Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/48321
Title: Способи та засоби захисту баз даних
Other Titles: Methods and means of database protection
Authors: Петльовий, Богдан Сергійович
Petliovyi, Boghdan
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Петльовий Б.С. Способи та засоби захисту баз даних : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Лечаченко Т.А. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 72 с.
Issue Date: 1-jan-2025
Date of entry: 19-már-2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Лечаченко, Тарас Анатолійович
Lechachenko, Taras
Committee members: Мудрик, Іван Ярославович
Mudryk, Ivan
Keywords: databases
cyber attacks
servers
encryption
cyber threats
protection
Abstract: В першому розділі кваліфікаційної роботи було оглянуто рішення для захисту баз даних, обґрунтовано вибір напрямку дослідження, та розглянуто технічний аспект проблеми. В другому розділі кваліфікаційної роботи розглянуто теоретичні відомості про методи атак на бази даних, описано особливості цих атак, та способи та методи захисту від атак. В третьому розділі кваліфікаційної роботи продемонстровано реалізацію атак на бази даних, також продемонстровано реалізацію способів захисту баз даних. In the first chapter of the qualification work, the solutions for protecting databases were reviewed, the choice of the research direction was justified, and the technical aspect of the problem was considered. The second section of the qualification work reviews theoretical information about methods of attacks on databases, describes the features of these attacks, and ways and methods of protection against attacks. The third section of the qualification work demonstrates the implementation of attacks on databases, and also demonstrates the implementation of methods of protecting databases.
Description: Способи та засоби захисту баз даних// Кваліфікаційна робота освітнього рівня «Магістр» // Петльовий Богдан Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // C. 65, рис. – 23, табл. – , кресл. – , додат. – 1, бібліогр. – 24.
Content: ВСТУП 8 РОЗДІЛ 1. ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ ТА ПОСТАНОВКА ЗАДАЧ ДЛЯ ЕФЕКТИВНОГО ЗАХИСТУ БАЗ ДАНИХ 10 1.1 ОГЛЯД РІШЕНЬ ДЛЯ ЗАХИСТУ БАЗ ДАНИХ 10 1.2 ОБҐРУНТУВАННЯ ВИБОРУ НАПРЯМКУ ДОСЛІДЖЕННЯ 15 1.3 ТЕХНІЧНИЙ АСПЕКТ ПРОБЛЕМИ 21 1.4 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 23 РОЗДІЛ 2. МЕТОДИ АТАК ТА СПОСОБИ ЗАХИСТУ БАЗ ДАНИХ 25 2.1 МЕТОДИ АТАК НА БАЗИ ДАНИХ 25 2.2 ОПИС ОСОБЛИВОСТЕЙ АТАК НА БАЗИ ДАНИХ 25 2.3 ЗАГАЛЬНІ СПОСОБИ ТА МЕТОДИ ЗАХИСТУ ВІД ПОТЕНЦІЙНИХ АТАК 35 2.4 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 41 РОЗДІЛ 3. РЕАЛІЗАЦІЯ МЕТОДІВ АТАКИ ТА СПОСОБІВ ЗАХИСТУ БАЗ ДАНИХ 42 3.1 РЕАЛІЗАЦІЯ АТАК НА БАЗИ ДАНИХ 42 3.2 РЕАЛІЗАЦІЯ СПОСОБІВ ЗАХИСТУ БАЗ ДАНИХ 50 3.3 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 58 РОЗДІЛ 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 60 4.1 ОХОРОНА ПРАЦІ 60 4.2 ЗАБЕЗПЕЧЕННЯ ЕЛЕКТРОБЕЗПЕКИ КОРИСТУВАЧІВ ПК 63 ВИСНОВКИ 66 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 67 ДОДАТОК А 70
URI: http://elartu.tntu.edu.ua/handle/lib/48321
Copyright owner: © Петльовий Богдан Сергійович, 2024
References (Ukraine): 1. Stuttard D., Pinto M. The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. 2nd ed. 2011. 912 p. (Дата доступу: 25.11.2024).
2. HackerOne | #1 Trusted Security Platform and Hacker Program. [Електронний ресурс]: https://www.hackerone.com/ (Дата доступу: 28.11.2024).
3. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
4. The Database Hacker's Handbook: Defending Database Servers. Wiley, 2005. 500 p. (Дата доступу: 30.11.2024).
5. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
6. W3C Security [Електронний ресурс]: https://www.w3.org/Security/ (Дата доступу: 1.12.2024).
7. Clarke J. SQL Injection Attacks and Defense. Elsevier Science & Technology Books, 2009. 496 p. (Дата доступу: 3.12.2024).
8. CERT Coordination Center [Електронний ресурс]: https://www.cert.org/ (Дата доступу: 3.12.2024).
9. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
10. National Institute of Standards and Technology (NIST) [Електронний ресурс]: https://www.nist.gov/ (Дата доступу: 3.12.2024).
11. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081
12. Database security, B. Dana. Boston, Cengage Learning, 2012. 301 p.
13. Erickson J. Hacking: The Art of Exploitation. 2nd ed. San Francisco, CA, 2008. 472 p. (Дата доступу: 4.12.2024).
14. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
15. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley & Sons, Incorporated, John, 2011. 792 p. (Дата доступу: 6.12.2024).
16. Mozilla Developer Network (MDN) – Security [Електронний ресурс]: https://developer.mozilla.org/en-US/docs/Web/Security (Дата доступу: 7.12.2024).
17. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.
18. Mao W. Modern cryptography: Theory and practice. Upper Saddle River, NJ : Prentice Hall PTR, 2004. 707 p. (Дата доступу: 10.12.2024).
19. Kissoon T. Securing Web Applications. Taylor & Francis Group, 2012. 300 p. (Дата доступу: 10.12.2024).
20. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.
21. MITRE ATTACK [Електронний ресурс]: https://attack.mitre.org/ (Дата доступу: 12.12.2024).
22. Тернопільський національний технічний університет імені Івана Пулюя - офіційний сайт. [Електронний ресурс]: https://tntu.edu.ua/?p=uk/main (Дата доступу: 13.12.2024).
23. Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / автор-укладач В.С. Стручок– Тернопіль: ФОП Паляниця В. А., – 156 с. (Дата доступу: 13.12.2024).
24. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В. А., –156 с. (Дата доступу: 13.12.2024).
25. Вовк Ю. Я. Охорона праці в галузі. Навчальний посібник / Ю. Я. Вовк, І. П. Вовк – Тернопіль: ФОП Паляниця В.А. – 2015. – 172 с (Дата доступу: 13.12.2024).
26. Karpinski, M., Korchenko, A., Vikulov, P., Kochan, R., Balyk, A., & Kozak, R. (2017, September). The etalon models of linguistic variables for sniffing-attack detection. In 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems : Technology and Applications (IDAACS) (Vol. 1, pp. 258-264). IEEE.
27. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A Multilayer LSTM Auto-Encoder for Fetal ECG Anomaly Detection. Studies in health technology and informatics, 285, 147-152.
28. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
29. Kovalchuk, O., Karpinski, M., Banakh, S., Kasianchuk, M., Shevchuk, R., & Zagorodna, N. (2023). Prediction machine learning models on propensity convicts to criminal recidivism. Information, 14(3), art. no. 161, 1-15. doi: 10.3390/info14030161.
30. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric Encryption Algorithms in a Polynomial Residue Number System. Journal of Applied Mathematics, art. id 4894415, 1-12. doi: 10.1155/2024/4894415.
Content type: Master Thesis
Ebben a gyűjteményben:125 — кібербезпека, Кібербезпека та захист інформації

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
Master_Thesis_SBm-62_Petlyovij_B_S_2024.pdf1,44 MBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools