Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/48153
Назва: | Система захисту WEB-застосунків на основі двохфакторної автентифікації |
Інші назви: | System for protecting WEB applications based on two-factor authentication |
Автори: | Галанський, Ілля Олександрович Halanskyi, Illia |
Приналежність: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Бібліографічний опис: | Галанський І. О. Система захисту WEB-застосунків на основі двохфакторної автентифікації : робота на здобуття кваліфікаційного ступеня магістра : спец. 125 - кібербезпека та захист інформації / наук. кер. Т. Р. Кульчицький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 78 с. |
Дата публікації: | 1-січ-2025 |
Дата внесення: | 12-лют-2025 |
Країна (код): | UA |
Місце видання, проведення: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Науковий керівник: | Кульчицький, Тарас Русланович Kulchytskyi, Taras |
Члени комітету: | Луцик, Надія Степанівна Lutsyk, Nadiia |
Теми: | безпека користувачів user security веб-застосунки web applications 2FA PHP OTP MySQL |
Короткий огляд (реферат): | Дослідження присвячене розробці системи безпеки веб-застосунків із використанням двофакторної автентифікації (2FA). У роботі детально розглянуто сучасні загрози інформаційній безпеці, методи перевірки автентичності користувачів, а також криптографічні протоколи. Обґрунтовано вибір технологій для розробки, включаючи PHP, MySQL, і протоколи OTP/TOTP. Запропоновано архітектуру системи захисту, реалізовано базові алгоритми роботи 2FA, включаючи відправлення одноразових паролів через електронну пошту за допомогою бібліотеки PHPMailer. Проведено тестування впровадженої системи, що підтвердило її ефективність у забезпеченні конфіденційності та захисті від несанкціонованого доступу. The research focuses on the development of a web application security system using two-factor authentication (2FA). The study thoroughly examines modern information security threats, user authentication methods, and cryptographic protocols. The choice of technologies for development, including PHP, MySQL, and OTP/TOTP protocols, is substantiated. The proposed system protection architecture includes the implementation of basic 2FA algorithms, such as sending one-time passwords via email using the PHPMailer library. The implemented system underwent testing, which confirmed its effectiveness in ensuring confidentiality and protection against unauthorized access. |
Опис: | Система захисту WEB-Застосунків на основі двохфакторної автентифікації // ОР «Магістр» // Галанський Ілля Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-61 // Тернопіль, 2024 // С. 78, рис. – 28, табл. – 5 , кресл. – , додат. – 2. |
Зміст: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 АНАЛІЗ ТЕОРЕТИЧНИХ АСПЕКТІВ АВТЕНТИФІКАЦІЇ У WEB-ДОДАТКАХ 10 1.1 ОСОБЛИВОСТІ І НЕОБХІДНІСТЬ АВТЕНТИФІКАЦІЇ В WEB-ДОДАТКАХ 10 1.2 ОГЛЯД СУЧАСНИХ МЕТОДІВ І ТЕХНОЛОГІЙ ПЕРЕВІРКИ АВТЕНТИЧНОСТІ КОРИСТУВАЧІВ В ІНФОРМАЦІЙНИХ СИСТЕМАХ 14 1.3 ДОСЛІДЖЕННЯ КРИПТОГРАФІЧНИХ ПРОТОКОЛІВ І ПОРІВНЯННЯ РІЗНИХ ПІДХОДІВ ДО АВТЕНТИФІКАЦІЇ 20 РОЗДІЛ 2 ВПРОВАДЖЕНЯ ТА ПРОЕКТУВАННЯ СИСТЕМИ ДВОХФАКТОРНОЇ АВТЕНТИФІКАЦІЇ 25 2.1 ВИБІР ІНСТРУМЕНТІВ І ТЕХНОЛОГІЧНИХ РІШЕНЬ ДЛЯ ВПРОВАДЖЕННЯ СИСТЕМИ ЗАХИСТУ WEB-ДОДАТКІВ ІЗ ВИКОРИСТАННЯМ ДВОХФАКТОРНОЇ АВТЕНТИФІКАЦІЇ 25 2.2 ПРОЕКТУВАННЯ АРХІТЕКТУРИ ТА АЛГОРИТМІВ ФУНКЦІОНУВАННЯ СИСТЕМИ 29 2.3 РЕАЛІЗАЦІЯ СИСТЕМИ ПОДВІЙНОЇ АВТЕНТИФІКАЦІЇ ТА ЇЇ ІНТЕГРАЦІЯ У ВЕБ-ДОДАТКИ 33 РОЗДІЛ 3 ОЦІНКА РЕЗУЛЬТАТИВНОСТІ ТА АНАЛІЗ ФУНКЦІОНАЛЬНОСТІ ВПРОВАДЖЕНОЇ СИСТЕМИ 51 3.1 ПРОВЕДЕННЯ ТЕСТУВАНЬ ТА АНАЛІЗ ЗАХИСНИХ ВЛАСТИВОСТЕЙ СИСТЕМИ ДЛЯ ВЕБ-ДОДАТКІВ 51 3.2 ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ ВПРОВАДЖЕННЯ СИСТЕМИ ПОДВІЙНОЇ АВТЕНТИФІКАЦІЇ ДЛЯ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ВЕБ-ДОДАТКІВ 61 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 66 4.1 ОХОРОНА ПРАЦІ 66 4.2 БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 68 4.2.1 Основні джерела електричних небезпек 68 4.2.2 Ідентифікація небезпек 69 4.2.3 Засоби захисту 69 4.2.4 Впровадження та управління електробезпекою 70 4.2.5 Висновок 70 ВИСНОВКИ 72 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 74 ДОДАТОК А – ПУБЛІКАЦІЯ 78 ДОДАТОК Б – ЛІСТИНГИ 81 |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/48153 |
Власник авторського права: | © Галанський Ілля Олександрович, 2024 |
Перелік літератури: | 1. User Authentication Through Mouse Dynamics / Chao Shen та ін. IEEE Transactions on Information Forensics and Security. 2013. Т. 8, № 1. С. 16–30. URL: https://doi.org/10.1109/tifs.2012.2223677 (дата звернення: 04.11.2024). 2. An OWASP Top Ten Driven Survey on Web Application Protection Methods / O. B. Fredj та ін. Lecture Notes in Computer Science. Cham, 2021. С. 235–252. URL: https://doi.org/10.1007/978-3-030-68887-5_14 3. Antal M., Szabó L. Z. Biometric Authentication Based on Touchscreen Swipe Patterns. Procedia Technology. 2016. Т. 22. С. 862–869. URL: https://doi.org/10.1016/j.protcy.2016.01.061 (дата звернення: 08.11.2024). 4. R.S. D. S. Attendance Authentication System Using Face Recognition. Journal of Advanced Research in Dynamical and Control Systems. 2020. Т. 12, SP4. С. 1235–1248. URL: https://doi.org/10.5373/jardcs/v12sp4/20201599 (дата звернення: 22.11.2024). 5. Стасєв Ю. В., Гончаренко К. Г., Мороз В. І. Аналіз методу багатофакторної аутентифікації користувачів інформаційних систем на основі райдужної оболонки ока. Системи обробки інформації. 2023. № 3 (174). С. 63–69. URL: https://doi.org/10.30748/soi.2023.174.09 (дата звернення: 11.11.2024). 6. Recent Advances in User Authentication Using Keystroke Dynamics Biometrics / ред.: Y. Zhong, Y. Deng. Science Gate Publishing P.C., 2015. URL: https://doi.org/10.15579/gcsr.vol2 (дата звернення: 07.11.2024). 7. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 8. Mathew G., Thomas S. A Novel Multifactor Authentication System Ensuring Usability and Security. International Journal of Security, Privacy and Trust Management. 2013. Т. 2, № 5. С. 21–30. URL: https://doi.org/10.5121/ijsptm.2013.2503 9. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 10. A Systematic Literature Review of the Types of Authentication Safety Practices among Internet Users / K. Kovalan та ін. International Journal of Advanced Computer Science and Applications. 2021. Т. 12, № 7. URL: https://doi.org/10.14569/ijacsa.2021.0120792 (дата звернення: 08.11.2024). 11. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 12. Розробка веб-сайтів для початківців: HTML – CSS – JavaScript. Самвидав, 2022. 13. Database Management Systems (DBMS) Comparison: MySQL, Postgr. AltexSoft. URL: https://www.altexsoft.com/blog/comparing-database-management-systems-mysql-postgresql-mssql-server-mongodb-elasticsearch-and-others/ (дата звернення: 09.11.2024). 14. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 15. Omwoyo R., Kamau J., Mvurya M. A review of Two Factor Authentication Security Challenges in the Cyberspace | International Journal of Advanced Computer Technology. International Journal of Advanced Computer Technology. URL: https://ijact.org/index.php/ijact/article/view/112 (дата звернення: 14.11.2024). 16. RFC 6238: TOTP: Time-Based One-Time Password Algorithm / D. M'Raihi et al. IETF Datatracker. URL: https://datatracker.ietf.org/doc/html/rfc6238 (дата звернення: 15.11.2024). 17. Ahmed S., Mahmood Q. An authentication based scheme for applications using JSON web token. 2019 22nd International Multitopic Conference (INMIC), м. Islamabad, Pakistan, 29–30 листоп. 2019 р. 2019. URL: https://doi.org/10.1109/inmic48123.2019.9022766 18. World Wide Waste: How Digital Is Killing Our Planet-And What We Can Do about It. Independent Publishing Network, 2020. 19. Заікіна Д., Глива В. Основи охорони праці та безпека життєдіяльності. RS Global S. z O.O., 2019. URL: https://doi.org/10.31435/rsglobal/001 (дата звернення: 27.11.2024). 20. Sureshbabu P., Sakthivadivu M. A Review on Biometrics Authentication System Using Fingerprint. Asian Journal of Computer Science and Technology. 2019. Т. 8, S1. С. 4–6. URL: https://doi.org/10.51983/ajcst-2019.8.s1.2016 (дата звернення: 17.11.2024). 21. Derkach M. V., Khomyshyn V. G., Hudzenko V. O. Testing the security of a web resource using tools for scanning and identifying vulnerabilities. Scientific news of Dahl university. 2023. URL: https://doi.org/10.33216/2222-3428-2023-25-1 22. Trade-off optimal decision of the problem of software system architecture choice / A. Kharchenko та ін. 2015 Xth International Scientific and Technical Conference "Computer Sciences and Information Technologies" (CSIT), м. Lviv, Ukraine, 14–17 верес. 2015 р. 2015. URL: https://doi.org/10.1109/stc-csit.2015.7325465 23. Kulchytskyi, T., Rezvorovych, K., Povalena, M., Dutchak, S., & Kramar, R. (2024). LEGAL REGULATION OF CYBERSECURITY IN THE CONTEXT OF THE DIGITAL TRANSFORMATION OF UKRAINIAN SOCIETY. Lex Humana (ISSN 2175-0947), 16(1), 443-460. 24. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings, 2023, 3628, pp. 325–329 25. Network Attack Detection Using Machine Learning Methods / N. ZAGORODNA та ін. Challenges to national defence in contemporary geopolitical situation. 2022. Т. 2022, № 1. С. 55–61. URL: https://doi.org/10.47459/cndcgs.2022.7 |
Тип вмісту: | Master Thesis |
Розташовується у зібраннях: | 125 — кібербезпека, Кібербезпека та захист інформації |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Master_Thesis__SBm-61_Halanskyi_I_O_2024.pdf | 1,73 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора