Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/50611
Pełny rekord metadanych
Pole DCWartośćJęzyk
dc.contributor.advisorЛуцків, Андрій Мирославович-
dc.contributor.advisorLutskiv, Andriy-
dc.contributor.authorМіндзіброцький, Роман Сергійович-
dc.contributor.authorMindzibrotskyi, Roman-
dc.date.accessioned2025-12-28T08:44:59Z-
dc.date.available2025-12-28T08:44:59Z-
dc.date.issued2025-12-16-
dc.date.submitted2025-06-23-
dc.identifier.citationМіндзіброцький Р.С. Методи та засоби виявлення та реагування на атаки в IoT-середовищах шляхом аналізу мережевого трафіку : кваліфікаційна робота на здобуття ступеня магістр: спец. 123 — комп’ютерна інженерія / наук.кер. А.М. Луцків. — Тернопіль: ТНТУ, 2025. — 77 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/50611-
dc.description.abstractКваліфікаційна робота присвячена дослідженню методів і засобів інтелектуального виявлення кібератак в мережах Інтернету речей з використанням концепції автономних AI-агентів. Робота містить аналіз існуючих систем виявлення вторгнень, а також акцентує увагу на можливостях використання локальних великих мовних моделей для аналізу мережевого трафіку. Для створення системи захисту використовується програмний комплекс на базі бібліотеки Scapy для захоплення пакетів та локально розгорнута модель Qwen. Отримані дані про трафік серіалізуються у формат JSON і разом із системним промптом передаються агенту, який за допомогою логічного міркування обирає відповідні інструменти для реагування. Результати цього дослідження можуть мати практичне значення для створення адаптивних систем кібербезпеки, що здатні працювати автономно та забезпечувати конфіденційність даних без передачі інформації у хмару.uk_UA
dc.description.abstractThe master's thesis is dedicated to researching methods and means for intelligent cyberattack detection in Internet of Things networks using the concept of autonomous AI agents. The study includes an analysis of existing intrusion detection systems and highlights the potential of using local Large Language Models for network traffic analysis. For the security system development, a software solution based on the Scapy library for packet capturing and a locally deployed Qwen model is utilized. The captured traffic data is serialized into JSON format and, along with a system prompt, is passed to the agent, which employs logical reasoning to select appropriate response tools. The results of this research hold practical significance for developing adaptive cybersecurity systems capable of operating autonomously and ensuring data privacy without transmitting information to the cloud.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 АНАЛІТИЧНА ЧАСТИНА 11 1.1. Аналіз сучасного стану безпеки в IoT-середовищах 11 1.2. Класифікація атак на інфраструктуру Інтернету речей 15 1.3. Огляд існуючих методів та засобів виявлення вторгнень 18 1.4. Концепція AI-агентів та LLM у кібербезпеці 21 1.5. Висновки до розділу 1 23 РОЗДІЛ 2 ТЕОРЕТИЧНА ЧАСТИНА 25 2.1. Методи попередньої обробки та серіалізації мережевого трафіку 25 2.2. Алгоритмічне забезпечення агентної взаємодії 28 2.3. Розробка системних інструкцій та контекстне управління 29 2.4. Архітектура системи та методика вибору базової моделі 35 2.5. Висновки до розділу 2 38 РОЗДІЛ 3 ПРАКТИЧНА ЧАСТИНА 40 3.1. Програмна реалізація інтелектуального агента 40 3.2. Обґрунтування вибору LLM та методика синтетичного тестування 45 3.3. Аналіз результатів роботи системи 48 3.4. Аналіз ефективності та рекомендації 55 3.5. Висновки до розділу 3 57 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 59 4.1. Охорона праці 59 4.2. Безпека в надзвичайних ситуаціях 61 ВИСНОВКИ 64 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 65 Додаток A Тези конференцій Додаток Б Системний промптuk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject123uk_UA
dc.subjectкомп’ютерна інженеріяuk_UA
dc.subjectінтернет речейuk_UA
dc.subjectаналіз мережевого трафікуuk_UA
dc.subjectштучний інтелектuk_UA
dc.subjectAI-агентuk_UA
dc.subjectвиявлення аномалійuk_UA
dc.subjectавтоматизоване реагуванняuk_UA
dc.subjectкіберзахист.uk_UA
dc.subjectInternet of Thingsuk_UA
dc.subjectnetwork traffic analysisuk_UA
dc.subjectartificial intelligenceuk_UA
dc.subjectAI agentuk_UA
dc.subjectanomaly detectionuk_UA
dc.subjectautomated responseuk_UA
dc.subjectcybersecurityuk_UA
dc.titleМетоди та засоби виявлення та реагування на атаки в IoT-середовищах шляхом аналізу мережевого трафікуuk_UA
dc.title.alternativeMethods and tools for detecting and responding to attacks in IoT environments through network-traffic analysisuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Міндзіброцький Роман Сергійович, 2025uk_UA
dc.rights.holder© Mindzibrotskyi Roman, 2025uk_UA
dc.contributor.committeeMemberНебесний, Руслан Михайлович-
dc.contributor.committeeMemberNebesnyi, Ruslan-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages77-
dc.subject.udc004.056.52:004.7.056uk_UA
dc.relation.referencesState of IoT 2024: Number of connected IoT devices groIoT Hacking Statistics 2025: Threats, Risks & Regulations. DeepStrike. 2025. URL: https://deepstrike.io/blog/iot-hacking-statistics (дата звернення: 18.11.2025).wing 13% to 18.8 billion globally. IoT Analytics. 2024. URL: https://iot-analytics.com/number-of-connected-iot-devices-2024/ (дата звернення: 18.11.2025).uk_UA
dc.relation.referencesOWASP IoT Top 10 Vulnerabilities. OWASP. 2025. URL: https://owasp.org/www-project-internet-of-things/ (дата звернення: 19.11.2025).uk_UA
dc.relation.references2024 Mid-Year Cyber Threat Report. SonicWall. 2024. URL: https://www.scribd.com/document/919976189/Mid-Year-2024-Cyber-Threat-Report (дата звернення: 19.11.2025).uk_UA
dc.relation.referencesOT/IoT Cybersecurity Trends & Insights: 1H 2025 Review. Nozomi Networks. 2025. URL: https://cdn.prod.website-files.com/645a4534705010e2cb244f50/6888029cfuk_UA
dc.relation.references0e85ce8b306d073_ccf380c4028247ef1389f14738844ef9_Nozomi-Networks-OT-IoT-Security-Report-July-2025.pdf (дата звернення: 20.11.2025).uk_UA
dc.relation.referencesSecuring smart home against sinkhole attack using weight-based IDS placement strategy. IET Wireless Sensor Systems. 2023. Vol. 13, Iss. 6. P. 1–11.uk_UA
dc.relation.referencesKhraisat A., Alazab A. A critical review of intrusion detection systems in the internet of things: techniques, deployment strategy, validation strategy, attacks, anomalies and challenges. Cybersecurity. 2021. Vol. 4, № 1. P. 1–27.uk_UA
dc.relation.referencesAl-Garadi M. A. et al. A Survey of Machine and Deep Learning Methods for Internet of Things (IoT) Security. IEEE Communications Surveys & Tutorials. 2020. Vol. 22, № 3. P. 1646–1685.uk_UA
dc.relation.referencesGyamfi E., Jurcut A. Intrusion Detection in Internet of Things Systems: A Review on Design Approaches and Innovations. Electronics. 2022. Vol. 11, № 8. P. 1263.uk_UA
dc.relation.referencesFerrag M. A. et al. Revolutionizing Cyber Threat Detection with Large Language Models. IEEE Access. 2024. Vol. 12. P. 1–15.uk_UA
dc.relation.referencesYao S. et al. ReAct: Synergizing Reasoning and Acting in Language Models. International Conference on Learning Representations (ICLR). 2023.uk_UA
dc.relation.referencesBiondi P. Scapy: Interactive Packet Manipulation Program. Scapy Documentation. 2025. URL: https://scapy.net/ (дата звернення: 04.12.2025).uk_UA
dc.relation.referencesBray T. The JavaScript Object Notation (JSON) Data Interchange Format (RFC 8259). Internet Engineering Task Force (IETF). 2017.uk_UA
dc.relation.referencesChen L., Zaharia M., Zou J. FrugalGPT: How to Use Large Language Models While Reducing Cost and Improving Performance. arXiv preprint arXiv:2305.05176. 2023. URL: https://arxiv.org/abs/2305.05176 (дата звернення: 16.11.2025).uk_UA
dc.relation.referencesSchick T. et al. Toolformer: Language Models Can Teach Themselves to Use Tools. arXiv preprint arXiv:2302.04761. 2023. URL: https://arxiv.org/abs/2302.04761 (дата звернення: 27.11.2025).uk_UA
dc.relation.referencesWei J. et al. Chain-of-Thought Prompting Elicits Reasoning in Large Language Models. Advances in Neural Information Processing Systems (NeurIPS). 2022. Vol. 35. P. 24824–24837.uk_UA
dc.relation.referencesLiu P. et al. Pre-train, Prompt, and Predict: A Systematic Survey of Prompting Methods in Natural Language Processing. ACM Computing Surveys. 2023. Vol. 55, № 9. P. 1–35.uk_UA
dc.relation.referencesDettmers T. et al. QLoRA: Efficient Finetuning of Quantized LLMs. arXiv preprint arXiv:2305.14314. 2023. URL: https://arxiv.org/abs/2305.14314 (дата звернення: 01.12.2025).uk_UA
dc.relation.referencesNous Research. Hermes 3 Llama 3.1 8B. Hugging Face. 2024. URL: https://huggingface.co/NousResearch/Hermes-3-Llama-3.1-8B (дата звернення: 07.12.2025).uk_UA
dc.relation.referencesMeta. Llama 3.1 8B. Hugging Face. 2024. URL: https://huggingface.co/meta-llama/Llama-3.1-8B (дата звернення: 07.12.2025).uk_UA
dc.relation.referencesMicrosoft. Phi-4 mini. Hugging Face. 2025. URL: https://huggingface.co/microsoft/Phi-4-mini-instruct (дата звернення: 08.12.2025).uk_UA
dc.relation.referencesQwen. Qwen2.5-Coder-7B. Hugging Face. 2024. URL: https://huggingface.co/Qwen/Qwen2.5-Coder-7B-Instruct (дата звернення: 08.12.2025).uk_UA
dc.relation.referencesQwen. Qwen3-8B. Hugging Face. 2025. URL: https://huggingface.co/Qwen/Qwen3-8B (дата звернення: 08.12.2025).uk_UA
dc.relation.referencesGerganov G. llama.cpp: Port of Facebook's LLaMA model in C/C++. GitHub. 2023. URL: https://github.com/ggerganov/llama.cpp (дата звернення: 05.12.2025).uk_UA
dc.relation.referencesModel Context Protocol Specification. Anthropic. 2024. URL: https://modelcontextprotocol.io (дата звернення: 06.12.2025).uk_UA
dc.relation.referencesAldhaheri S. et al. Deep Learning-Based Intrusion Detection for Internet of Things: A Comprehensive Review. IEEE Access. 2021. Vol. 9. P. 64931–64952.uk_UA
dc.relation.referencesНПАОП 0.00-7.15-18. Вимоги щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями. 2018. № 34.uk_UA
dc.relation.referencesПравила улаштування електроустановок (ПУЕ). затв. наказом М-ва енергетики та вугіл. пром-сті України 21.07.2017 № 476.uk_UA
dc.relation.referencesКодекс цивільного захисту України : Закон України від 02.10.2012 № 5403-VI. Відомості Верховної Ради України. 2013. № 34–35. Ст. 458.uk_UA
dc.relation.referencesНАПБ А.01.001-2014. Правила пожежної безпеки в Україні : затв. наказом М-ва внутріш. справ України 30.12.2014 № 1417.uk_UA
dc.relation.referencesДБН В.2.5-56:2014. Системи протипожежного захисту. Київ : Мінрегіон України, 2015.uk_UA
dc.relation.referencesСтручок В. С. Безпека в надзвичайних ситуаціях : метод. посіб. для здобувачів освіт. ступеня «магістр» всіх спеціальностей ден. та заоч. (дистанц.) форм навчання. Тернопіль : ФОП Паляниця В. А., 2022. 156 с.uk_UA
dc.relation.referencesТехноекологія та цивільна безпека. Частина «Цивільна безпека» : навч. посіб. / авт.-уклад. В. С. Стручок. Тернопіль : ФОП Паляниця В. А., 2022. 156 с.uk_UA
dc.relation.referencesЛуцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Програма та методичні рекомендації з проходження практики за тематикою кваліфікаційної роботи для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль: ТНТУ. 2024. 45 с.uk_UA
dc.relation.referencesЛуцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. 2024. 44 с.uk_UA
dc.relation.referencesВаравін А.В., Лещишин Ю.З., Чайковський А.В. Методичні вказівки до виконання курсового проєкту з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для здобувачів другого (магістерського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль: ТНТУ, 2024. 32 с.uk_UA
dc.relation.referencesМіндзіброцький Р. Переваги адаптивних систем безпеки над статичними правилами фільтрації в IoT-мережах. Інформаційні моделі, системи та технології : Матеріали XІІI наук.-техн. конф. ТНТУ ім. І.Пулюя (17-18 грудня 2025). Тернопіль, 2025. с. 64.uk_UA
dc.relation.referencesМіндзіброцький Р., Луцків А. Штучний інтелект у логістиці: від прогнозування попиту до автономних систем. Цифрова економіка як фактор інновацій та сталого розвитку суспільства : VI Міжнародна наук. – прак. конф. учених та студентів. ТНТУ ім. І.Пулюя (9-10 грудня 2025). Тернопіль, 2025. с. 157.uk_UA
dc.relation.referencesLutskiv A., Popovych N. Big data-based approach to automated linguistic analysis effectiveness. IEEE Third International Conference on Data Stream Mining & Processing. August 21- 25, 2020, Lviv, Ukraine pp.438–443.uk_UA
dc.relation.referencesLutskiv A. Lutsyshyn R. Corpus-Based Translation Automation in Adaptable Corpus Translation Module. Computational Linguistics and Intelligent Systems. Proc. 5th Int. Conf. COLINS 2021. Volume I: Workshop. Lviv, Ukraine, April 22-23, 2021, CEUR-WS.org, online. pp.374-395.uk_UA
dc.relation.referencesYatsyshyn V., Kharchenko O., Lutskiv A. Maturity. Requirements Model for Software Requirements with the Implementation of ISO/IEC 25010 Recommendations. International Journal "Information Models and Analyses" Volume 9, Number 2, 2020. Рр.126-143.uk_UA
dc.relation.referencesYatsyshyn V., Pastukh O., Lutskiv A., Tsymbalistyy V., Martsenko N. A Risks management method based on the quality requirements communication method in agile approaches. Information Technologies: Theoretical and Applied Problems 2022 (ITTAP 2022), Ternopil, Ukraine, November 22-24, 2022. pp.1-10.uk_UA
dc.identifier.citationenMindzibrotskyi R. Methods and tools for detecting and responding to attacks in IoT environments through network-traffic analysis : Master Thesis „123 — Computer Engineering“ / Roman Mindzibrotskyi - Ternopil, TNTU, 2025 – 77 p.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.contributor.affiliationTernopil Ivan Puluj National Technical Universityuk_UA
dc.coverage.countryUAuk_UA
Występuje w kolekcjach:123 — комп’ютерна інженерія

Pliki tej pozycji:
Plik Opis WielkośćFormat 
Roman_Mindzibrotskyi.pdf4,21 MBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora