Empreu aquest identificador per citar o enllaçar aquest ítem:
http://elartu.tntu.edu.ua/handle/lib/51298Registre complet de metadades
| Camp DC | Valor | Lengua/Idioma |
|---|---|---|
| dc.contributor.advisor | Герасимчук, Олег Ігорович | - |
| dc.contributor.advisor | Gerasymchuk, Oleg | - |
| dc.contributor.author | Вітвіцький, Назарій Володимирович | - |
| dc.contributor.author | Vitvitskiy, Nazarii | - |
| dc.date.accessioned | 2026-01-15T19:39:55Z | - |
| dc.date.available | 2026-01-15T19:39:55Z | - |
| dc.date.issued | 2026-01-02 | - |
| dc.date.submitted | 2025-12-22 | - |
| dc.identifier.citation | Вітвіцький Н. В. Моделювання та реалізація багаторівневої системи безпеки для веб-ресурсу : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Н. В. Вітвіцький. — Тернопіль: ТНТУ, 2025. — 78 с. | uk_UA |
| dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/51298 | - |
| dc.description.abstract | Кваліфікаційна робота присвячена моделюванню, проєктуванню та практичній реалізації багаторівневої системи безпеки для веб-ресурсу. У першому розділі роботи розглянуто теоретичні основи веб-безпеки, проаналізовано сучасні підходи та методи захисту веб-додатків, а також обґрунтовано доцільність використання багаторівневої моделі безпеки. У другому розділі виконано моделювання та проєктування архітектури веб-ресурсу з багаторівневою системою безпеки, визначено механізми аутентифікації та авторизації, захисту даних, API, а також системи логування та моніторингу. У третьому розділі реалізовано клієнтський і серверний рівні безпеки веб-додатку, захист бази даних MongoDB, а також проведено тестування та оцінку ефективності запропонованої системи захисту. | uk_UA |
| dc.description.abstract | The qualification thesis is devoted to the modeling, design, and practical implementation of a multi-layer security system for a web resource. The first chapter analyzes the theoretical foundations of web security, reviews modern approaches and methods for protecting web applications, and substantiates the feasibility of using a multi-layer security model. The second chapter focuses on modeling and designing the architecture of a web resource with a multi-layer security system, including authentication and authorization mechanisms, data and API protection, as well as logging and monitoring systems. The third chapter presents the implementation of client-side and server-side security, protection of the MongoDB database, and the testing and evaluation of the effectiveness of the proposed security system. | uk_UA |
| dc.description.tableofcontents | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ БАГАТОРІВНЕВОЇ СИСТЕМИ БЕЗПЕКИ ВЕБ-РЕСУРСІВ 11 1.1 ПОНЯТТЯ ТА ЗНАЧЕННЯ ВЕБ-БЕЗПЕКИ 11 1.2 ОСНОВНІ МЕТОДИ ТА ПІДХОДИ ДО ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ВЕБ-ДОДАТКІВ 14 1.3 БАГАТОРІВНЕВА СИСТЕМА БЕЗПЕКИ ВЕБ-РЕСУРСУ: АРХІТЕКТУРА ТА ОСНОВНІ КОМПОНЕНТИ 20 ВИСНОВКИ ДО РОЗДІЛУ 1 23 РОЗДІЛ 2 МОДЕЛЮВАННЯ ТА ПРОЄКТУВАННЯ БАГАТОРІВНЕВОЇ СИСТЕМИ БЕЗПЕКИ ВЕБ-РЕСУРСУ 25 2.1 АНАЛІЗ ВИМОГ ДО БЕЗПЕКИ ВЕБ-РЕСУРСУ ТА ПОСТАНОВКА ЗАДАЧІ 25 2.3 МОДЕЛЮВАННЯ МЕХАНІЗМІВ БЕЗПЕКИ ВЕБ-РЕСУРСУ 34 ВИСНОВКИ ДО РОЗДІЛУ 2 39 РОЗДІЛ 3 РОЗРОБКА ПРОГРАМНОГО МОДУЛЯ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР 41 3.1 РОЗРОБКА ПРОГРАМНОГО МОДУЛЯ 41 3.2 РЕАЛІЗАЦІЯ ЗАХИСТУ ДАНИХ ТА БЕЗПЕКИ БАЗИ ДАНИХ MONGODB 46 3.3 ТЕСТУВАННЯ, ОЦІНКА ЕФЕКТИВНОСТІ ТА АНАЛІЗ БЕЗПЕКИ ВЕБ-РЕСУРСУ 50 ВИСНОВКИ ДО РОЗДІЛУ 3 58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 61 4.1 ОХОРОНА ПРАЦІ 61 4.2 ЗАБЕЗПЕЧЕННЯ ЕЛЕКТРОБЕЗПЕКИ КОРИСТУВАЧІВ ПК. 63 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 70 ДОДАТОК А ПУБЛІКАЦІЯ 73 ДОДАТОК Б ЛІСТИНГ ФАЙЛУ AUTH.JS 75 ДОДАТОК C ЛІСТИНГ ФАЙЛУ VERIFYEMAIL.JSX 78 | uk_UA |
| dc.language.iso | uk | uk_UA |
| dc.subject | інтернет речей | uk_UA |
| dc.subject | internet of things | uk_UA |
| dc.subject | дані | uk_UA |
| dc.subject | data | uk_UA |
| dc.subject | збирання | uk_UA |
| dc.subject | collection | uk_UA |
| dc.subject | зберігання | uk_UA |
| dc.subject | storage | uk_UA |
| dc.subject | опрацювання | uk_UA |
| dc.subject | processing | uk_UA |
| dc.title | Моделювання та реалізація багаторівневої системи безпеки для веб-ресурсу | uk_UA |
| dc.title.alternative | Modeling and implementing a multi-level security system for a web resource | uk_UA |
| dc.type | Master Thesis | uk_UA |
| dc.rights.holder | © Вітвіцький Назарій Володимирович, 2025 | uk_UA |
| dc.contributor.committeeMember | Стоянов, Юрій Миколайович | - |
| dc.contributor.committeeMember | Stoyanov, Yuriy | - |
| dc.coverage.placename | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна | uk_UA |
| dc.subject.udc | 004.56 | uk_UA |
| dc.relation.references | 1. Basin K. Backend. The business of television. New York : Routledge, 2018. P. 162–176. URL: https://doi.org/10.4324/9781351254182-6 | uk_UA |
| dc.relation.references | 2. Cross-Origin resource sharing (CORS). MDN. URL: https://developer.mozilla.org/en-US/docs/Web/HTTP/Guides/CORS | uk_UA |
| dc.relation.references | 3. Cross-site request forgery. Web security. 2015. P. 148–165. URL: https://doi.org/10.1201/b18327-8 | uk_UA |
| dc.relation.references | 4. Duda O., Kunanets N., Matsiuk O., Pasichnyk V. Information-Communication Technologies of IoT in the "Smart Cities" Projects", CEUR Workshop Proceedings. 2018. Vol. 2105. P. 317-330. | uk_UA |
| dc.relation.references | 5. Ddos / N. Hunt et al. ACM SIGARCH computer architecture news. 2013. Vol. 41, no. 1. P. 499–508. URL: https://doi.org/10.1145/2490301.2451170 | uk_UA |
| dc.relation.references | 6. Domain name system. Wikipedia. URL: https://en.wikipedia.org/wiki/Domain_Name_System | uk_UA |
| dc.relation.references | 7. Edward S. G., Sabharwal N. MongoDB architecture. Practical MongoDB. Berkeley, CA, 2015. P. 95–157. URL: https://doi.org/10.1007/978-1-4842-0647-8_7 | uk_UA |
| dc.relation.references | 8. Introducing JSON. Json.org. URL: https://www.json.org/json-en.html | uk_UA |
| dc.relation.references | 9. Janczewski L. J., Colarik A. M. DNS attacks. Managerial guide for handling cyber-terrorism and information warfare. P. 106–109. URL: https://doi.org/10.4018/978-1-59140-583-2.ch007 | uk_UA |
| dc.relation.references | 10. JavaScript security vulnerabilities tutorial – with code examples, 2023. Youtube. URL: https://www.youtube.com/watch?v=ypNKKYUJE5o | uk_UA |
| dc.relation.references | 11. JSON web token (JWT) debugger. Jwt.io. URL: https://www.jwt.io/ | uk_UA |
| dc.relation.references | 12. Junker H. OWASP enterprise security API. Datenschutz und Datensicherheit - DuD. 2012. Vol. 36, no. 11. P. 801–804. URL: https://doi.org/10.1007/s11623-012-0275-3 | uk_UA |
| dc.relation.references | 13. Jun L., Jun W. Security guarantee in backend RFID system. 2011 international conference on business computing and global informatization (BCGIN 2011), Shanghai, 29–31 July 2011. 2011. URL: https://doi.org/10.1109/bcgin.2011.129 | uk_UA |
| dc.relation.references | 14. Derkach, M., Matiuk, D., Skarga-Bandurova, I., & Zagorodna, N. (2025). CrypticWave: A zero-persistence ephemeral messaging system with client-side encryption. | uk_UA |
| dc.relation.references | 15. MERN stack tutorial for beginners with deployment – 2025, 2025. Youtube. URL: https://www.youtube.com/watch?v=F9gB5b4jgOI | uk_UA |
| dc.relation.references | 16. Project D. B. U. L. Requirements for a user language. Chicago : GUIDE International, 1973. 94 p. | uk_UA |
| dc.relation.references | 17. Punitha A., Bai D. S., Lavanya K. Security testing on web based application. International journal of computer sciences and engineering. 2018. Vol. 6, no. 12. P. 553–557. URL: https://doi.org/10.26438/ijcse/v6i12.553557 | uk_UA |
| dc.relation.references | 18. Shmatko O., Balakireva S., Vlasov А. et al. Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies. 2020. 3/9 (105). P. 6-19. | uk_UA |
| dc.relation.references | 19. Sharma M., Trivedi N. K. A comprehensive review of mongo DB: features, advantages, and limitations. 2023 14th international conference on computing communication and networking technologies (ICCCNT), Delhi, India, 6–8 July 2023. 2023. URL: https://doi.org/10.1109/icccnt56998.2023.10308055 | uk_UA |
| dc.relation.references | 20. Sitio H. J. S. et al. Web-Based application development for training data management using REACTJS. Indonesian journal of multidisciplinary science. 2023. Vol. 2, no. 6. P. 2573–2588. URL: https://doi.org/10.55324/ijoms.v2i6.461 | uk_UA |
| dc.relation.references | 21. Skarga-Bandurova, I., Kotsiuba, I., & Velasco, E. R. (2021). Cyber Hygiene Maturity Assessment Framework for Smart Grid Scenarios. Front. Comput. Sci. 3: 614337. doi: 10.3389/fcomp. | uk_UA |
| dc.relation.references | 22. Wieclaw L., Pasichnyk V., Kunanets N., Duda O., Matsiuk O., Falat P. Cloud computing technologies in “smart city” projects. In Proceedings of the 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS). Bucharest: Romania, 21–23 September 2017. P. 339–342. | uk_UA |
| dc.relation.references | 23. Toledo R., Tanter E. Access Control in JavaScript. IEEE software. 2011. Vol. 28, no. 5. P. 76–84. URL: https://doi.org/10.1109/ms.2010.154 | uk_UA |
| dc.relation.references | 24. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61. | uk_UA |
| dc.relation.references | 25. Zico A. Javascript for beginners: learn javascript coding, javascript programs and javascript language. Independently Published, 2021. | uk_UA |
| dc.relation.references | 26. Петрик М. Р., Петрик О. Ю. Моделювання програмного забезпечення : наук.-метод. посіб. Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2015. 200 с. | uk_UA |
| dc.relation.references | 27. Yevseiev S., Ponomarenko V., Laptiev O., Milov O., Korol O., Milevskyi S. et. al.. Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 2021. 188 p. DOI: https://doi.org/10.15587/978-617-7319-31-2 | uk_UA |
| dc.relation.references | 28. Харченко О., Яцишин В. Розробка та керування вимогами до програмного забезпечення на основі моделі якості. Вісник ТДТУ. Тернопіль, 2009. Т. 14. №1. С. 201-207. | uk_UA |
| dc.relation.references | 29. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12. | uk_UA |
| dc.relation.references | 30. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2023). Secure information system for Chinese Image medicine knowledge consolidation. | uk_UA |
| dc.relation.references | 31. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015). Trade-off optimal decision of the problem of software system architecture choice. In Proceedings of the International Conference on Computer Sciences and Information Technologies, CSIT 2015 (pp. 198-205). | uk_UA |
| dc.relation.references | 32. Тригубець, Б., Тригубець, М., & Загородна, Н. (2024). Аналіз ефективності використання безкоштовних та комерційних сканерів вразливостей для веб-застосунків електронної комерції. Вісник Тернопільського національного технічного університету, 116(4), 23-30. | uk_UA |
| dc.relation.references | 33. Ревнюк, О. А., & Загородна, Н. В. (2024). МЕТОДОЛОГІЯ КІЛЬКІСНОЇ ОЦІНКИ ЗАХИЩЕНОСТІ ВЕБДОДАТКУ ЕЛЕКТРОННОЇ КОМЕРЦІЇ НА ЕТАПІ ЕКСПЛУАТАЦІЇ. Scientific Bulletin of Ivano-Frankivsk National Technical University of Oil and Gas, (2 (57)), 107-119. | uk_UA |
| dc.relation.references | 34. Деркач М. В., Хомишин В. Г., Гудзенко В. О. Тестування безпеки вебресурсу на базі інструментів для сканування та виявлення вразливостей. Наукові вісті Далівського університету. 2023. №25. | uk_UA |
| dc.relation.references | 35. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153). | uk_UA |
| dc.relation.references | 36. Boltov, Y., Skarga-Bandurova, I., & Derkach, M. (2023, September). A comparative analysis of deep learning-based object detectors for embedded systems. In 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 1156-1160). IEEE. | uk_UA |
| dc.relation.references | 37. Revniuk, O., Zagorodna, N., Kozak, R., & Yavorskyy, B. (2025). Development of an information system for the quantitative assessment of web application security based on the OWASP ASVS standard. Вісник Тернопільського національного технічного університету, 118(2), 56-65. | uk_UA |
| dc.relation.references | 38. Karpiński, M., Revniuk, O., Tymoshchuk, D., Kozak, R., & Tokkuliyeva, A. (2025). Fuzzy logic system as a component of the web application security information system (short paper). CEUR Workshop Proceedings, Article 4042. | uk_UA |
| dc.contributor.affiliation | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна | uk_UA |
| dc.coverage.country | UA | uk_UA |
| Apareix a les col·leccions: | 125 — кібербезпека, Кібербезпека та захист інформації | |
Arxius per aquest ítem:
| Arxiu | Descripció | Mida | Format | |
|---|---|---|---|---|
| Vitvitskiy_Nazarii_SBm-61_2025.pdf | 1,37 MB | Adobe PDF | Veure/Obrir |
Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.
Eines d'Administrador