Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/50524
Pełny rekord metadanych
Pole DCWartośćJęzyk
dc.contributor.advisorМудрик, Іван Ярославович-
dc.contributor.authorБурса, Валерія Віталіївна-
dc.contributor.authorBursa, Valeriia-
dc.date.accessioned2025-12-22T11:38:38Z-
dc.date.available2025-12-22T11:38:38Z-
dc.date.issued2025-12-
dc.identifier.citationБурса В. В. Розробка системи моніторингу вразливостей з NVD із фільтрацією за Common Platform Enumeration та автоматичними сповіщеннями : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „121 — інженерія програмного забезпечення“ / В. В. Бурса. — Тернопіль: ТНТУ, 2025. — 77 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/50524-
dc.description.abstractМетою роботи є створення веборієнтованої системи автоматизованого моніторингу вразливостей програмних продуктів на основі даних National Vulnerability Database з фільтрацією за Common Platform Enumeration та надсиланням e-mail сповіщень. Об’єктом дослідження є процес моніторингу вразливостей програмного забезпечення за даними публічних баз. Предметом дослідження є методи та програмні засоби побудови такої системи з використанням NVD, CPE та електронної пошти. У роботі застосовано аналіз стандартів і форматів даних, проєктування вебсистем і баз даних, реалізацію серверної частини на Python/Flask з використанням SQLite та функціональне тестування. У роботі виконано аналіз предметної області та існуючих рішень, сформульовано вимоги до системи, спроєктовано архітектуру, базу даних і основні модулі для отримання даних з NVD, фільтрації вразливостей та формування сповіщень. Описано впровадження та тестування системи, а також оцінено ефективність запропонованого підходу. Окремо розглянуто фактори ризику для користувачів комп’ютерної мережі, що працюють із системою, та наведено основні заходи безпеки.uk_UA
dc.description.abstractThe purpose of the work is to create a web-based system for automated monitoring of software vulnerabilities using data from the National Vulnerability Database with filtering by Common Platform Enumeration and sending e-mail notifications. The object of the study is the process of monitoring software vulnerabilities based on public security databases. The subject of the study is the methods and software tools for building such a system using NVD, CPE and e-mail. The research applies analysis of standards and data formats, design of web systems and databases, implementation of the server side in Python/Flask with SQLite, and functional testing. The work presents an analysis of the problem domain and existing solutions, formulates system requirements, and designs the architecture, database and core modules for retrieving data from NVD, filtering vulnerabilities and generating notifications. The implementation and testing of the system are described, and the effectiveness of the proposed approach is evaluated. A separate part considers risk factors for computer network users working with the system and outlines basic safety measures.uk_UA
dc.description.tableofcontentsВСТУП.............................................................................................................................. 8 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ТА ПОСТАНОВКА ЗАДАЧІ ....................... 11 1.1 Постановка проблеми та предметної області.................................................... 11 1.2 Моніторинг вразливостей: терміни, стандарти та джерела даних.................. 13 1.3 Аналіз існуючих систем та методів моніторингу вразливостей ..................... 15 1.4 Вимоги до системи............................................................................................... 17 1.4.1 Нефункціональні вимоги системи................................................................ 17 1.4.2 Функціональні вимоги системи.................................................................... 19 1.5 Діаграма варіантів використання ....................................................................... 21 2 ПРОЕКТУВАННЯ ТА РОЗРОБКА СИСТЕМИ МОНІТОРИНГУ ВРАЗЛИВОСТЕЙ.......................................................................................................... 23 2.1 Архітектура та компоненти системи.................................................................. 23 2.2 Проєктування бази даних.................................................................................... 25 2.3 Діаграма класів..................................................................................................... 27 2.4 Реалізація основних модулів системи................................................................ 32 2.4.1 Модуль отримання даних з NVD ................................................................. 33 2.4.2 Модуль фільтрації вразливостей за CPE ..................................................... 36 2.4.3 Модуль сповіщення ....................................................................................... 39 3 ВПРОВАДЖЕННЯ, ТЕСТУВАННЯ ТА АНАЛІЗ РЕЗУЛЬТАТІВ...................... 43 3.1 Впровадження системи........................................................................................ 43 3.2 Тестування системи ............................................................................................. 49 3.3 Аналіз отриманих результатів та оцінка ефективності.................................... 57 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ............. 607 4.1 Охорона праці....................................................................................................... 60 4.2 Фактори ризику і можливі порушення здоров’я користувачів комп’ютерної мережі.......................................................................................................................... 63 ВИСНОВКИ................................................................................................................... 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ..................................................................... 69uk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject121uk_UA
dc.subjectінженерія програмного забезпеченняuk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectмоніторинг вразливостейuk_UA
dc.subjectNational Vulnerability Databaseuk_UA
dc.subjectCommon Platform Enumerationuk_UA
dc.subjectCPEuk_UA
dc.subjectавтоматичні сповіщенняuk_UA
dc.subjectPythonuk_UA
dc.subjectFlaskuk_UA
dc.subjectSQLiteuk_UA
dc.subjectелектронна поштаuk_UA
dc.titleРозробка системи моніторингу вразливостей з NVD із фільтрацією за Common Platform Enumeration та автоматичними сповіщеннямиuk_UA
dc.title.alternativeDevelopment of a vulnerability monitoring system based on NVD with Common Platform Enumeration filtering and automatic notificationsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder@ Бурса Валерія Віталіївна, 2025uk_UA
dc.contributor.committeeMemberЛуцик, Надія Степанівна-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.format.pages77-
dc.subject.udc004.9uk_UA
dc.relation.references1. National Vulnerability Database (NVD). National Institute of Standards and Technology. URL: https://nvd.nist.gov/ (дата звернення: 20.09.2025).uk_UA
dc.relation.references2. Scarfone K., Mell P. The Common Configuration Scoring System (CCSS): Metrics for Software Security Configuration. Gaithersburg: NIST, 2007. 26 p. URL: https://csrc.nist.gov/publications/detail/nistir/7502/final (дата звернення: 20.09.2025).uk_UA
dc.relation.references3. National Institute of Standards and Technology. National Vulnerability Database (NVD). URL: https://nvd.nist.gov/ (дата звернення: 26.09.2025).uk_UA
dc.relation.references4. National Institute of Standards and Technology. Vulnerability JSON Data Feeds. URL: https://nvd.nist.gov/vuln/data-feeds (дата звернення: 27.09.2025).uk_UA
dc.relation.references5. Waltermire D., Booth H., Scarfone K. The Technical Specification for the CPE Naming Scheme. Version 2.3. NIST Interagency Report 7695, Revision 1. Gaithersburg: NIST, 2016. 38 p. URL: https://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.7695r1.pdf (дата звернення: 01.10.2025).uk_UA
dc.relation.references6. Vulners. Vulnerability Intelligence Platform. URL: https://vulners.com/ (дата звернення: 01.10.2025).uk_UA
dc.relation.references7. Snyk. Developer-First Security. URL: https://snyk.io/ (дата звернення: 04.10.2025).uk_UA
dc.relation.references8. Sommerville I. Software Engineering. 10th ed. Boston: Pearson, 2016. 792 p.uk_UA
dc.relation.references9. Google. Sign in with App Passwords. URL: https://support.google.com/accounts/answer/185833?hl=en (дата звернення: 04.10.2025).uk_UA
dc.relation.references10. Hipp D. R. SQLite – Lightweight Database Engine. URL: https://sqlite.org/index.html (дата звернення: 10.10.2025).uk_UA
dc.relation.references11. Silberschatz A., Korth H. F., Sudarshan S. Database System Concepts. 7th ed. New York: McGraw-Hill, 2020. 1376 p.uk_UA
dc.relation.references12. Date C. J. An Introduction to Database Systems. 8th ed. Boston: Pearson, 2003. 1024 p.uk_UA
dc.relation.references13. Петрик М. Р., Петрик О. Ю. Моделювання програмного забезпечення. Тернопіль: ТНТУ ім. І. Пулюя, 2015. 144 с.uk_UA
dc.relation.references42. Михалик Д. М., Цуприк Г. Б., Бревус В. М., Мудрик І. Я., уклад. Методичні вказівки до виконання кваліфікаційної роботи магістра для здобувачів спеціальності 121 – Інженерія програмного забезпечення, всіх форм навчання [Електронний ресурс]. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2024. 44 с. URL: https://elartu.tntu.edu.ua/handle/lib/50316 (дата звернення: 02.12.2025).uk_UA
dc.relation.references43. Mudryk I., Petryk M. High-performance modeling, identification and analysis of heterogeneous abnormal neurological movement’s parameters based on cognitive neuro feedback-influences [Електронний ресурс] // Innovative Solution in Modern Science. 2021. Vol. 1, Iss. 45. P. 235–249. URL: https://naukajournal.org/index.php/ISMSD/article/view/2386 (дата звернення: 03.12.2025).uk_UA
dc.relation.references44. Petryk M., Bachynskyi M., Brevus V., Mudryk I., Mykhalyk D. Analysis technology of neurological movements considering cognitive feedback influences of cerebral cortex signals [Електронний ресурс] // ITTAP. 2022. P. 45–54. URL: https://scholar.google.com/citations?view_op=view_citation&hl=uk&user=YIBK1fgA AAAJ&cstart=20&pagesize=80&sortby=pubdate&citation_for_view=YIBK1fgAAAAJ :QIV2ME_5wuYC (дата звернення: 03.12.2025).uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра програмної інженерії, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Występuje w kolekcjach:121 — інженерія програмного забезпечення

Pliki tej pozycji:
Plik Opis WielkośćFormat 
dyplom_Bursa_V_2025.pdf2,89 MBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora