Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51298
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorГерасимчук, Олег Ігорович-
dc.contributor.advisorGerasymchuk, Oleg-
dc.contributor.authorВітвіцький, Назарій Володимирович-
dc.contributor.authorVitvitskiy, Nazarii-
dc.date.accessioned2026-01-15T19:39:55Z-
dc.date.available2026-01-15T19:39:55Z-
dc.date.issued2026-01-02-
dc.date.submitted2025-12-22-
dc.identifier.citationВітвіцький Н. В. Моделювання та реалізація багаторівневої системи безпеки для веб-ресурсу : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Н. В. Вітвіцький. — Тернопіль: ТНТУ, 2025. — 78 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51298-
dc.description.abstractКваліфікаційна робота присвячена моделюванню, проєктуванню та практичній реалізації багаторівневої системи безпеки для веб-ресурсу. У першому розділі роботи розглянуто теоретичні основи веб-безпеки, проаналізовано сучасні підходи та методи захисту веб-додатків, а також обґрунтовано доцільність використання багаторівневої моделі безпеки. У другому розділі виконано моделювання та проєктування архітектури веб-ресурсу з багаторівневою системою безпеки, визначено механізми аутентифікації та авторизації, захисту даних, API, а також системи логування та моніторингу. У третьому розділі реалізовано клієнтський і серверний рівні безпеки веб-додатку, захист бази даних MongoDB, а також проведено тестування та оцінку ефективності запропонованої системи захисту.uk_UA
dc.description.abstractThe qualification thesis is devoted to the modeling, design, and practical implementation of a multi-layer security system for a web resource. The first chapter analyzes the theoretical foundations of web security, reviews modern approaches and methods for protecting web applications, and substantiates the feasibility of using a multi-layer security model. The second chapter focuses on modeling and designing the architecture of a web resource with a multi-layer security system, including authentication and authorization mechanisms, data and API protection, as well as logging and monitoring systems. The third chapter presents the implementation of client-side and server-side security, protection of the MongoDB database, and the testing and evaluation of the effectiveness of the proposed security system.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ БАГАТОРІВНЕВОЇ СИСТЕМИ БЕЗПЕКИ ВЕБ-РЕСУРСІВ 11 1.1 ПОНЯТТЯ ТА ЗНАЧЕННЯ ВЕБ-БЕЗПЕКИ 11 1.2 ОСНОВНІ МЕТОДИ ТА ПІДХОДИ ДО ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ВЕБ-ДОДАТКІВ 14 1.3 БАГАТОРІВНЕВА СИСТЕМА БЕЗПЕКИ ВЕБ-РЕСУРСУ: АРХІТЕКТУРА ТА ОСНОВНІ КОМПОНЕНТИ 20 ВИСНОВКИ ДО РОЗДІЛУ 1 23 РОЗДІЛ 2 МОДЕЛЮВАННЯ ТА ПРОЄКТУВАННЯ БАГАТОРІВНЕВОЇ СИСТЕМИ БЕЗПЕКИ ВЕБ-РЕСУРСУ 25 2.1 АНАЛІЗ ВИМОГ ДО БЕЗПЕКИ ВЕБ-РЕСУРСУ ТА ПОСТАНОВКА ЗАДАЧІ 25 2.3 МОДЕЛЮВАННЯ МЕХАНІЗМІВ БЕЗПЕКИ ВЕБ-РЕСУРСУ 34 ВИСНОВКИ ДО РОЗДІЛУ 2 39 РОЗДІЛ 3 РОЗРОБКА ПРОГРАМНОГО МОДУЛЯ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР 41 3.1 РОЗРОБКА ПРОГРАМНОГО МОДУЛЯ 41 3.2 РЕАЛІЗАЦІЯ ЗАХИСТУ ДАНИХ ТА БЕЗПЕКИ БАЗИ ДАНИХ MONGODB 46 3.3 ТЕСТУВАННЯ, ОЦІНКА ЕФЕКТИВНОСТІ ТА АНАЛІЗ БЕЗПЕКИ ВЕБ-РЕСУРСУ 50 ВИСНОВКИ ДО РОЗДІЛУ 3 58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 61 4.1 ОХОРОНА ПРАЦІ 61 4.2 ЗАБЕЗПЕЧЕННЯ ЕЛЕКТРОБЕЗПЕКИ КОРИСТУВАЧІВ ПК. 63 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 70 ДОДАТОК А ПУБЛІКАЦІЯ 73 ДОДАТОК Б ЛІСТИНГ ФАЙЛУ AUTH.JS 75 ДОДАТОК C ЛІСТИНГ ФАЙЛУ VERIFYEMAIL.JSX 78uk_UA
dc.language.isoukuk_UA
dc.subjectінтернет речейuk_UA
dc.subjectinternet of thingsuk_UA
dc.subjectданіuk_UA
dc.subjectdatauk_UA
dc.subjectзбиранняuk_UA
dc.subjectcollectionuk_UA
dc.subjectзберіганняuk_UA
dc.subjectstorageuk_UA
dc.subjectопрацюванняuk_UA
dc.subjectprocessinguk_UA
dc.titleМоделювання та реалізація багаторівневої системи безпеки для веб-ресурсуuk_UA
dc.title.alternativeModeling and implementing a multi-level security system for a web resourceuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Вітвіцький Назарій Володимирович, 2025uk_UA
dc.contributor.committeeMemberСтоянов, Юрій Миколайович-
dc.contributor.committeeMemberStoyanov, Yuriy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Basin K. Backend. The business of television. New York : Routledge, 2018. P. 162–176. URL: https://doi.org/10.4324/9781351254182-6uk_UA
dc.relation.references2. Cross-Origin resource sharing (CORS). MDN. URL: https://developer.mozilla.org/en-US/docs/Web/HTTP/Guides/CORSuk_UA
dc.relation.references3. Cross-site request forgery. Web security. 2015. P. 148–165. URL: https://doi.org/10.1201/b18327-8uk_UA
dc.relation.references4. Duda O., Kunanets N., Matsiuk O., Pasichnyk V. Information-Communication Technologies of IoT in the "Smart Cities" Projects", CEUR Workshop Proceedings. 2018. Vol. 2105. P. 317-330.uk_UA
dc.relation.references5. Ddos / N. Hunt et al. ACM SIGARCH computer architecture news. 2013. Vol. 41, no. 1. P. 499–508. URL: https://doi.org/10.1145/2490301.2451170uk_UA
dc.relation.references6. Domain name system. Wikipedia. URL: https://en.wikipedia.org/wiki/Domain_Name_Systemuk_UA
dc.relation.references7. Edward S. G., Sabharwal N. MongoDB architecture. Practical MongoDB. Berkeley, CA, 2015. P. 95–157. URL: https://doi.org/10.1007/978-1-4842-0647-8_7uk_UA
dc.relation.references8. Introducing JSON. Json.org. URL: https://www.json.org/json-en.htmluk_UA
dc.relation.references9. Janczewski L. J., Colarik A. M. DNS attacks. Managerial guide for handling cyber-terrorism and information warfare. P. 106–109. URL: https://doi.org/10.4018/978-1-59140-583-2.ch007uk_UA
dc.relation.references10. JavaScript security vulnerabilities tutorial – with code examples, 2023. Youtube. URL: https://www.youtube.com/watch?v=ypNKKYUJE5ouk_UA
dc.relation.references11. JSON web token (JWT) debugger. Jwt.io. URL: https://www.jwt.io/uk_UA
dc.relation.references12. Junker H. OWASP enterprise security API. Datenschutz und Datensicherheit - DuD. 2012. Vol. 36, no. 11. P. 801–804. URL: https://doi.org/10.1007/s11623-012-0275-3uk_UA
dc.relation.references13. Jun L., Jun W. Security guarantee in backend RFID system. 2011 international conference on business computing and global informatization (BCGIN 2011), Shanghai, 29–31 July 2011. 2011. URL: https://doi.org/10.1109/bcgin.2011.129uk_UA
dc.relation.references14. Derkach, M., Matiuk, D., Skarga-Bandurova, I., & Zagorodna, N. (2025). CrypticWave: A zero-persistence ephemeral messaging system with client-side encryption.uk_UA
dc.relation.references15. MERN stack tutorial for beginners with deployment – 2025, 2025. Youtube. URL: https://www.youtube.com/watch?v=F9gB5b4jgOIuk_UA
dc.relation.references16. Project D. B. U. L. Requirements for a user language. Chicago : GUIDE International, 1973. 94 p.uk_UA
dc.relation.references17. Punitha A., Bai D. S., Lavanya K. Security testing on web based application. International journal of computer sciences and engineering. 2018. Vol. 6, no. 12. P. 553–557. URL: https://doi.org/10.26438/ijcse/v6i12.553557uk_UA
dc.relation.references18. Shmatko O., Balakireva S., Vlasov А. et al. Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies. 2020. 3/9 (105). P. 6-19.uk_UA
dc.relation.references19. Sharma M., Trivedi N. K. A comprehensive review of mongo DB: features, advantages, and limitations. 2023 14th international conference on computing communication and networking technologies (ICCCNT), Delhi, India, 6–8 July 2023. 2023. URL: https://doi.org/10.1109/icccnt56998.2023.10308055uk_UA
dc.relation.references20. Sitio H. J. S. et al. Web-Based application development for training data management using REACTJS. Indonesian journal of multidisciplinary science. 2023. Vol. 2, no. 6. P. 2573–2588. URL: https://doi.org/10.55324/ijoms.v2i6.461uk_UA
dc.relation.references21. Skarga-Bandurova, I., Kotsiuba, I., & Velasco, E. R. (2021). Cyber Hygiene Maturity Assessment Framework for Smart Grid Scenarios. Front. Comput. Sci. 3: 614337. doi: 10.3389/fcomp.uk_UA
dc.relation.references22. Wieclaw L., Pasichnyk V., Kunanets N., Duda O., Matsiuk O., Falat P. Cloud computing technologies in “smart city” projects. In Proceedings of the 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS). Bucharest: Romania, 21–23 September 2017. P. 339–342.uk_UA
dc.relation.references23. Toledo R., Tanter E. Access Control in JavaScript. IEEE software. 2011. Vol. 28, no. 5. P. 76–84. URL: https://doi.org/10.1109/ms.2010.154uk_UA
dc.relation.references24. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references25. Zico A. Javascript for beginners: learn javascript coding, javascript programs and javascript language. Independently Published, 2021.uk_UA
dc.relation.references26. Петрик М. Р., Петрик О. Ю. Моделювання програмного забезпечення : наук.-метод. посіб. Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2015. 200 с.uk_UA
dc.relation.references27. Yevseiev S., Ponomarenko V., Laptiev O., Milov O., Korol O., Milevskyi S. et. al.. Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 2021. 188 p. DOI: https://doi.org/10.15587/978-617-7319-31-2uk_UA
dc.relation.references28. Харченко О., Яцишин В. Розробка та керування вимогами до програмного забезпечення на основі моделі якості. Вісник ТДТУ. Тернопіль, 2009. Т. 14. №1. С. 201-207.uk_UA
dc.relation.references29. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12.uk_UA
dc.relation.references30. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2023). Secure information system for Chinese Image medicine knowledge consolidation.uk_UA
dc.relation.references31. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015). Trade-off optimal decision of the problem of software system architecture choice. In Proceedings of the International Conference on Computer Sciences and Information Technologies, CSIT 2015 (pp. 198-205).uk_UA
dc.relation.references32. Тригубець, Б., Тригубець, М., & Загородна, Н. (2024). Аналіз ефективності використання безкоштовних та комерційних сканерів вразливостей для веб-застосунків електронної комерції. Вісник Тернопільського національного технічного університету, 116(4), 23-30.uk_UA
dc.relation.references33. Ревнюк, О. А., & Загородна, Н. В. (2024). МЕТОДОЛОГІЯ КІЛЬКІСНОЇ ОЦІНКИ ЗАХИЩЕНОСТІ ВЕБДОДАТКУ ЕЛЕКТРОННОЇ КОМЕРЦІЇ НА ЕТАПІ ЕКСПЛУАТАЦІЇ. Scientific Bulletin of Ivano-Frankivsk National Technical University of Oil and Gas, (2 (57)), 107-119.uk_UA
dc.relation.references34. Деркач М. В., Хомишин В. Г., Гудзенко В. О. Тестування безпеки вебресурсу на базі інструментів для сканування та виявлення вразливостей. Наукові вісті Далівського університету. 2023. №25.uk_UA
dc.relation.references35. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153).uk_UA
dc.relation.references36. Boltov, Y., Skarga-Bandurova, I., & Derkach, M. (2023, September). A comparative analysis of deep learning-based object detectors for embedded systems. In 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 1156-1160). IEEE.uk_UA
dc.relation.references37. Revniuk, O., Zagorodna, N., Kozak, R., & Yavorskyy, B. (2025). Development of an information system for the quantitative assessment of web application security based on the OWASP ASVS standard. Вісник Тернопільського національного технічного університету, 118(2), 56-65.uk_UA
dc.relation.references38. Karpiński, M., Revniuk, O., Tymoshchuk, D., Kozak, R., & Tokkuliyeva, A. (2025). Fuzzy logic system as a component of the web application security information system (short paper). CEUR Workshop Proceedings, Article 4042.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Vitvitskiy_Nazarii_SBm-61_2025.pdf1,37 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador