Παρακαλώ χρησιμοποιήστε αυτό το αναγνωριστικό για να παραπέμψετε ή να δημιουργήσετε σύνδεσμο προς αυτό το τεκμήριο:
http://elartu.tntu.edu.ua/handle/lib/51298| Title: | Моделювання та реалізація багаторівневої системи безпеки для веб-ресурсу |
| Other Titles: | Modeling and implementing a multi-level security system for a web resource |
| Authors: | Вітвіцький, Назарій Володимирович Vitvitskiy, Nazarii |
| Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
| Bibliographic description (Ukraine): | Вітвіцький Н. В. Моделювання та реалізація багаторівневої системи безпеки для веб-ресурсу : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Н. В. Вітвіцький. — Тернопіль: ТНТУ, 2025. — 78 с. |
| Issue Date: | 2-Ιαν-2026 |
| Submitted date: | 22-Δεκ-2025 |
| Date of entry: | 15-Ιαν-2026 |
| Country (code): | UA |
| Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
| Supervisor: | Герасимчук, Олег Ігорович Gerasymchuk, Oleg |
| Committee members: | Стоянов, Юрій Миколайович Stoyanov, Yuriy |
| UDC: | 004.56 |
| Keywords: | інтернет речей internet of things дані data збирання collection зберігання storage опрацювання processing |
| Abstract: | Кваліфікаційна робота присвячена моделюванню, проєктуванню та практичній реалізації багаторівневої системи безпеки для веб-ресурсу. У першому розділі роботи розглянуто теоретичні основи веб-безпеки, проаналізовано сучасні підходи та методи захисту веб-додатків, а також обґрунтовано доцільність використання багаторівневої моделі безпеки. У другому розділі виконано моделювання та проєктування архітектури веб-ресурсу з багаторівневою системою безпеки, визначено механізми аутентифікації та авторизації, захисту даних, API, а також системи логування та моніторингу. У третьому розділі реалізовано клієнтський і серверний рівні безпеки веб-додатку, захист бази даних MongoDB, а також проведено тестування та оцінку ефективності запропонованої системи захисту. The qualification thesis is devoted to the modeling, design, and practical implementation of a multi-layer security system for a web resource. The first chapter analyzes the theoretical foundations of web security, reviews modern approaches and methods for protecting web applications, and substantiates the feasibility of using a multi-layer security model. The second chapter focuses on modeling and designing the architecture of a web resource with a multi-layer security system, including authentication and authorization mechanisms, data and API protection, as well as logging and monitoring systems. The third chapter presents the implementation of client-side and server-side security, protection of the MongoDB database, and the testing and evaluation of the effectiveness of the proposed security system. |
| Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ БАГАТОРІВНЕВОЇ СИСТЕМИ БЕЗПЕКИ ВЕБ-РЕСУРСІВ 11 1.1 ПОНЯТТЯ ТА ЗНАЧЕННЯ ВЕБ-БЕЗПЕКИ 11 1.2 ОСНОВНІ МЕТОДИ ТА ПІДХОДИ ДО ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ВЕБ-ДОДАТКІВ 14 1.3 БАГАТОРІВНЕВА СИСТЕМА БЕЗПЕКИ ВЕБ-РЕСУРСУ: АРХІТЕКТУРА ТА ОСНОВНІ КОМПОНЕНТИ 20 ВИСНОВКИ ДО РОЗДІЛУ 1 23 РОЗДІЛ 2 МОДЕЛЮВАННЯ ТА ПРОЄКТУВАННЯ БАГАТОРІВНЕВОЇ СИСТЕМИ БЕЗПЕКИ ВЕБ-РЕСУРСУ 25 2.1 АНАЛІЗ ВИМОГ ДО БЕЗПЕКИ ВЕБ-РЕСУРСУ ТА ПОСТАНОВКА ЗАДАЧІ 25 2.3 МОДЕЛЮВАННЯ МЕХАНІЗМІВ БЕЗПЕКИ ВЕБ-РЕСУРСУ 34 ВИСНОВКИ ДО РОЗДІЛУ 2 39 РОЗДІЛ 3 РОЗРОБКА ПРОГРАМНОГО МОДУЛЯ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР 41 3.1 РОЗРОБКА ПРОГРАМНОГО МОДУЛЯ 41 3.2 РЕАЛІЗАЦІЯ ЗАХИСТУ ДАНИХ ТА БЕЗПЕКИ БАЗИ ДАНИХ MONGODB 46 3.3 ТЕСТУВАННЯ, ОЦІНКА ЕФЕКТИВНОСТІ ТА АНАЛІЗ БЕЗПЕКИ ВЕБ-РЕСУРСУ 50 ВИСНОВКИ ДО РОЗДІЛУ 3 58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 61 4.1 ОХОРОНА ПРАЦІ 61 4.2 ЗАБЕЗПЕЧЕННЯ ЕЛЕКТРОБЕЗПЕКИ КОРИСТУВАЧІВ ПК. 63 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 70 ДОДАТОК А ПУБЛІКАЦІЯ 73 ДОДАТОК Б ЛІСТИНГ ФАЙЛУ AUTH.JS 75 ДОДАТОК C ЛІСТИНГ ФАЙЛУ VERIFYEMAIL.JSX 78 |
| URI: | http://elartu.tntu.edu.ua/handle/lib/51298 |
| Copyright owner: | © Вітвіцький Назарій Володимирович, 2025 |
| References (Ukraine): | 1. Basin K. Backend. The business of television. New York : Routledge, 2018. P. 162–176. URL: https://doi.org/10.4324/9781351254182-6 2. Cross-Origin resource sharing (CORS). MDN. URL: https://developer.mozilla.org/en-US/docs/Web/HTTP/Guides/CORS 3. Cross-site request forgery. Web security. 2015. P. 148–165. URL: https://doi.org/10.1201/b18327-8 4. Duda O., Kunanets N., Matsiuk O., Pasichnyk V. Information-Communication Technologies of IoT in the "Smart Cities" Projects", CEUR Workshop Proceedings. 2018. Vol. 2105. P. 317-330. 5. Ddos / N. Hunt et al. ACM SIGARCH computer architecture news. 2013. Vol. 41, no. 1. P. 499–508. URL: https://doi.org/10.1145/2490301.2451170 6. Domain name system. Wikipedia. URL: https://en.wikipedia.org/wiki/Domain_Name_System 7. Edward S. G., Sabharwal N. MongoDB architecture. Practical MongoDB. Berkeley, CA, 2015. P. 95–157. URL: https://doi.org/10.1007/978-1-4842-0647-8_7 8. Introducing JSON. Json.org. URL: https://www.json.org/json-en.html 9. Janczewski L. J., Colarik A. M. DNS attacks. Managerial guide for handling cyber-terrorism and information warfare. P. 106–109. URL: https://doi.org/10.4018/978-1-59140-583-2.ch007 10. JavaScript security vulnerabilities tutorial – with code examples, 2023. Youtube. URL: https://www.youtube.com/watch?v=ypNKKYUJE5o 11. JSON web token (JWT) debugger. Jwt.io. URL: https://www.jwt.io/ 12. Junker H. OWASP enterprise security API. Datenschutz und Datensicherheit - DuD. 2012. Vol. 36, no. 11. P. 801–804. URL: https://doi.org/10.1007/s11623-012-0275-3 13. Jun L., Jun W. Security guarantee in backend RFID system. 2011 international conference on business computing and global informatization (BCGIN 2011), Shanghai, 29–31 July 2011. 2011. URL: https://doi.org/10.1109/bcgin.2011.129 14. Derkach, M., Matiuk, D., Skarga-Bandurova, I., & Zagorodna, N. (2025). CrypticWave: A zero-persistence ephemeral messaging system with client-side encryption. 15. MERN stack tutorial for beginners with deployment – 2025, 2025. Youtube. URL: https://www.youtube.com/watch?v=F9gB5b4jgOI 16. Project D. B. U. L. Requirements for a user language. Chicago : GUIDE International, 1973. 94 p. 17. Punitha A., Bai D. S., Lavanya K. Security testing on web based application. International journal of computer sciences and engineering. 2018. Vol. 6, no. 12. P. 553–557. URL: https://doi.org/10.26438/ijcse/v6i12.553557 18. Shmatko O., Balakireva S., Vlasov А. et al. Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies. 2020. 3/9 (105). P. 6-19. 19. Sharma M., Trivedi N. K. A comprehensive review of mongo DB: features, advantages, and limitations. 2023 14th international conference on computing communication and networking technologies (ICCCNT), Delhi, India, 6–8 July 2023. 2023. URL: https://doi.org/10.1109/icccnt56998.2023.10308055 20. Sitio H. J. S. et al. Web-Based application development for training data management using REACTJS. Indonesian journal of multidisciplinary science. 2023. Vol. 2, no. 6. P. 2573–2588. URL: https://doi.org/10.55324/ijoms.v2i6.461 21. Skarga-Bandurova, I., Kotsiuba, I., & Velasco, E. R. (2021). Cyber Hygiene Maturity Assessment Framework for Smart Grid Scenarios. Front. Comput. Sci. 3: 614337. doi: 10.3389/fcomp. 22. Wieclaw L., Pasichnyk V., Kunanets N., Duda O., Matsiuk O., Falat P. Cloud computing technologies in “smart city” projects. In Proceedings of the 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS). Bucharest: Romania, 21–23 September 2017. P. 339–342. 23. Toledo R., Tanter E. Access Control in JavaScript. IEEE software. 2011. Vol. 28, no. 5. P. 76–84. URL: https://doi.org/10.1109/ms.2010.154 24. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61. 25. Zico A. Javascript for beginners: learn javascript coding, javascript programs and javascript language. Independently Published, 2021. 26. Петрик М. Р., Петрик О. Ю. Моделювання програмного забезпечення : наук.-метод. посіб. Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2015. 200 с. 27. Yevseiev S., Ponomarenko V., Laptiev O., Milov O., Korol O., Milevskyi S. et. al.. Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 2021. 188 p. DOI: https://doi.org/10.15587/978-617-7319-31-2 28. Харченко О., Яцишин В. Розробка та керування вимогами до програмного забезпечення на основі моделі якості. Вісник ТДТУ. Тернопіль, 2009. Т. 14. №1. С. 201-207. 29. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12. 30. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2023). Secure information system for Chinese Image medicine knowledge consolidation. 31. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015). Trade-off optimal decision of the problem of software system architecture choice. In Proceedings of the International Conference on Computer Sciences and Information Technologies, CSIT 2015 (pp. 198-205). 32. Тригубець, Б., Тригубець, М., & Загородна, Н. (2024). Аналіз ефективності використання безкоштовних та комерційних сканерів вразливостей для веб-застосунків електронної комерції. Вісник Тернопільського національного технічного університету, 116(4), 23-30. 33. Ревнюк, О. А., & Загородна, Н. В. (2024). МЕТОДОЛОГІЯ КІЛЬКІСНОЇ ОЦІНКИ ЗАХИЩЕНОСТІ ВЕБДОДАТКУ ЕЛЕКТРОННОЇ КОМЕРЦІЇ НА ЕТАПІ ЕКСПЛУАТАЦІЇ. Scientific Bulletin of Ivano-Frankivsk National Technical University of Oil and Gas, (2 (57)), 107-119. 34. Деркач М. В., Хомишин В. Г., Гудзенко В. О. Тестування безпеки вебресурсу на базі інструментів для сканування та виявлення вразливостей. Наукові вісті Далівського університету. 2023. №25. 35. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153). 36. Boltov, Y., Skarga-Bandurova, I., & Derkach, M. (2023, September). A comparative analysis of deep learning-based object detectors for embedded systems. In 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 1156-1160). IEEE. 37. Revniuk, O., Zagorodna, N., Kozak, R., & Yavorskyy, B. (2025). Development of an information system for the quantitative assessment of web application security based on the OWASP ASVS standard. Вісник Тернопільського національного технічного університету, 118(2), 56-65. 38. Karpiński, M., Revniuk, O., Tymoshchuk, D., Kozak, R., & Tokkuliyeva, A. (2025). Fuzzy logic system as a component of the web application security information system (short paper). CEUR Workshop Proceedings, Article 4042. |
| Content type: | Master Thesis |
| Εμφανίζεται στις συλλογές: | 125 — кібербезпека, Кібербезпека та захист інформації |
Αρχεία σε αυτό το τεκμήριο:
| Αρχείο | Περιγραφή | Μέγεθος | Μορφότυπος | |
|---|---|---|---|---|
| Vitvitskiy_Nazarii_SBm-61_2025.pdf | 1,37 MB | Adobe PDF | Δείτε/ Ανοίξτε |
Όλα τα τεκμήρια του δικτυακού τόπου προστατεύονται από πνευματικά δικαιώματα
Εργαλεία διαχειριστή