Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/48153
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorКульчицький, Тарас Русланович-
dc.contributor.advisorKulchytskyi, Taras-
dc.contributor.authorГаланський, Ілля Олександрович-
dc.contributor.authorHalanskyi, Illia-
dc.date.accessioned2025-02-12T16:16:57Z-
dc.date.available2025-02-12T16:16:57Z-
dc.date.issued2025-01-01-
dc.identifier.citationГаланський І. О. Система захисту WEB-застосунків на основі двохфакторної автентифікації : робота на здобуття кваліфікаційного ступеня магістра : спец. 125 - кібербезпека та захист інформації / наук. кер. Т. Р. Кульчицький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 78 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48153-
dc.descriptionСистема захисту WEB-Застосунків на основі двохфакторної автентифікації // ОР «Магістр» // Галанський Ілля Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-61 // Тернопіль, 2024 // С. 78, рис. – 28, табл. – 5 , кресл. – , додат. – 2.uk_UA
dc.description.abstractДослідження присвячене розробці системи безпеки веб-застосунків із використанням двофакторної автентифікації (2FA). У роботі детально розглянуто сучасні загрози інформаційній безпеці, методи перевірки автентичності користувачів, а також криптографічні протоколи. Обґрунтовано вибір технологій для розробки, включаючи PHP, MySQL, і протоколи OTP/TOTP. Запропоновано архітектуру системи захисту, реалізовано базові алгоритми роботи 2FA, включаючи відправлення одноразових паролів через електронну пошту за допомогою бібліотеки PHPMailer. Проведено тестування впровадженої системи, що підтвердило її ефективність у забезпеченні конфіденційності та захисті від несанкціонованого доступу. The research focuses on the development of a web application security system using two-factor authentication (2FA). The study thoroughly examines modern information security threats, user authentication methods, and cryptographic protocols. The choice of technologies for development, including PHP, MySQL, and OTP/TOTP protocols, is substantiated. The proposed system protection architecture includes the implementation of basic 2FA algorithms, such as sending one-time passwords via email using the PHPMailer library. The implemented system underwent testing, which confirmed its effectiveness in ensuring confidentiality and protection against unauthorized access.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 АНАЛІЗ ТЕОРЕТИЧНИХ АСПЕКТІВ АВТЕНТИФІКАЦІЇ У WEB-ДОДАТКАХ 10 1.1 ОСОБЛИВОСТІ І НЕОБХІДНІСТЬ АВТЕНТИФІКАЦІЇ В WEB-ДОДАТКАХ 10 1.2 ОГЛЯД СУЧАСНИХ МЕТОДІВ І ТЕХНОЛОГІЙ ПЕРЕВІРКИ АВТЕНТИЧНОСТІ КОРИСТУВАЧІВ В ІНФОРМАЦІЙНИХ СИСТЕМАХ 14 1.3 ДОСЛІДЖЕННЯ КРИПТОГРАФІЧНИХ ПРОТОКОЛІВ І ПОРІВНЯННЯ РІЗНИХ ПІДХОДІВ ДО АВТЕНТИФІКАЦІЇ 20 РОЗДІЛ 2 ВПРОВАДЖЕНЯ ТА ПРОЕКТУВАННЯ СИСТЕМИ ДВОХФАКТОРНОЇ АВТЕНТИФІКАЦІЇ 25 2.1 ВИБІР ІНСТРУМЕНТІВ І ТЕХНОЛОГІЧНИХ РІШЕНЬ ДЛЯ ВПРОВАДЖЕННЯ СИСТЕМИ ЗАХИСТУ WEB-ДОДАТКІВ ІЗ ВИКОРИСТАННЯМ ДВОХФАКТОРНОЇ АВТЕНТИФІКАЦІЇ 25 2.2 ПРОЕКТУВАННЯ АРХІТЕКТУРИ ТА АЛГОРИТМІВ ФУНКЦІОНУВАННЯ СИСТЕМИ 29 2.3 РЕАЛІЗАЦІЯ СИСТЕМИ ПОДВІЙНОЇ АВТЕНТИФІКАЦІЇ ТА ЇЇ ІНТЕГРАЦІЯ У ВЕБ-ДОДАТКИ 33 РОЗДІЛ 3 ОЦІНКА РЕЗУЛЬТАТИВНОСТІ ТА АНАЛІЗ ФУНКЦІОНАЛЬНОСТІ ВПРОВАДЖЕНОЇ СИСТЕМИ 51 3.1 ПРОВЕДЕННЯ ТЕСТУВАНЬ ТА АНАЛІЗ ЗАХИСНИХ ВЛАСТИВОСТЕЙ СИСТЕМИ ДЛЯ ВЕБ-ДОДАТКІВ 51 3.2 ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ ВПРОВАДЖЕННЯ СИСТЕМИ ПОДВІЙНОЇ АВТЕНТИФІКАЦІЇ ДЛЯ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ВЕБ-ДОДАТКІВ 61 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 66 4.1 ОХОРОНА ПРАЦІ 66 4.2 БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 68 4.2.1 Основні джерела електричних небезпек 68 4.2.2 Ідентифікація небезпек 69 4.2.3 Засоби захисту 69 4.2.4 Впровадження та управління електробезпекою 70 4.2.5 Висновок 70 ВИСНОВКИ 72 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 74 ДОДАТОК А – ПУБЛІКАЦІЯ 78 ДОДАТОК Б – ЛІСТИНГИ 81uk_UA
dc.language.isoukuk_UA
dc.subjectбезпека користувачівuk_UA
dc.subjectuser securityuk_UA
dc.subjectвеб-застосункиuk_UA
dc.subjectweb applicationsuk_UA
dc.subject2FAuk_UA
dc.subjectPHPuk_UA
dc.subjectOTPuk_UA
dc.subjectMySQLuk_UA
dc.titleСистема захисту WEB-застосунків на основі двохфакторної автентифікаціїuk_UA
dc.title.alternativeSystem for protecting WEB applications based on two-factor authenticationuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Галанський Ілля Олександрович, 2024uk_UA
dc.contributor.committeeMemberЛуцик, Надія Степанівна-
dc.contributor.committeeMemberLutsyk, Nadiia-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. User Authentication Through Mouse Dynamics / Chao Shen та ін. IEEE Transactions on Information Forensics and Security. 2013. Т. 8, № 1. С. 16–30. URL: https://doi.org/10.1109/tifs.2012.2223677 (дата звернення: 04.11.2024).uk_UA
dc.relation.references2. An OWASP Top Ten Driven Survey on Web Application Protection Methods / O. B. Fredj та ін. Lecture Notes in Computer Science. Cham, 2021. С. 235–252. URL: https://doi.org/10.1007/978-3-030-68887-5_14uk_UA
dc.relation.references3. Antal M., Szabó L. Z. Biometric Authentication Based on Touchscreen Swipe Patterns. Procedia Technology. 2016. Т. 22. С. 862–869. URL: https://doi.org/10.1016/j.protcy.2016.01.061 (дата звернення: 08.11.2024).uk_UA
dc.relation.references4. R.S. D. S. Attendance Authentication System Using Face Recognition. Journal of Advanced Research in Dynamical and Control Systems. 2020. Т. 12, SP4. С. 1235–1248. URL: https://doi.org/10.5373/jardcs/v12sp4/20201599 (дата звернення: 22.11.2024).uk_UA
dc.relation.references5. Стасєв Ю. В., Гончаренко К. Г., Мороз В. І. Аналіз методу багатофакторної аутентифікації користувачів інформаційних систем на основі райдужної оболонки ока. Системи обробки інформації. 2023. № 3 (174). С. 63–69. URL: https://doi.org/10.30748/soi.2023.174.09 (дата звернення: 11.11.2024).uk_UA
dc.relation.references6. Recent Advances in User Authentication Using Keystroke Dynamics Biometrics / ред.: Y. Zhong, Y. Deng. Science Gate Publishing P.C., 2015. URL: https://doi.org/10.15579/gcsr.vol2 (дата звернення: 07.11.2024).uk_UA
dc.relation.references7. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references8. Mathew G., Thomas S. A Novel Multifactor Authentication System Ensuring Usability and Security. International Journal of Security, Privacy and Trust Management. 2013. Т. 2, № 5. С. 21–30. URL: https://doi.org/10.5121/ijsptm.2013.2503uk_UA
dc.relation.references9. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references10. A Systematic Literature Review of the Types of Authentication Safety Practices among Internet Users / K. Kovalan та ін. International Journal of Advanced Computer Science and Applications. 2021. Т. 12, № 7. URL: https://doi.org/10.14569/ijacsa.2021.0120792 (дата звернення: 08.11.2024).uk_UA
dc.relation.references11. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references12. Розробка веб-сайтів для початківців: HTML – CSS – JavaScript. Самвидав, 2022.uk_UA
dc.relation.references13. Database Management Systems (DBMS) Comparison: MySQL, Postgr. AltexSoft. URL: https://www.altexsoft.com/blog/comparing-database-management-systems-mysql-postgresql-mssql-server-mongodb-elasticsearch-and-others/ (дата звернення: 09.11.2024).uk_UA
dc.relation.references14. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references15. Omwoyo R., Kamau J., Mvurya M. A review of Two Factor Authentication Security Challenges in the Cyberspace | International Journal of Advanced Computer Technology. International Journal of Advanced Computer Technology. URL: https://ijact.org/index.php/ijact/article/view/112 (дата звернення: 14.11.2024).uk_UA
dc.relation.references16. RFC 6238: TOTP: Time-Based One-Time Password Algorithm / D. M'Raihi et al. IETF Datatracker. URL: https://datatracker.ietf.org/doc/html/rfc6238 (дата звернення: 15.11.2024).uk_UA
dc.relation.references17. Ahmed S., Mahmood Q. An authentication based scheme for applications using JSON web token. 2019 22nd International Multitopic Conference (INMIC), м. Islamabad, Pakistan, 29–30 листоп. 2019 р. 2019. URL: https://doi.org/10.1109/inmic48123.2019.9022766uk_UA
dc.relation.references18. World Wide Waste: How Digital Is Killing Our Planet-And What We Can Do about It. Independent Publishing Network, 2020.uk_UA
dc.relation.references19. Заікіна Д., Глива В. Основи охорони праці та безпека життєдіяльності. RS Global S. z O.O., 2019. URL: https://doi.org/10.31435/rsglobal/001 (дата звернення: 27.11.2024).uk_UA
dc.relation.references20. Sureshbabu P., Sakthivadivu M. A Review on Biometrics Authentication System Using Fingerprint. Asian Journal of Computer Science and Technology. 2019. Т. 8, S1. С. 4–6. URL: https://doi.org/10.51983/ajcst-2019.8.s1.2016 (дата звернення: 17.11.2024).uk_UA
dc.relation.references21. Derkach M. V., Khomyshyn V. G., Hudzenko V. O. Testing the security of a web resource using tools for scanning and identifying vulnerabilities. Scientific news of Dahl university. 2023. URL: https://doi.org/10.33216/2222-3428-2023-25-1uk_UA
dc.relation.references22. Trade-off optimal decision of the problem of software system architecture choice / A. Kharchenko та ін. 2015 Xth International Scientific and Technical Conference "Computer Sciences and Information Technologies" (CSIT), м. Lviv, Ukraine, 14–17 верес. 2015 р. 2015. URL: https://doi.org/10.1109/stc-csit.2015.7325465uk_UA
dc.relation.references23. Kulchytskyi, T., Rezvorovych, K., Povalena, M., Dutchak, S., & Kramar, R. (2024). LEGAL REGULATION OF CYBERSECURITY IN THE CONTEXT OF THE DIGITAL TRANSFORMATION OF UKRAINIAN SOCIETY. Lex Humana (ISSN 2175-0947), 16(1), 443-460.uk_UA
dc.relation.references24. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings, 2023, 3628, pp. 325–329uk_UA
dc.relation.references25. Network Attack Detection Using Machine Learning Methods / N. ZAGORODNA та ін. Challenges to national defence in contemporary geopolitical situation. 2022. Т. 2022, № 1. С. 55–61. URL: https://doi.org/10.47459/cndcgs.2022.7uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:125 — кібербезпека, Кібербезпека та захист інформації

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Master_Thesis__SBm-61_Halanskyi_I_O_2024.pdf1,73 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları