霂瑞霂��撘����迨��辣: http://elartu.tntu.edu.ua/handle/lib/48321
摰����漯敶�
DC �������霂剛��
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorПетльовий, Богдан Сергійович-
dc.contributor.authorPetliovyi, Boghdan-
dc.date.accessioned2025-03-19T13:19:33Z-
dc.date.available2025-03-19T13:19:33Z-
dc.date.issued2025-01-01-
dc.identifier.citationПетльовий Б.С. Способи та засоби захисту баз даних : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Лечаченко Т.А. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 72 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48321-
dc.descriptionСпособи та засоби захисту баз даних// Кваліфікаційна робота освітнього рівня «Магістр» // Петльовий Богдан Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // C. 65, рис. – 23, табл. – , кресл. – , додат. – 1, бібліогр. – 24.uk_UA
dc.description.abstractВ першому розділі кваліфікаційної роботи було оглянуто рішення для захисту баз даних, обґрунтовано вибір напрямку дослідження, та розглянуто технічний аспект проблеми. В другому розділі кваліфікаційної роботи розглянуто теоретичні відомості про методи атак на бази даних, описано особливості цих атак, та способи та методи захисту від атак. В третьому розділі кваліфікаційної роботи продемонстровано реалізацію атак на бази даних, також продемонстровано реалізацію способів захисту баз даних. In the first chapter of the qualification work, the solutions for protecting databases were reviewed, the choice of the research direction was justified, and the technical aspect of the problem was considered. The second section of the qualification work reviews theoretical information about methods of attacks on databases, describes the features of these attacks, and ways and methods of protection against attacks. The third section of the qualification work demonstrates the implementation of attacks on databases, and also demonstrates the implementation of methods of protecting databases.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1. ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ ТА ПОСТАНОВКА ЗАДАЧ ДЛЯ ЕФЕКТИВНОГО ЗАХИСТУ БАЗ ДАНИХ 10 1.1 ОГЛЯД РІШЕНЬ ДЛЯ ЗАХИСТУ БАЗ ДАНИХ 10 1.2 ОБҐРУНТУВАННЯ ВИБОРУ НАПРЯМКУ ДОСЛІДЖЕННЯ 15 1.3 ТЕХНІЧНИЙ АСПЕКТ ПРОБЛЕМИ 21 1.4 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 23 РОЗДІЛ 2. МЕТОДИ АТАК ТА СПОСОБИ ЗАХИСТУ БАЗ ДАНИХ 25 2.1 МЕТОДИ АТАК НА БАЗИ ДАНИХ 25 2.2 ОПИС ОСОБЛИВОСТЕЙ АТАК НА БАЗИ ДАНИХ 25 2.3 ЗАГАЛЬНІ СПОСОБИ ТА МЕТОДИ ЗАХИСТУ ВІД ПОТЕНЦІЙНИХ АТАК 35 2.4 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 41 РОЗДІЛ 3. РЕАЛІЗАЦІЯ МЕТОДІВ АТАКИ ТА СПОСОБІВ ЗАХИСТУ БАЗ ДАНИХ 42 3.1 РЕАЛІЗАЦІЯ АТАК НА БАЗИ ДАНИХ 42 3.2 РЕАЛІЗАЦІЯ СПОСОБІВ ЗАХИСТУ БАЗ ДАНИХ 50 3.3 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 58 РОЗДІЛ 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 60 4.1 ОХОРОНА ПРАЦІ 60 4.2 ЗАБЕЗПЕЧЕННЯ ЕЛЕКТРОБЕЗПЕКИ КОРИСТУВАЧІВ ПК 63 ВИСНОВКИ 66 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 67 ДОДАТОК А 70uk_UA
dc.language.isoukuk_UA
dc.subjectdatabasesuk_UA
dc.subjectcyber attacksuk_UA
dc.subjectserversuk_UA
dc.subjectencryptionuk_UA
dc.subjectcyber threatsuk_UA
dc.subjectprotectionuk_UA
dc.titleСпособи та засоби захисту баз данихuk_UA
dc.title.alternativeMethods and means of database protectionuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Петльовий Богдан Сергійович, 2024uk_UA
dc.contributor.committeeMemberМудрик, Іван Ярославович-
dc.contributor.committeeMemberMudryk, Ivan-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Stuttard D., Pinto M. The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. 2nd ed. 2011. 912 p. (Дата доступу: 25.11.2024).uk_UA
dc.relation.references2. HackerOne | #1 Trusted Security Platform and Hacker Program. [Електронний ресурс]: https://www.hackerone.com/ (Дата доступу: 28.11.2024).uk_UA
dc.relation.references3. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references4. The Database Hacker's Handbook: Defending Database Servers. Wiley, 2005. 500 p. (Дата доступу: 30.11.2024).uk_UA
dc.relation.references5. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references6. W3C Security [Електронний ресурс]: https://www.w3.org/Security/ (Дата доступу: 1.12.2024).uk_UA
dc.relation.references7. Clarke J. SQL Injection Attacks and Defense. Elsevier Science & Technology Books, 2009. 496 p. (Дата доступу: 3.12.2024).uk_UA
dc.relation.references8. CERT Coordination Center [Електронний ресурс]: https://www.cert.org/ (Дата доступу: 3.12.2024).uk_UA
dc.relation.references9. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references10. National Institute of Standards and Technology (NIST) [Електронний ресурс]: https://www.nist.gov/ (Дата доступу: 3.12.2024).uk_UA
dc.relation.references11. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references12. Database security, B. Dana. Boston, Cengage Learning, 2012. 301 p.uk_UA
dc.relation.references13. Erickson J. Hacking: The Art of Exploitation. 2nd ed. San Francisco, CA, 2008. 472 p. (Дата доступу: 4.12.2024).uk_UA
dc.relation.references14. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references15. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley & Sons, Incorporated, John, 2011. 792 p. (Дата доступу: 6.12.2024).uk_UA
dc.relation.references16. Mozilla Developer Network (MDN) – Security [Електронний ресурс]: https://developer.mozilla.org/en-US/docs/Web/Security (Дата доступу: 7.12.2024).uk_UA
dc.relation.references17. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references18. Mao W. Modern cryptography: Theory and practice. Upper Saddle River, NJ : Prentice Hall PTR, 2004. 707 p. (Дата доступу: 10.12.2024).uk_UA
dc.relation.references19. Kissoon T. Securing Web Applications. Taylor & Francis Group, 2012. 300 p. (Дата доступу: 10.12.2024).uk_UA
dc.relation.references20. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.uk_UA
dc.relation.references21. MITRE ATTACK [Електронний ресурс]: https://attack.mitre.org/ (Дата доступу: 12.12.2024).uk_UA
dc.relation.references22. Тернопільський національний технічний університет імені Івана Пулюя - офіційний сайт. [Електронний ресурс]: https://tntu.edu.ua/?p=uk/main (Дата доступу: 13.12.2024).uk_UA
dc.relation.references23. Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / автор-укладач В.С. Стручок– Тернопіль: ФОП Паляниця В. А., – 156 с. (Дата доступу: 13.12.2024).uk_UA
dc.relation.references24. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В. А., –156 с. (Дата доступу: 13.12.2024).uk_UA
dc.relation.references25. Вовк Ю. Я. Охорона праці в галузі. Навчальний посібник / Ю. Я. Вовк, І. П. Вовк – Тернопіль: ФОП Паляниця В.А. – 2015. – 172 с (Дата доступу: 13.12.2024).uk_UA
dc.relation.references26. Karpinski, M., Korchenko, A., Vikulov, P., Kochan, R., Balyk, A., & Kozak, R. (2017, September). The etalon models of linguistic variables for sniffing-attack detection. In 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems : Technology and Applications (IDAACS) (Vol. 1, pp. 258-264). IEEE.uk_UA
dc.relation.references27. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A Multilayer LSTM Auto-Encoder for Fetal ECG Anomaly Detection. Studies in health technology and informatics, 285, 147-152.uk_UA
dc.relation.references28. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references29. Kovalchuk, O., Karpinski, M., Banakh, S., Kasianchuk, M., Shevchuk, R., & Zagorodna, N. (2023). Prediction machine learning models on propensity convicts to criminal recidivism. Information, 14(3), art. no. 161, 1-15. doi: 10.3390/info14030161.uk_UA
dc.relation.references30. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric Encryption Algorithms in a Polynomial Residue Number System. Journal of Applied Mathematics, art. id 4894415, 1-12. doi: 10.1155/2024/4894415.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
�蝷箔����:125 — кібербезпека, Кібербезпека та захист інформації

��辣銝剔�﹝獢�:
獢�獢� ��膩 憭批���撘� 
Master_Thesis_SBm-62_Petlyovij_B_S_2024.pdf1,44 MBAdobe PDF璉�閫�/撘��


�DSpace銝剜�������★��������雿��.

蝞∠�極�