Mesedez, erabili identifikatzaile hau item hau aipatzeko edo estekatzeko: http://elartu.tntu.edu.ua/handle/lib/48319
Metadatuen erregistro osatua
DC eremuaBalioaHizkuntza
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorМазур, Володимир Михайлович-
dc.contributor.authorMazur, Volodymyr-
dc.date.accessioned2025-03-18T14:21:59Z-
dc.date.available2025-03-18T14:21:59Z-
dc.date.issued2025-01-01-
dc.identifier.citationМазур В. М. Методи захисту від кібератак на основі штучного інтелекту: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Т. А. Лечаченко. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 81 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48319-
dc.descriptionМетоди захисту від кібератак на основі штучного інтелекту // ОР «Магістр» // Мазур Володимир Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 81, рис. – 4, табл. – 1, кресл. – -, додат. – 1.uk_UA
dc.description.abstractУ кваліфікаційній роботі проведено аналіз методів захисту від атак на основі штучного інтелекту. Описано моделі атак, які використовують штучний інтелект, зокрема фішингові та DDoS-атаки, та запропоновано ефективні методи захисту. Запропоновані технічні та організаційні заходи для протидії цим атакам. В роботі проведено практичне застосування методів захисту, включаючи моделювання атак із використанням Generative Adversarial Networks (GANs) та тестування захисних механізмів. Оцінено ефективність різних підходів у виявленні загроз та запропоновано нові напрямки для покращення захисних систем на основі штучного інтелекту. In the qualification work, an analysis of methods of protection against attacks based on artificial intelligence was carried out. Attack models that use artificial intelligence, including phishing and DDoS attacks, are described, and effective protection methods are proposed. Proposed technical and organizational measures to counter these attacks. The work includes practical application of protection methods, including simulation of attacks using Generative Adversarial Networks (GANs) and testing of protective mechanisms. The effectiveness of various approaches in detecting threats was evaluated and new directions for improving protective systems based on artificial intelligence were proposed.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ АТАК НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ 1.1 Класифікація атак з використанням ШІ 13 1.1.1 Фішинг з використанням нейромереж 14 1.1.2 DDoS-атаки на основі машинного навчання 15 1.1.3 Злом CAPTCHA за допомогою ШІ 17 1.2 Вразливості систем перед атаками ШІ 19 1.2.1 Атаки на системи аутентифікації 20 1.2.2 Атаки на системи виявлення вторгнень (IDS) 21 1.3 Особливості атак на основі глибокого навчання 23 1.3.1 Штучні нейронні мережі для атак на захищені системи 23 1.3.2 Зловживання техніками генеративних моделей для атак 24 РОЗДІЛ 2 МЕТОДИ ЗАХИСТУ ВІД КІБЕРАТАК НА ОСНОВІ ШІ 26 2.1 Захист від атак з використанням машинного навчання 26 2.1.1 Методи навчання з учителем для виявлення аномалій 27 2.1.2 Адаптивні системи кіберзахисту на основі ШІ 28 2.2 Техніки протидії нейромережам 29 2.2.1 Використання штучних нейронних мереж для виявлення атак 30 2.3 Захист проти фішингових атак та DDoS 31 2.3.1 Технічні та організаційні заходи протидії 33 2.3.2 Використання ШІ для виявлення фішингових листів 34 2.4 Алгоритм реалізації захисту від кібератак 36 2.4.1 Збір даних 36 2.4.2 Попередня обробка даних 37 2.4.3 Навчання моделі 38 2.4.4 Інтеграція моделей в реальні системи 38 2.4.5 Постійний моніторинг і вдосконалення 39 2.5 Приклад реалізації: Виявлення та запобігання DDoS-атаці на корпоративну мережу РОЗДІЛ 3 ПРАКТИЧНЕ ЗАСТОСУВАННЯ МЕТОДІВ ЗАХИСТУ ВІД КІБЕРАТАК НА ОСНОВІ ШІ 46 3.1 Реалізація захисних моделей на базі ШІ 46 3.1.1 Огляд та порівняння захисних алгоритмів 47 3.1.2 Впровадження механізмів захисту в реальні системи 49 3.2 Моделювання атак та тестування захисту 51 3.2.1 Моделювання атак за допомогою ШІ 51 3.2.2 Тестування ефективності захисних механізмів на практиці 54 3.3 Оцінка ефективності методів захисту 57 3.3.1 Критерії оцінки захищеності систем 58 3.3.2 Порівняльний аналіз результатів 59 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 64 4.1 Охорона праці 64 4.2 Безпека в надзвичайних ситуаціях 68 ВИСНОВКИ 71 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 73 Додаток А 77 Додаток Б Лістинг файлу models_comparison.py 78uk_UA
dc.language.isoukuk_UA
dc.subjectartificial intelligenceuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectddos attackuk_UA
dc.subjectphishinguk_UA
dc.subjectinformation protectionuk_UA
dc.subjectattack simulationuk_UA
dc.subjectnetwork securityuk_UA
dc.titleМетоди захисту від кібератак на основі штучного інтелектуuk_UA
dc.title.alternativeAI-Based Methods for Protection Against Cyberattacksuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Мазур Володимир Михайлович, 2024uk_UA
dc.contributor.committeeMemberСверстюк, Андрій Степанович-
dc.contributor.committeeMemberSverstyuk, Andriy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Аленічев, І.В. Штучний інтелект у кібербезпеці: сучасні підходи // Наукові праці НТУУ "КПІ". – 2022. – №4. – С. 12–23.uk_UA
dc.relation.references2. Бабенко, О.В. Методи захисту інформаційних систем на основі машинного навчання. – К.: Наукова думка, 2021. – 320 с.uk_UA
dc.relation.references3. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references4. Борисенко, М.А., та ін. Штучний інтелект для протидії фішинговим атакам. – К.: Вид-во «Фенікс», 2021. – 288 с.uk_UA
dc.relation.references5. Василенко, Г. В. Моделювання атак за допомогою Generative Adversarial Networks (GANs) // Інформаційні системи та технології. – 2022. – №2. – С. 71–80.uk_UA
dc.relation.references6. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references7. Гончар, О.В. Системи виявлення загроз на основі машинного навчання // Вісник НАН України. – 2020. – №6. – С. 34–42.uk_UA
dc.relation.references8. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references9. Гусєв, А.П. Використання нейронних мереж для аналізу кіберзагроз // Журнал "Інформатика". – 2020. – №7. – С. 56–64.uk_UA
dc.relation.references10. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references11. Добровольський, О.В. Аналіз ефективності різних методів кіберзахисту // Науковий вісник Київського національного університету ім. Т. Шевченка. – 2022. – №5. – С. 22–32.uk_UA
dc.relation.references12. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references13. Журавель, В.О. Програмні засоби для тестування кібербезпеки // Журнал "Комп'ютерні системи". – 2021. – №3. – С. 45–54.uk_UA
dc.relation.references14. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references15. Іванов, С.В. Захист інформації від фішингових атак із використанням машинного навчання // Тези доповідей на міжнародній конференції з кібербезпеки. – 2021. – С. 89–98.uk_UA
dc.relation.references16. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references17. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE.uk_UA
dc.relation.references18. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references19. Кузнєцов, М.О. Використання штучного інтелекту для тестування захисних систем // Праці міжнародної конференції "Штучний інтелект та його застосування". – 2021. – С. 101–110.uk_UA
dc.relation.references20. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references21. Литвиненко, О.В. Застосування штучного інтелекту в сучасних системах кіберзахисту // Журнал "Кібербезпека". – 2021. – Т. 5, №3. – С. 33–41.uk_UA
dc.relation.references22. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129.uk_UA
dc.relation.references23. Нагорний, Ю.М. Захист систем від DDoS-атак за допомогою штучного інтелекту // Вісник НТУУ "КПІ". – 2022. – №3. – С. 12–21.uk_UA
dc.relation.references24. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A Multilayer LSTM Auto-Encoder for Fetal ECG Anomaly Detection. In pHealth 2021 (pp. 147-152). IOS press.uk_UA
dc.relation.references25. Павлов, Д.І. Впровадження систем штучного інтелекту для забезпечення кібербезпеки // Інформаційні технології та системи. – 2021. – №2. – С. 73–81.uk_UA
dc.relation.references26. Derkach, M., Lysak, V., Skarga-Bandurova, I., & Kotsiuba, I. (2019, September). Parking Guide Service for Large Urban Areas. In 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 567-571). IEEE.uk_UA
dc.relation.references27. Петренко, С.П. Захист інформації від атак на основі штучного інтелекту. – Дніпро: Дніпропетровський національний університет, 2020. – 312 с.uk_UA
dc.relation.references28. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE.uk_UA
dc.relation.references29. Радченко, В.О. Використання генеративних змагальних мереж для кібербезпеки // Вісник НАН України. – 2021. – №4. – С. 19–28.uk_UA
dc.relation.references30. Савченко, О.М. Методи кіберзахисту за допомогою глибокого навчання. – К.: Наук. вид-во, 2021. – 276 с.uk_UA
dc.relation.references31. Fryz, M., Mlynko, B., Mul, O., & Zagorodna, N. (2010). Conditional Linear Periodical Random Process as a Mathematical Model of Photoplethysmographic Signal. Rigas Tehniskas Universitates Zinatniskie Raksti, 45, 82.uk_UA
dc.relation.references32. Смирнов, К.І. Штучний інтелект та кібербезпека: моделювання загроз. – Х.: ХНУРЕ, 2021. – 288 с.uk_UA
dc.relation.references33. Bomba, A., Lechachenko, T., & Nazaruk, M. (2021). Modeling the Dynamics of “Knowledge Potentials” of Agents Including the Stakeholder Requests. In Advances in Computer Science for Engineering and Education IV (pp. 75-88). Springer International Publishing.uk_UA
dc.relation.references34. Ульяненко, С.Є. Тестування кіберсистем із використанням симуляційних середовищ // Інформаційна безпека та кібернетика. – 2021. – №3. – С. 24–33.uk_UA
dc.relation.references35. Hinton, G.E., et al. A Fast Learning Algorithm for Deep Belief Nets // Neural Computation. – 2021. – Vol. 18, No. 7. – pp. 1527–1554.uk_UA
dc.relation.references36. Kim, J., Kim, H., & Kim, J. Deep Neural Networks for Cybersecurity // IEEE Communications Magazine. – 2020. – Vol. 58, No. 10. – pp. 72–78.uk_UA
dc.relation.references37. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.uk_UA
dc.relation.references38. Li, W., et al. Network Intrusion Detection Using Machine Learning // IEEE Access. – 2020. – Vol. 8. – pp. 40312–40320.uk_UA
dc.relation.references39. Zagorodna, N., Stadnyk, M., Lypa, B., Gavrylov, M., & Kozak, R. Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation. – 2022. – pp. 55-61.uk_UA
dc.relation.references40. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings. – 2023. – pp. 325–329.uk_UA
dc.relation.references41. Kovalchuk, O., Karpinski, M., Banakh, S., Kasianchuk, M., Shevchuk, R., & Zagorodna, N. Prediction machine learning models on propensity convicts to criminal recidivism. – 2023. – 14(3), art. no. 161, 1-15. doi: 10.3390/info14030161.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Bildumetan azaltzen da:125 — кібербезпека, Кібербезпека та захист інформації

Item honetako fitxategiak:
Fitxategia Deskribapena TamainaFormatua 
Master_Thesis__SBm-62_Mazur_V_M_2024.pdf1,13 MBAdobe PDFBistaratu/Ireki


DSpaceko itemak copyright bidez babestuta daude, eskubide guztiak gordeta, baldin eta kontrakoa adierazten ez bada.

Administratzailearen tresnak