Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://elartu.tntu.edu.ua/handle/lib/51194
Full metadata record
DC poleHodnotaJazyk
dc.contributor.advisorСтадник, Марія Андріївна-
dc.contributor.advisorStadnyk, Mariia-
dc.contributor.authorВихованець, Дмитро Володимирович-
dc.contributor.authorVykhovanets, Dmytro-
dc.date.accessioned2026-01-07T10:08:56Z-
dc.date.available2026-01-07T10:08:56Z-
dc.date.issued2026-01-02-
dc.date.submitted2025-12-24-
dc.identifier.citationВихованець Д. В. Виявлення фішингових повідомлень за допомогою LLM : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Д. В. Вихованець. — Тернопіль: ТНТУ, 2025. — 103 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51194-
dc.description.abstractУ магістерській кваліфікаційній роботі досліджено та обґрунтовано доцільність застосування великих мовних моделей для виявлення фішингових повідомлень в умовах еволюційного ускладнення соціотехнічних атак. Запропоновано експериментальну методику аналізу фішингового контенту на основі поєднання instruction-based, few-shot та fine-tuning підходів, використання якої дозволило підвищити точність виявлення фішингових повідомлень порівняно з класичними алгоритмами машинного навчання. У першому розділі роботи розглянуто еволюцію та основні форми фішингових атак, а також узагальнено традиційні й інтелектуальні підходи до їх виявлення з акцентом на обмеження rule-based і класичних методів машинного навчання в умовах zero-day фішингу. У другому розділі досліджено концептуальні засади великих мовних моделей, архітектуру Transformer та механізм attention, а також обґрунтовано доцільність використання LLM для задачі фішинг-детекції на основі порівняльного аналізу з класичними підходами. У третьому розділі реалізовано експериментальне дослідження з використанням моделей GPT, LLaMA та FLAN-T5 і класичних ML-алгоритмів. Отримані результати засвідчують практичну доцільність застосування великих мовних моделей у сучасних системах кібербезпеки для протидії фішинговим атакам у різних інформаційних середовищах.uk_UA
dc.description.abstractIn this master’s qualification thesis, the feasibility and effectiveness of applying large language models for phishing email detection under conditions of the evolving complexity of social engineering attacks are investigated and substantiated. An experimental methodology for phishing content analysis is proposed, based on a combination of instruction-based, few-shot, and fine-tuning approaches, which enabled an improvement in phishing detection accuracy compared to classical machine learning algorithms. The first chapter examines the evolution and main types of phishing attacks and summarizes traditional and intelligent detection approaches, with a focus on the limitations of rule-based and classical machine learning methods in zero-day phishing scenarios. The second chapter explores the conceptual foundations of large language models, the Transformer architecture, and the attention mechanism, and justifies the use of LLMs for phishing detection based on a comparative analysis with classical approaches. The third chapter presents an experimental study using GPT, LLaMA, and FLAN-T5 models alongside classical machine learning algorithms. The obtained results demonstrate the practical relevance of applying large language models in modern cybersecurity systems to counter phishing attacks across various information environments.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВІ ФІШИНГУ ТА МЕТОДІВ ЙОГО ВИЯВЛЕННЯ 12 1.1 ПРОБЛЕМАТИКА ВИЯВЛЕННЯ ФІШИНГОВИХ АТАК В УМОВАХ ЇХ ЕВОЛЮЦІЙНОГО УСКЛАДНЕННЯ 12 1.2 КЛАСИФІКАЦІЯ ФІШИНГОВИХ АТАК 18 1.3 СУЧАСНІ ПІДХОДИ ТА МЕТОДИ ВИЯВЛЕННЯ ФІШИНГУ 25 РОЗДІЛ 2 ОЦІНКА ПОТЕНЦІАЛУ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ ДЛЯ ВИЯВЛЕННЯ ФІШИНГОВИХ ПОВІДОМЛЕНЬ 31 2.1 КОНЦЕПТУАЛЬНА ОСНОВА LLM 31 2.2 ОБҐРУНТУВАННЯ ВИБОРУ МЕТОДУ ДОСЛІДЖЕННЯ 35 2.3 АРХІТЕКТУРА LLM 37 2.3.1 Енкодер та декодер 40 2.3.2 Механізм Attention 41 2.4 ПОПЕРЕДНЄ НАВЧАННЯ ТА FINE-TUNING LLM 44 РОЗДІЛ 3 ВИЯВЛЕННЯ ФІШИНГОВИХ ПОВІДОМЛЕНЬ З ВИКОРИСТАННЯМ LLM 47 3.1 ПОСТАНОВКА ЗАДАЧІ ТА ЗАГАЛЬНА СХЕМА ЕКСПЕРИМЕНТАЛЬНОГО ДОСЛІДЖЕННЯ 47 3.1 ХАРАКТЕРИСТИКА ДОСЛІДЖУВАНОГО ДАТАСЕТУ 49 3.3 РЕАЛІЗАЦІЯ ТА FINE-TUNING LLM 55 3.3.1 РЕАЛІЗАЦІЯ КЛАСИФІКАЦІЇ ФІШИНГОВИХ ПОВІДОМЛЕНЬ ЗА ДОПОМОГОЮ GPT 56 3.3.2 РЕАЛІЗАЦІЯ ТА FINE-TUNING МОДЕЛІ LLAMA ДЛЯ КЛАСИФІКАЦІЇ ФІШИНГОВИХ ПОВІДОМЛЕНЬ 58 3.3.3 РЕАЛІЗАЦІЯ ТА FINE-TUNING МОДЕЛІ LLAMA ДЛЯ КЛАСИФІКАЦІЇ ФІШИНГОВИХ ПОВІДОМЛЕНЬ 61 3.4 ІДЕНТИФІКАЦІЯ ФІШИНГОВИХ ПОВІДОМЛЕНЬ З ВИКОРИСТАННЯМ КЛАСИЧНИХ АЛГОРИТМІВ МАШИННОГО НАВЧАННЯ 63 3.4 ПОРІВНЯЛЬНИЙ АНАЛІЗ РЕЗУЛЬТАТІВ ВИЯВЛЕННЯ ФІШИНГОВИХ ПОВІДОМЛЕНЬ 67 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 70 4.1 ОХОРОНА ПРАЦІ 70 4.2 ЗАХИСТ ЛЮДИНИ ВІД ІОНІЗУЮЧОГО ВИПРОМІНЮВАННЯ 73 ВИСНОВКИ 77 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 80 ДОДАТОК А ПУБЛІКАЦІЯ 84 ДОДАТОК Б MLMODELS.PY 86 ДОДАТОК В FLAN.PY 89 ДОДАТОК Г LLAMA.PY 94 ДОДАТОК Д GPT.PY 100uk_UA
dc.language.isoukuk_UA
dc.subjectфішингuk_UA
dc.subjectphishinguk_UA
dc.subjectвиявлення фішингових повідомленьuk_UA
dc.subjectphishing email detectionuk_UA
dc.subjectвеликі мовні моделіuk_UA
dc.subjectlarge language modelsuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectmachine learninguk_UA
dc.subjectобробка природної мовиuk_UA
dc.subjectnatural language processinguk_UA
dc.subjectLLMuk_UA
dc.subjectGPTuk_UA
dc.subjectLLaMAuk_UA
dc.subjectFLAN-T5uk_UA
dc.titleВиявлення фішингових повідомлень за допомогою LLMuk_UA
dc.title.alternativeDetection of phishing messages using LLMsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Вихованець Дмитро Володимирович, 2025uk_UA
dc.contributor.committeeMemberСтадник, Наталія Богданівна-
dc.contributor.committeeMemberStadnyk, Nataliya-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56.53:004.8uk_UA
dc.relation.references1. Jakobsson, M., Myers, S. (2007). Phishing and countermeasures: Understanding the increasing problem of electronic identity theft. Wiley-Interscience.uk_UA
dc.relation.references2. Hong, J. (2012). The state of phishing attacks. Communications of the ACM, 55(1), 74–81. https://doi.org/10.1145/2063176.2063197uk_UA
dc.relation.references3. Krombholz, K., Hobel, H., Huber, M., & Weippl, E. (2015). Advanced social engineering attacks. Journal of Information Security and Applications, 22, 113–122. https://doi.org/10.1016/j.jisa.2014.09.005uk_UA
dc.relation.references4. Mitnick, K. D., & Simon, W. L. (2002). The art of deception: Controlling the human element of security. Wiley.uk_UA
dc.relation.references5. Hadnagy, C. (2018). Social engineering: The science of human hacking (2nd ed.). Wiley.uk_UA
dc.relation.references6. Hong, J. (2012). The state of phishing attacks. Communications of the ACM, 55(1), 74–81. https://doi.org/10.1145/2063176.2063197uk_UA
dc.relation.references7. Federal Bureau of Investigation. (2024). Internet crime report 2023. https://www.ic3.gov/Media/PDF/AnnualReport/2023_IC3Report.pdfuk_UA
dc.relation.references8. Ariadi, D., Prasetyo, Y., & Nugroho, L. (2023). Smishing attacks and mitigation strategies. Journal of Cyber Security Technology, 7(2), 85–97. https://doi.org/10.1080/23742917.2023.2178456uk_UA
dc.relation.references9. Anti-Phishing Working Group. (2024). Phishing activity trends report: 1st–2nd quarters 2024. https://apwg.org/trendsreports/uk_UA
dc.relation.references10. Anti-Phishing Working Group. (2025). Phishing activity trends report: First quarter 2025. https://apwg.org/trendsreports/uk_UA
dc.relation.references11. Proofpoint. (2024). State of the phish 2024. https://www.proofpoint.com/us/resources/threat-reports/state-of-the-phishuk_UA
dc.relation.references12. Verizon. (2023). 2023 data breach investigations report (DBIR). Verizon Business. https://www.verizon.com/business/resources/reports/2023/dbir/2023-dbir-data-breach-investigations-report.pdfuk_UA
dc.relation.references13. U.S. Senate Select Committee on Intelligence. (2019). Report on Russian active measures campaigns and interference in the 2016 U.S. election, Volume 2: Russia’s use of social media. https://www.intelligence.senate.gov/sites/default/files/documents/Report_Volume2.pdfuk_UA
dc.relation.references14. Candiwan, A. (2016). Phishing attacks and defense mechanisms. International Journal of Computer Applications, 141(10), 1–5.uk_UA
dc.relation.references15. Fette, I., Sadeh, N., & Tomasic, A. (2007). Learning to detect phishing emails. Proceedings of the 16th International World Wide Web Conference, 649–656. https://doi.org/10.1145/1242572.1242660uk_UA
dc.relation.references16. Abdelhamid, N., Ayesh, A., & Thabtah, F. (2014). Phishing detection based associative classification data mining. Expert Systems with Applications, 41(13), 5948–5959. https://doi.org/10.1016/j.eswa.2014.03.019uk_UA
dc.relation.references17. Sahami, M., Dumais, S., Heckerman, D., & Horvitz, E. (1998). A Bayesian approach to filtering junk e-mail. AAAI Workshop on Learning for Text Categorization.uk_UA
dc.relation.references18. Chandrasekaran, M., Narayanan, K., & Upadhyaya, S. (2006). Phishing email detection based on structural properties. NY State Cyber Security Conference.uk_UA
dc.relation.references19. Aljofey, A. et al. (2020). An effective phishing detection model based on deep learning. IEEE Access.uk_UA
dc.relation.references20. Zhang, Y., Hong, J., & Cranor, L. (2007). Cantina: A content-based approach to detecting phishing web sites. WWW Conference.uk_UA
dc.relation.references21. Павлат, О. В. (2025). Застосування LLM в галузі кібербезпеки [Кваліфікаційна робота на здобуття ступеня бакалавра за спеціальністю 125 «Кібербезпека», Тернопільський національний технічний університет імені Івана Пулюя]. Тернопіль, Україна.uk_UA
dc.relation.references22. Vaswani, A., Shazeer, N., Parmar, N., Uszkoreit, J., Jones, L., Gomez, A. N., Kaiser, Ł., & Polosukhin, I. (2017). Attention is all you need. Advances in Neural Information Processing Systems, 30, 5998–6008.uk_UA
dc.relation.references23. Saxe, J., & Berlin, K. (2017). Deep neural network based malware detection using two dimensional binary program features. Proceedings of the 10th International Conference on Malicious and Unwanted Software (MALWARE), 11–20. https://doi.org/10.1109/MALWARE.2017.8323958uk_UA
dc.relation.references24. Ho, S. M., Nguyen, T. T., & Nguyen, D. T. (2022). A survey of phishing detection approaches based on deep learning. IEEE Access, 10, 124347–124365. https://doi.org/10.1109/ACCESS.2022.3221354uk_UA
dc.relation.references25. Zhang, Y., Huang, C., Li, Z., & Liu, J. (2023). Large language models for cybersecurity: Opportunities and challenges. IEEE Security & Privacy, 21(5), 76–84. https://doi.org/10.1109/MSEC.2023.3272162uk_UA
dc.relation.references26. Raffel, C., Shazeer, N., Roberts, A., Lee, K., Narang, S., Matena, M., Zhou, Y., Li, W., & Liu, P. J. (2020). Exploring the limits of transfer learning with a unified text-to-text transformer. Journal of Machine Learning Research, 21, 1–67uk_UA
dc.relation.references27. Boltov, Y., Skarga-Bandurova, I., & Derkach, M. (2023, September). A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems. In 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 1156-1160). IEEE.uk_UA
dc.relation.references28. Al-Subaiey, A., Al-Thani, M., Alam, N. A., Antora, K. F., Khandakar, A., & Zaman, S. A. U. (2024, May 19). Novel Interpretable and Robust Web-based AI Platform for Phishing Email Detection. ArXiv.org. https://arxiv.org/abs/2405.11619uk_UA
dc.relation.references29. Cukierski, W.. Enron email dataset. Kaggle. https://www.kaggle.com/datasets/wcukierski/enron-email-datasetuk_UA
dc.relation.references30. Zagorodna, N., Skorenkyy, Y., Kunanets, N.E., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. International Workshop on Information Technologies: Theoretical and Applied Problems.uk_UA
dc.relation.references31. Tymoshchuk D., Yasniy O., Mytnyk M., Zagorodna N., Tymoshchuk V. Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings. 2024. Vol. 3842. P. 184-195.uk_UA
dc.relation.references32. Karpinski M., Korchenko A., Vikulov P., Kochan R. The Etalon Models of Linguistic Variables for Sniffing-Attack Detection, in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017 IEEE 9th International Conference on, 2017, pp. 258-264.uk_UA
dc.relation.references33. Skarga-Bandurova, I., Kotsiuba, I., & Velasco, E. R. (2021). Cyber Hygiene Maturity Assessment Framework for Smart Grid Scenarios. Front. Comput. Sci. 3: 614337. doi: 10.3389/fcomp.uk_UA
dc.relation.references34. Stadnyk, M., Fryz, M., Zagorodna, N., Muzh, V., Kochan, R., Nikodem, J., & Hamera, L. (2022). Steady state visual evoked potential classification by modified KNN method. Procedia Computer Science, 207, 71-79.uk_UA
dc.relation.references35. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A Multilayer LSTM Auto-Encoder for Fetal ECG Anomaly Detection. Studies in health technology and informatics, 285, 147-152.uk_UA
dc.relation.references36. Верховна Рада України. (1996). Конституція України від 28 червня 1996 р. https://zakon.rada.gov.ua/laws/show/254к/96-врuk_UA
dc.relation.references37. Верховна Рада України. (1992). Закон України «Про охорону праці» від 14 жовтня 1992 р. № 2694-XII. https://zakon.rada.gov.ua/laws/show/2694-12uk_UA
dc.relation.references38. Верховна Рада України. (1971). Кодекс законів про працю України (зі змінами та доповненнями). https://zakon.rada.gov.ua/laws/show/322-08uk_UA
dc.relation.references39. Кабінет Міністрів України. (2023). Постанова від 27 січня 2023 р. № 59 «Про деякі питання здійснення державного нагляду (контролю) у сфері охорони праці». https://zakon.rada.gov.ua/laws/show/59-2023-пuk_UA
dc.relation.references40. Міністерство розвитку громад та територій України. (2018). Державні будівельні норми України. ДБН В.2.5-28:2018 «Природне і штучне освітлення». https://zakon.rada.gov.ua/laws/show/z0912-18uk_UA
dc.relation.references41. Міністерство регіонального розвитку, будівництва та житлово-комунального господарства України. (2018). ДБН В.2.2-3:2018. Будинки і споруди. Заклади освіти. Київ.uk_UA
dc.relation.references42. Міністерство внутрішніх справ України. (2014). Правила пожежної безпеки в Україні: наказ від 30 грудня 2014 р. № 1417. https://zakon.rada.gov.ua/laws/show/z0252-15uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Vyskytuje se v kolekcích:125 — кібербезпека, Кібербезпека та захист інформації

Soubory připojené k záznamu:
Soubor Popis VelikostFormát 
Vykhovanets_Dmytro_SBm61_2025.pdf1,54 MBAdobe PDFZobrazit/otevřít


Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.

Nástroje administrátora