed approach utilizes machine learning algorithms, particularly Random Forest, for malicious URL classification. Data is sourced from open platforms like PhishTank. The implementation, developed in Python, leverages libraries for data processing and modeling, aiming to enhance the efficiency and accuracy of phishing attack detection.uk_UA
dc.description.tableofcontentsВСТУП 6 РОЗДІЛ 1 ПОНЯТТЯ ФІШИНГУ 8 1.1 СУЧАСНИЙ СТАН ПРОБЛЕМИ ФІШИНГОВИХ АТАК 8 1.2 ПОНЯТТЯ ФІШИНГУ 10 1.3 ПРИНЦИП РОБОТИ ФІШИНГУ 12 1.4 ЖИТТЄВИЙ ЦИКЛ ФІШИНГОВИХ АТАК 14 1.5 ВИДИ ФІШИНГОВИХ АТАК 15 1.6 МОТИВАЦІЯ ТА МЕТА ФІШИНГОВИХ АТАК 17 1.7 СТАТИСТИКА ФІШИНГОВИХ АТАК 19 РОЗДІЛ 2 РОЗПІЗНАВАННЯ ФІШИНГОВИХ ВЕБ-САЙТІВ 21 2.1 ПІДХОДИ ДО РОЗПІЗНАВАННЯ ФІШИНГУ 21 2.2 ПРОГРАМНИЙ ПІДХІД ДО РОЗПІЗНАВАННЯ ФІШИНГУ 23 2.3 МЕТОДИ РОЗПІЗНАВАННЯ З МАШИННИМ НАВЧАННЯМ 27 2.4 ОГЛЯД ІСНУЮЧИХ РІШЕНЬ 29 2.5 АЛГОРИТМ РОЗПІЗНАВАННЯ ФІШИНГОВОГО ВЕБ-САЙТУ 31 РОЗДІЛ 3 РЕАЛІЗАЦІЯ АВТОМАТИЗОВАНОГО ІНСТРУМЕНТУ ДЛЯ ВИЯВЛЕННЯ ФІШИНГУ 33 3.1 ПОПЕРЕДНЯ ПІДГОТОВКА 33 3.2 РЕАЛІЗАЦІЯ ПРОГРАМНОГО КОДУ 36 3.3 АНАЛІЗ РЕЗУЛЬТАТІВ 43 РОЗДІД 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 45 4.1 ОХОРОНА ПРАЦІ 45 ВИСНОВКИ 51 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 53 ДОДАТОК А ПУБЛІКАЦІЯ 57 Додаток Б Лістинг файлу phishing_detect.py 60uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectфішингuk_UA
dc.subjectphishinguk_UA
dc.subjectвиявленняuk_UA
dc.subjectdetectinguk_UA
dc.subjectалгоритмuk_UA
dc.subjectalgorithmuk_UA
dc.subjectpythonuk_UA
dc.subjecturluk_UA
dc.subjectphishtankuk_UA
dc.titleРеалізація автоматизованого інструменту для виявлення фішингових веб-сайтівuk_UA
dc.title.alternativeImplementation of an Automated Tool for Detecting Phishing Websitesuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Борух Олег Андрійович, 2024uk_UA
dc.contributor.committeeMemberПастух, Олег Анатоліович-
dc.contributor.committeeMemberPastukh, Oleh-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Що таке фішинг і фішингова атака. HostIQ. URL: https://hostiq.ua/blog/ukr/internet-phishing/.uk_UA
dc.relation.references2. Phishing activity trends reports. APWG. URL: https://apwg.org/trendsreports/.uk_UA
dc.relation.references3. What is phishing?. PhishTank. URL: https://www.phishtank.com/what_is_phishing.php.uk_UA
dc.relation.references4. Whittaker C., Ryner B., Nazif M. Large-Scale Automatic Classification of Phishing Pages. 2013. URL: https://static.googleusercontent.com/media/research.google.com/uk//pubs/archive/35580.pdf.uk_UA
dc.relation.references5. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references6. Dakpa T., Augustine P. Study of Phishing Attacks and Preventions. 2017. URL: https://www.semanticscholar.org/paper/Study-of-Phishing-Attacks-and-Preventions-Dakpa-Augustine/c1f0ca28b6141d8228a213eea8f4f1f25fae7848?p2df.uk_UA
dc.relation.references7. Sheng S., Wardman B. An Empirical Analysis of Phishing Blacklists. 2009. URL: https://www.researchgate.net/publication/228932769_An_Empirical_Analysis_of_Phishing_Blacklists.uk_UA
dc.relation.references8. Weider Y., Nargundkar S., Tiruthani N. A phishing vulnerability analysis of web based systems. 2015. URL: https://ieeexplore.ieee.org/abstract/document/4625681.uk_UA
dc.relation.references9. Wu X., Kumar V. Top 10 algorithms in data mining. 2007. URL: https://www.researchgate.net/publication/29467751_Top_10_algorithms_in_data_mining.uk_UA
dc.relation.references10. Abdelhamid N., Ayesh A. Phishing detection based Associative Classification data mining. 2014. URL: https://www.researchgate.net/publication/262111701_Phishing_detection_based_Associative_Classification_data_mining.uk_UA
dc.relation.references11. Ali W. Phishing website detection based on supervised machine learning with wrapper features selection. 2017. URL: https://www.researchgate.net/publication/320131222_Phishing_Website_Detection_based_on_Supervised_Machine_Learning_with_Wrapper_Features_Selection.uk_UA
dc.relation.references12. Diabat M. A. Detection and prediction of phishing websites using classification mining techniques. 2016. URL: https://www.researchgate.net/publication/306124393_Detection_and_Prediction_of_Phishing_Websites_using_Classification_Mining_Techniques.uk_UA
dc.relation.references13. Jabri R., Ibrahim B. Phishing websites detection using data mining classification model. 2015. URL: https://www.researchgate.net/publication/282408351_Phishing_Websites_Detection_Using_Data_Mining_Classification_Model.uk_UA
dc.relation.references14. James J., Thomas C. Detection of phishing URLs using machine learning techniques. 2013. URL: https://www.researchgate.net/publication/269032183_Detection_of_phishing_URLs_using_machine_learning_techniques.uk_UA
dc.relation.references15. Alexa top websites - last save. Expired Domains. URL: https://www.expireddomains.net/alexa-top-websites/.uk_UA
dc.relation.references16. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references17. Tang L., Mahmoud Q. H. A deep learning-based framework for phishing website detection. 2023. P. 1509–1521. URL: https://ieeexplore.ieee.org/document/9661323.uk_UA
dc.relation.references18. Єсаф’єв Є., Барановський О. Виявлення фішингових листів за допомогою машинного навчання та аналізу ioc. URL: https://ela.kpi.ua/server/api/core/bitstreams/d1cd4dd0-4b19-4b27-b8d3-3353a4450ea4/content.uk_UA
dc.relation.references19. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references20. Bezerra A., Pereira I. A case study on phishing detection with a machine learning net. 2024.uk_UA
dc.relation.references21. Tymoshchuk, D., Yasniy, O., Maruschak, P., Iasnii, V., & Didych, I. (2024). Loading Frequency Classification in Shape Memory Alloys: A Machine Learning Approach. Computers, 13(12), 339.uk_UA
dc.relation.references22. Ejaz A., Manzoor S. Life-long phishing attack detection using continual learning. 2023.uk_UA
dc.relation.references23. Shtonda R., Chernish Y., Tereshchenko T. Classification and methods of detection of phishing attacks. 2024. URL: https://www.researchgate.net/publication/382153168_CLASSIFICATION_AND_METHODS_OF_DETECTION_OF_PHISHING_ATTACKS.uk_UA
dc.relation.references24. Tamal M. A., Bhuiyan T., Islam M. K. Unveiling suspicious phishing attacks: enhancing detection with an optimal feature vectorization algorithm and supervised machine learning. 2024.uk_UA
dc.relation.references25. Tang L., Mahmoud Q. H. A survey of machine learning-based solutions for phishing website detection. 2021. URL: https://www.researchgate.net/publication/354069207_A_Survey_of_Machine_Learning-Based_Solutions_for_Phishing_Website_Detection.uk_UA
dc.relation.references26. Karpinski, M., Korchenko, A., Vikulov, P., Kochan, R., Balyk, A., & Kozak, R. (2017, September). The etalon models of linguistic variables for sniffing-attack detection. In 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems : Technology and Applications (IDAACS) (Vol. 1, pp. 258-264). IEEE.uk_UA
dc.relation.references27. Mykoliuk, I., Jancarczyk, D., Karpinski, M., & Kifer, V. (2018, June). Machine learning methods in ECG classification. In 2018 8th International Conference on Advanced Computer Information Technologies (ACIT 2018) (pp. 102-105). Ceske Budejovice.uk_UA
dc.relation.references28. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52. doi: 10.3390/electronics13101825.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Aparece en las colecciones: 125 — кібербезпека, Кібербезпека та захист інформації

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Bachelor_Thesis_SBm-61_Borukh_Oleh_2024.pdf781,62 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.

Herramientas de Administrador