Моля, използвайте този идентификатор за цитиране или линк към този публикация: http://elartu.tntu.edu.ua/handle/lib/48322
Пълен Запис на метаданни
DC ПолеСтойностЕзик
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorПилипів, Павло Володимирович-
dc.contributor.authorPylypiv, Pavlo-
dc.date.accessioned2025-03-19T14:00:54Z-
dc.date.available2025-03-19T14:00:54Z-
dc.date.issued2025-01-01-
dc.identifier.citationПилипів П. В. Security Risks of NFT Technology and Methods for Addressing Them : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Т. А. Лечаченко. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 75 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48322-
dc.descriptionРизики безпеки NFT технології та методи їх вирішення// Кваліфікаційна робота ОР «Магістр» //Пилипів Павло Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 85 , рис. – 1, табл. – __ , кресл. –__ , додат. – 6.uk_UA
dc.description.abstractКваліфікаційна робота присвячена аналізу ризиків та розробці методів їх вирішення або пом’якшення завдяки покращенню безпеки смарт-контрактів, блокчейн-мереж, підвищенню безпеки транзакцій з використанням смарт-контракту для оцінки їх ризику. У першому розділі кваліфікаційної роботи висвітлено історію NFT технології, процеси створення та використання невзаємозамінних токенів, сфери їх використання та торгові майданчики для даних токенів. У другому розділі кваліфікаційної роботи розглянуто технології, застосовані у невзаємозамінних токенах, такі як блокчейн, смарт-контракти та стандарти ERC-20, ERC-721, ERC-1155 та BRC-721E. Проведено аналіз ризиків безпеки невзаємозамінних токенів, зокрема вразливості смарт-контрактів, блокчейн-мереж, бірж NFT та гаманців, а також небезпека фішингових атак. У третьому розділі кваліфікаційної роботи подані методи вирішення або пом’якшення ризиків безпеки NFT. Окремо висвітлено методи вирішення ризиків пов’язаних зі смарт-контрактами та блокчейн-мережами. Запропоновано смарт-контракт для оцінки ризиків транзакцій на основі даних, отриманих від оракула. Подано методи покращення безпеки під час використання NFT, зокрема вибір безпечного гаманця, підвищення його безпеки, критерії вибору надійного торгового майданчика та методи уникнення фішингових атак. Мета роботи: дослідження та аналіз ризиків технології невзаємозамінних токенів, а також методи їх вирішення. The qualification work is dedicated to analyzing risks and developing methods for resolving or mitigating them by improving the security of smart contracts, blockchain networks, and increasing the security of transactions using a smart contract to assess their risk. The first section of the qualification work covers the history of NFT technology, the processes of creating and using non-fungible tokens, their areas of use, and trading platforms for these tokens. The second section of the qualification paper examines the technologies used in non-fungible tokens, such as blockchain, smart contracts, and the ERC-20, ERC-721, ERC-1155, and BRC-721E standards. An analysis of the security risks of non-fungible tokens is conducted, including the vulnerabilities of smart contracts, blockchain networks, NFT exchanges, and wallets, as well as the risk of phishing attacks. The third section of the qualification work presents methods for addressing or mitigating NFT security risks. Methods for addressing risks associated with smart contracts and blockchain networks are separately highlighted. A smart contract is proposed to assess transaction risks based on data received from an oracle. Methods for improving security when using NFT are presented, in particular, choosing a secure wallet, increasing its security, criteria for choosing a reliable trading platform, and methods for avoiding phishing attacks. Purpose: research and analysis of the risks of non-fungible token technology, as well as methods for solving them.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 ЩО ТАКЕ НЕВЗАЄМОЗАМІННІ ТОКЕНИ, ЇХ ІСТОРІЯ ТА ОСОБЛИВОСТІ 11 1.2 ПРОЦЕСИ СТВОРЕННЯ ТА ВИКОРИСТАННЯ НЕВЗАЄМОЗАМІННОГО ТОКЕНА 16 1.3 СФЕРИ ВИКОРИСТАННЯ NFT 19 1.4 РИНКИ NFT 23 РОЗДІЛ 2 ТЕХНОЛОГІЯ НЕВЗАЄМОЗАМІННИХ ТОКЕНІВ 26 2.1 ТЕХНОЛОГІЇ ЗАСТОСОВАНІ У НЕВЗАЄМОЗАМІННИХ ТОКЕНАХ 26 2.1.1 БЛОКЧЕЙН 26 2.1.2 СМАРТ-КОНТРАКТИ 28 2.2 СТАНДАРТИ ТОКЕНІВ НА БЛОКЧЕЙНІ ETHEREUM 31 2.2.1 ERC-20 32 2.2.2 ERC-721 33 2.2.3 ERC-1155 34 2.2.4 BRC-721E 35 2.3 РИЗИКИ БЕЗПЕКИ НЕВЗАЄМОЗАМІННИХ ТОКЕНІВ 35 2.3.1 ВРАЗЛИВОСТІ СМАРТ-КОНТРАКТІВ 35 2.3.2 ВРАЗЛИВОСТІ БЛОКЧЕЙН-МЕРЕЖ 38 2.3.3 ФІШИНГОВІ АТАКИ 40 2.3.4 ВРАЗЛИВОСТІ NFT-МАРКЕТПЛЕЙСІВ 41 2.3.5 ВРАЗЛИВОСТІ ГАМАНЦІВ 42 2.4 ВИСНОВКИ ДРУГОГО РОЗДІЛУ 43 РОЗДІЛ 3 МЕТОДИ ВИРІШЕННЯ РИЗИКІВ БЕЗПЕКИ NFT 44 3.1 МЕТОДИ ВИРІШЕННЯ РИЗИКІВ СМАРТ-КОНТРАКТІВ 44 3.2 МЕТОДИ ВИРІШЕННЯ ВРАЗЛИВОСТЕЙ У БЛОКЧЕЙН-МЕРЕЖАХ 49 3.3 ПІДВИЩЕННЯ БЕЗПЕКИ ТРАНЗАКЦІЙ 54 3.4 ПІДВИЩЕННЯ БЕЗПЕКИ ПІД ЧАС КОРИСТУВАННЯ NFT 60 3.5 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 62 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 64 4.1 ОХОРОНА ПРАЦІ 64 4.2 БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 67 ВИСНОВКИ 73 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 75 ДОДАТОК А ПУБЛІКАЦІЯ 80 ДОДАТОК Б ЛІСТИНГ СМАРТ-КОНТРАКТУ ДЛЯ ЗВЕРНЕННЯ ДО ОРАКУЛА 83uk_UA
dc.language.isoukuk_UA
dc.subjectanalysisuk_UA
dc.subjectblockchainuk_UA
dc.subjectsmart-contractuk_UA
dc.subjectEthereumuk_UA
dc.subjectriskuk_UA
dc.subjectvulnerabilityuk_UA
dc.subjectnon-fungible tokensuk_UA
dc.titleРизики безпеки NFT технології та методи їх вирішенняuk_UA
dc.title.alternativeSecurity Risks of NFT Technology and Methods for Addressing Themuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Пилипів Павло Володимирович, 2024uk_UA
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Зеров, К. (2023, 24 серпня). Цифрові речі, цифровий контент, NFT та авторське право: Співвідношення в межах розширеного кола об’єктів цивільних прав. Вища школа адвокатури НААУ. https://www.hsa.org.ua/blog/cifrovi-reci-cifrovii-kontent-nft-ta-avtorske-pravo-spivvidnosennia-v-mezax-rozsirenogo-kola-objektiv-civilnix-pravuk_UA
dc.relation.references2. Rosenfeld, M. (2012, 4 грудня). Overview of colored coins. Allquantor. https://allquantor.at/blockchainbib/pdf/rosenfeld2012overview.pdfuk_UA
dc.relation.references3. What is counterparty? | counterparty. (б. д.). Counterparty. https://docs.counterparty.io/docs/basics/what-is-counterparty/uk_UA
dc.relation.references4. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references5. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references6. Eltuhami, M., Abdullah, M., & Talip, B. A. (2022, листопад). Identity verification and document traceability in digital identity systems using non-transferable non-fungible tokens. IEEE Xplore. https://ieeexplore.ieee.org/document/10033362uk_UA
dc.relation.references7. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references8. Serrano, W. (2022, березень). Real estate tokenisation via non fungible tokens. ResearchGate. https://www.researchgate.net/publication/361827384_Real_Estate_Tokenisation_via_Non_Fungible_Tokensuk_UA
dc.relation.references9. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references10. Blockchain in healthcare: Transforming patient data management. (2024, 13 лютого). Antematter. https://antematter.io/blogs/blockchain-healthcare-patient-data-managementuk_UA
dc.relation.references11. Bănulescu, E. (2023, 7 липня). Rarible review: What to know about the pros, cons, & features. MilkRoad. https://milkroad.com/reviews/rarible/uk_UA
dc.relation.references12. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references13. Miller, D. (2023, 5 липня). SuperRare review 2024: What to know about the pros, cons, & features. MilkRoad. https://milkroad.com/reviews/superrareuk_UA
dc.relation.references14. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references15. Mintable: Overview, reviews, related apps & faqs. (2023, 18 липня). Ethereum Ecosystem - Discover Web3. https://www.ethereum-ecosystem.com/apps/mintableuk_UA
dc.relation.references16. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references17. Накамото, С. (2012). Біткоїн: Електронна пірингова система готівки. Bitcoin - Open source P2P money. https://bitcoin.org/files/bitcoin-paper/bitcoin_uk.pdfuk_UA
dc.relation.references18. Економічна правда. (2021, 14 квітня). Блокчейн і fintech: Як змінюється сфера фінансів. https://www.epravda.com.ua/columns/2021/04/14/672973/uk_UA
dc.relation.references19. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references20. Li, X. J., Ma, M., & Yong, Y. X. (2021). A blockchain-based security scheme for vehicular ad hoc networks in smart cities. IEEE Xplore. https://ieeexplore.ieee.org/document/9707356uk_UA
dc.relation.references21. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references22. Garnett, A. G. (б. д.). Ethereum gas fees: The cost of doing (crypto) business. Britannica Money. https://www.britannica.com/money/ethereum-gas-fees-ethuk_UA
dc.relation.references23. ERC-20 token standard | ethereum.org. (2024, 11 липня). ethereum.org. https://ethereum.org/en/developers/docs/standards/tokens/erc-20/uk_UA
dc.relation.references24. ERC-721 non-fungible token standard | ethereum.org. (2023, 19 листопада). ethereum.org. https://ethereum.org/en/developers/docs/standards/tokens/erc-721/uk_UA
dc.relation.references25. ERC-1155 multi-token standard | ethereum.org. (2023, 15 серпня). ethereum.org. https://ethereum.org/en/developers/docs/standards/tokens/erc-1155/uk_UA
dc.relation.references26. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.uk_UA
dc.relation.references27. CoinMarketCap. (2021, 21 серпня). What is smart contract risk? | coinmarketcap. CoinMarketCap Academy. https://coinmarketcap.com/academy/article/what-is-smart-contract-riskuk_UA
dc.relation.references28. OWASP smart contract top 10 | OWASP foundation. (б. д.). OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation. https://owasp.org/www-project-smart-contract-top-10/uk_UA
dc.relation.references29. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., & Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), 11525.uk_UA
dc.relation.references30. Barragan, J., Jefferies, J., & Jevans, D. (б. д.). Top 10 blockchainattacks, vulnerabilities &weaknesses. Cognizium. https://cognizium.io/uploads/resources/Claud%20Security%20Alliance%20-%20Top%2010%20Blockchain%20Attacks%20Vulnerabilities%20and%20Weaknesses%20-%202021.pdfuk_UA
dc.relation.references31. Kshetri, N. (2022, 11 квітня). Scams, frauds, and crimes in the nonfungible token market. IEEE Xplore. https://ieeexplore.ieee.org/document/9755212uk_UA
dc.relation.references32. Orobchuk, O. (2019). Methodology of development and architecture of ontooriented system of electronic learning of Chinese image medicine on the basis of training management system. Вісник Тернопільського національного технічного університету, 92(4), 83-90.uk_UA
dc.relation.references33. Malanii, O., & Parisi, C. (2023, 22 травня). How to audit A smart contract: Hacken’s process - hacken. Hacken. https://hacken.io/discover/smart-contract-audit-process/uk_UA
dc.relation.references34. Math - OpenZeppelin Docs. (б. д.). Documentation - OpenZeppelin Docs. https://docs.openzeppelin.com/contracts/2.x/api/mathuk_UA
dc.relation.references35. Openzeppelin-solidity/contracts/math/SafeMath.sol at master · ConsenSysMesh/openzeppelin-solidity. (б. д.). GitHub. https://github.com/ConsenSysMesh/openzeppelin-solidity/blob/master/contracts/math/SafeMath.soluk_UA
dc.relation.references36. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings, 2023, 3628, pp. 325–329uk_UA
dc.relation.references37. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259.uk_UA
dc.relation.references38. Nataliya Zagorodna, Iryna Kramar (2020). Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath,. 446 p., pp.25-39. (дата звернення: 17.11.2024).uk_UA
dc.relation.references39. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52. doi: 10.3390/electronics13101825 (дата звернення: 17.11.2024).uk_UA
dc.relation.references40. Boltov, Y., Skarga-Bandurova, I., & Derkach, M. (2023, September). A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems. In 20 23 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 1156-1160). IEEE (дата звернення: 18.11.2024).uk_UA
dc.relation.references41. Про затвердження Вимог щодо безпеки та захисту здоров'я працівників під час роботи з екранними пристроями, Наказ Міністерства соціальної політики України № 207 (2018) (Україна). https://zakon.rada.gov.ua/laws/show/z0508-18#Text (дата звернення: 10.12.2024).uk_UA
dc.relation.references42. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин, Постанова № 7 (1998) (Україна). https://zakon.rada.gov.ua/rada/show/v0007282-98#Text (дата звернення: 10.12.2024).uk_UA
dc.relation.references43. Санітарні норми мікроклімату виробничих приміщень ДСН 3.3.6.042-99, Постанова № 42 (1999) (Україна). https://zakon.rada.gov.ua/rada/show/va042282-99#Text (дата звернення: 10.12.2024).uk_UA
dc.relation.references44. Крюковська, О. (2018). Конспект лекцій з дисципліни “ Охорона праці в галузі та цивільний захист ”для здобувачів другого (магістерського) рівня спеціальностей 101 «Екологія»очної та заочної форм навчання. Дніпровський державний технічний університет. https://www.dstu.dp.ua/Portal/Data/5/10/5-10-kl3.pdf (дата звернення: 11.12.2024).uk_UA
dc.relation.references45. Методичні рекомендації щодо порядку складання планів реагування у разі загрози та виникнення надзвичайних ситуацій на підприємствах, установах та організаціях. (2015, 20 березня). https://www.schastye-rada.gov.ua/metodichn-rekomendats-shchodo-poryadku-skladannya-plan-v-reaguvannya-u-raz-zagrozi-ta-viniknennya-na (дата звернення: 11.12.2024). uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Показва се в Колекции:125 — кібербезпека, Кібербезпека та захист інформації

Файлове в Този Публикация:
Файл Описание РазмерФормат 
Master_Thesis_SBm62-Pylypiv_P_V_2024.pdf1,16 MBAdobe PDFИзглед/Отваряне


Публикацияте в DSpace са защитени с авторско право, с всички права запазени, освен ако не е указно друго.

Админ Инструменти