霂瑞霂��撘����迨��辣: http://elartu.tntu.edu.ua/handle/lib/49892
摰����漯敶�
DC �������霂剛��
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Nataliya-
dc.contributor.authorМалик, Едуард Юрійович-
dc.contributor.authorMalyk, Eduard-
dc.date.accessioned2025-08-06T17:14:52Z-
dc.date.available2025-08-06T17:14:52Z-
dc.date.issued2025-06-26-
dc.date.submitted2025-06-12-
dc.identifier.citationМалик Е. Ю. Розробка системи для виявлення фішингових атак на основі технологій штучного інтелекту : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Загородна Н. В. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 74 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49892-
dc.description.abstractКваліфікаційна робота присвячена розробці методу та програмного інструменту для виявлення фішингових атак із використанням сучасних технологій штучного інтелекту. У роботі розглянуто основні особливості фішингових атак – їх типи, способи реалізації, технічні характеристики, а також наслідки як для окремих користувачів, так і для організацій та суспільства в цілому. У рамках дослідження була розроблена власна методика аналізу URL-адрес із застосуванням алгоритмів машинного навчання для виявлення підозрілих вебресурсів. Реалізовано програмний інструмент, що дозволяє автоматизувати процес збору, обробки, аналізу та класифікації даних. Проведені тестування на реальних та штучно підготовлених вибірках показали високу ефективність розробленої системи у виявленні фішингових ресурсів. Окремо у роботі розглянуто вимоги до апаратного та програмного забезпечення, а також умови розгортання інструменту у середовищі Windows. Важливу увагу приділено питанням безпеки життєдіяльності та основам охорони праці, що необхідні для забезпечення безпечної роботи фахівців, які працюють із такими системами. У підсумку наведено результати проведеного дослідження, сформульовано висновки та пропозиції щодо удосконалення створеної системи, а також можливості її застосування на практиці. Робота може стати у пригоді спеціалістам з інформаційної безпеки, розробникам захисних систем та дослідникам, які займаються використанням штучного інтелекту для посилення кіберзахисту.uk_UA
dc.description.abstractThis bachelor’s qualification paper focuses on the development of a method and software tool for detecting phishing attacks using modern ai technologies. The work examines the main advantages of phishing attacks — their types, methods of execution, technical characteristics, and the consequences for individual users, organizations, and society as a whole. As part of the research, a custom methodology for analyzing URLs was developed, applying machine learning algorithms to identify suspicious web resources. A software tool was implemented to automate the collection, preprocessing, analysis, and classification of data. Testing conducted on real and artificially generated datasets demonstrated the high effectiveness of the developed system in detecting phishing resources. The paper also addresses hardware and software requirements, as well as deployment conditions in a Windows environment. Special attention is given to occupational safety and health issues, which are essential for ensuring the secure work of cybersecurity specialists operating such systems. The conclusions summarize the research results and provide suggestions for improving the developed system, expanding its functionality, and applying it in practice. This work can be useful for information security specialists, developers of protective systems, and researchers engaged in applying artificial intelligence to strengthen cybersecurity.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 1 ФІШИНГОВІ АТАКИ ТА ЇХ ОСОБЛИВОСТІ 11 1.1 Актуальність роботи 11 1.2 Поняття та види фішингових атак 15 1.3 Системи виявлення та запобігання фішингу 23 1.4 Постановка задач 27 2 РОЗРОБКА СИСТЕМИ ВИЯВЛЕННЯ ФІШИНГОВИХ АТАК 28 2.1 Огляд технологій штучного інтелекту 28 2.2 Методи машинного навчання для виявлення фішингових атак………… 31 2.3 Вивчення типових ознак фішингових повідомлень 35 2.4 Архітектура та процес навчання моделі ChatGPT   39 3 ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ 51 3.1 Алгоритм навчання мережі для аналізу текстової інформації 51 3.2 Процес підготовки навчальних даних для штучного інтелекту 52 3.3 Створення Python-скриптів для виявлення фішингових листів і вебпосилань 55 3.4 Тестування інструменту та аналіз результатів 58 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 65 4.1 Заходи щодо захисту від ураження електричним струмом 63 4.2 Дії працівників офісу у разі загрози терористичного акту або повідомлення про замінування…………………………………………………………………... 65 ВИСНОВКИ 70 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 72 ДОДАТКИ………………………………………………………………………...74uk_UA
dc.language.isoukuk_UA
dc.subjectфішингuk_UA
dc.subjectphishinguk_UA
dc.subjectштучний інтелектuk_UA
dc.subjectAIuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectmachine learninguk_UA
dc.subjectбезпекаuk_UA
dc.subjectsecurityuk_UA
dc.subjectURL-аналізuk_UA
dc.subjectURL analysisuk_UA
dc.titleРозробка системи для виявлення фішингових атак на основі технологій штучного інтелектуuk_UA
dc.title.alternativeDevelopment of a System for Detecting Phishing Attacks Based on Artificial Intelligence Technologiesuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Малик Едуард Юрійович, 2025uk_UA
dc.contributor.committeeMemberМудрик, Іван Ярославович-
dc.contributor.committeeMemberMudryk, Ivan-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Kovalchuk, O., Karpinski, M., Banakh, S., Kasianchuk, M., Shevchuk, R., & Zagorodna, N. (2023). Prediction machine learning models on propensity convicts to criminal recidivism. Information, 14(3), art. no. 161, 1-15. doi: 10.3390/info14030161.uk_UA
dc.relation.references2. Karpinski, M., Korchenko, A., Vikulov, P., Kochan, R., Balyk, A., & Kozak, R. (2017, September). The etalon models of linguistic variables for sniffing-attack detection. In 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems : Technology and Applications (IDAACS) (Vol. 1, pp. 258-264). IEEE.uk_UA
dc.relation.references3. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references4. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references5. Boltov, Y., Skarga-Bandurova, I., & Derkach, M. (2023, September). A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems. In 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 1156-1160). IEEE.uk_UA
dc.relation.references6. Lechachenko, T., Gancarczyk, T., Lobur, T., & Postoliuk, A. (2023). Cybersecurity Assessments Based on Combining TODIM Method and STRIDE Model for Learning Management Systems. In CITI (pp. 250-256).uk_UA
dc.relation.references7. Sedinkin , O., Derkach , M., Skarga-Bandurova , I., & Matiuk , D. (2024). Eye tracking system based on machine learning. COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, (55), 199-205. https://doi.org/10.36910/6775-2524-0560-2024-55-25uk_UA
dc.relation.references8. PhishTank. URL-адреси, визнані фішинговими [Електронний ресурс]. – Режим доступу: http://data.phishtank.com/data/online-valid.csvuk_UA
dc.relation.references9. Nazario, J. Phishing Corpus [Електронний ресурс] // Мережевий архів фішингових URL. – Режим доступу: https://monkey.org/~jose/phishing/uk_UA
dc.relation.references10. Костюк, О.І. Методи виявлення фішингових атак в електронному листуванні // Збірник наукових праць. – Київ: НТУУ "КПІ", 2020. – №2. – С. 52–59.uk_UA
dc.relation.references11. Goodfellow, I., Bengio, Y., Courville, A. Deep Learning. – MIT Press, 2016. – 800 с.uk_UA
dc.relation.references12. Провоторов, В.М. Системи штучного інтелекту: Навчальний посібник. – Харків: ХНУРЕ, 2019. – 188 с.uk_UA
dc.relation.references13. Kaggle Datasets: Phishing Websites Dataset [Електронний ресурс]. – Режим доступу: https://www.kaggle.com/datasetsuk_UA
dc.relation.references14. Secure information system for Chinese Image medicine knowledge consolidation; CEUR Workshop Proceedings. Vol. Vol-3896. 2024. S. Lupenko, O. Orobchuk, I. Kateryniuk, R. Kozak, H. Lypak. https://ceur-ws.org/Vol-3896/uk_UA
dc.relation.references15. Федоров, С.В. Методи інтелектуального аналізу даних: класифікація та прогнозування. – Львів: Видавництво ЛНУ, 2020. – 216 с.uk_UA
dc.relation.references16. Котенко,Д., & Хлапонін,Ю.(2024). Штучний інтелект у системах виявлення і запобігання кібератакам: перспективи та виклики. Підводні технології: промислова та цивільна інженерія, 1(14),48–55.uk_UA
dc.relation.references17. Бабкін,А.А., & Кудін,О.В. (2020). Огляд нейромережевих моделей систем виявлення вторгнень. Вчені записки Таврійського національного університету ім. В.І. Вернадського. Серія: Технічні науки, 31(70), 77–82.uk_UA
dc.relation.references18. Sarker, I. H., Furhad, M. H., Nowrozy, R. (2021). AI-driven cybersecurity: an overview, security intelligence modeling and research directions. SN Computer Science, 2(3).uk_UA
dc.relation.references19. Магденко,А.Р., Бучацький,І.О., & Бондаренко,І.О. (2024). Штучний інтелект: нова зброя у руках кіберзлочинців та шахраїв.uk_UA
dc.relation.references20. Закон України «Про охорону праці» №2694-XII від 14.10.1992.uk_UA
dc.relation.references21. Правила безпечної експлуатації електроустановок споживачів (затверджені наказом Міністерства праці та соціальної політики України №135 від 09.10.1998).uk_UA
dc.relation.references22. ДСТУ EN 50110-1:2014. Експлуатація електроустановок.uk_UA
dc.relation.references23. Наказ МОЗ України №400 від 28.12.1993 «Про затвердження Державних санітарних норм мікроклімату виробничих приміщень».uk_UA
dc.relation.references24. ДБН В.2.2-3:2018 «Будинки і споруди. Заклади освіти. Загальні положення» (актуальні вимоги до вентиляції, освітлення, електробезпеки).uk_UA
dc.relation.references25. Підручник: Небезпечні фактори виробничого середовища: навчальний посібник / За ред. І.М. Ткачука. — К.: Ліра-К, 2020.uk_UA
dc.relation.references26. Підручник: Охорона праці в галузі інформаційних технологій / В.М. Тарасенко, А.М. Литвин. — К.: КНЕУ, 2019.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
�蝷箔����:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

��辣銝剔�﹝獢�:
獢�獢� ��膩 憭批���撘� 
Malyk_Eduard_SB-41_2025.pdf2,53 MBAdobe PDF璉�閫�/撘��


�DSpace銝剜�������★��������雿��.

蝞∠�極�