Mesedez, erabili identifikatzaile hau item hau aipatzeko edo estekatzeko:
http://elartu.tntu.edu.ua/handle/lib/51855| Titulua: | Дослідження методів аналізу шкідливих посилань та IP-адрес у середовищі Linux |
| Beste titulu batzuk: | Research of Methods for Analyzing Malicious Links and IP addresses in a Linux Environment |
| Egilea: | Семчишин, Олександр Володимирович Semchyshyn, Oleksandr |
| Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
| Bibliographic description (Ukraine): | Семчишин О. В. Дослідження методів аналізу шкідливих посилань та IP-адрес у середовищі Linux : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / О. В. Семчишин. — Тернопіль: ТНТУ, 2025. — 65 с. |
| Gordailuaren-data: | 3-Jan-2026 |
| Submitted date: | 23-Dec-2025 |
| Date of entry: | 28-Feb-2026 |
| Country (code): | UA |
| Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
| Supervisor: | Козак, Руслан Орестович Kozak, Ruslan |
| Committee members: | Луцик, Надія Степанівна Lutsik, Nadia |
| UDC: | 004.56 |
| Gako-hitzak: | інформаційна безпека information security моніторинг веб-активності Web activity monitoring аналіз URL-адрес URL analysis виявлення веб-загроз Web threat фішингові ресурси Phishing resources linux rust кінцева точка Endpoint репутаційний аналіз Reputation-based analysis інтегральна оцінка ризику Integrated risk assessment VirusTotal |
| Laburpena: | Кваліфікаційна робота присвячена дослідженню методів моніторингу та оцінювання безпеки веб-ресурсів у середовищі операційних систем сімейства Linux. Актуальність теми зумовлена зростанням кількості фішингових атак та використанням веб-браузерів як основного каналу взаємодії з мережею Інтернет.
У роботі проаналізовано сучасні вектори веб-загроз та підходи до побудови систем моніторингу веб-активності. Розроблено програмний засіб для автоматизованого аналізу відвіданих URL-адрес із використанням зовнішніх сервісів аналізу загроз та інтегральної моделі оцінювання ризику. Проведено експериментальні дослідження для перевірки точності класифікації та оцінки впливу утиліти на продуктивність системи.
Результати роботи можуть бути використані для підвищення рівня безпеки робочих станцій Linux та подальших досліджень у сфері аналізу веб-загроз. The qualification thesis is devoted to the study of methods for monitoring and assessing the security of web resources in operating systems of the Linux family. The relevance of the topic is сonditioned by the growing number of phishing attacks and the widespread use of web browsers as the primary channel of interaction with the Internet. The paper analyzes modern vectors of web-based threats and approaches to the design of web activity monitoring systems. A software tool for automated analysis of visited URLs has been developed, incorporating external threat intelligence services and an integrated risk assessment model. Experimental studies were conducted to verify classification accuracy and to evaluate the impact of the developed utility on system performance. The results of this work can be applied to enhance the security level of Linux workstations and may serve as a foundation for further research in the field of web threat analysis. |
| Content: | ВСТУП 8 1 АНАЛІЗ СУЧАСНИХ ПІДХОДІВ ДО ВИЯВЛЕННЯ ТА АНАЛІЗУ ШКІДЛИВОЇ МЕРЕЖЕВОЇ АКТИВНОСТІ 10 1.1 Сутність проблеми кіберзагроз, пов'язаних зі шкідливою мережевою активністю 10 1.2 Класифікація загроз та каналів витоку даних в середовищі Linux 12 1.3 Аналіз сучасних інструментів та платформ для аналізу індикаторів компрометації (IoC) 14 2 ПРОЄКТУВАННЯ АРХІТЕКТУРИ ТА МЕТОДІВ АНАЛІЗУ ВЕБ-РЕСУРСІВ У СЕРЕДОВИЩІ LINUX 17 2.1 Обґрунтування вибору технологічного інструментарію та архітектурних рішень 17 2.2 Проєктування архітектурної моделі та взаємодії модулів 19 2.3 Схематичне представлення функціональних процесів утиліти 27 3 РОЗРОБКА ПРОГРАМНОГО ЗАСОБУ ТА ДОСЛІДЖЕННЯ ЙОГО ПРАКТИЧНОЇ ЕФЕКТИВНОСТІ 30 3.1 Опис середовища розробки та тестування 30 3.2 Реалізація ключових функціональних модулів 31 3.3 Розробка методики експериментальних досліджень 42 3.4 Проведення тестування та аналіз отриманих результатів 44 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУЦІЯХ 50 4.1 Охорона праці 50 4.2 Здоровий спосіб життя людини та його вплив на професійну діяльність. 52 ВИСНОВКИ 56 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 57 ДОДАТОК А Публікація 60 ДОДАТОК Б Код реалізованого веб інтерфейсу подій 62 |
| URI: | http://elartu.tntu.edu.ua/handle/lib/51855 |
| Copyright owner: | © Семчишин Олександр Володимирович, 2025 |
| References (Ukraine): | 1. IBM Security. (2024). Cost of a data breach report 2024. https://www.ibm.com/reports/data-breach. 2. National Institute of Standards and Technology. (n.d.). Data loss prevention overview. https://csrc.nist.gov/glossary/term/data_loss_prevention. 3. National Institute of Standards and Technology. (2017). Guide to intrusion detection and prevention systems (IDPS) (NIST SP 800-94). https://csrc.nist.gov/publications/detail/sp/800-94/final. 4. Lockheed Martin. (n.d.). Cyber Kill Chain®. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html. 5. VirusTotal. (n.d.). VirusTotal documentation. https://developers.virustotal.com/reference/overview. 6. AbuseIPDB. (n.d.). AbuseIPDB API documentation. https://docs.abuseipdb.com. 7. PhishTank. (n.d.). PhishTank: Join the fight against phishing. https://www.phishtank.com. 8. Spamhaus Project. (n.d.). Spamhaus project – the top threat intelligence provider. https://www.spamhaus.org. 9. MISP Project. (n.d.). MISP – Malware information sharing platform & threat sharing. https://www.misp-project.org. 10. TheHive Project. (n.d.). Incident response platform. https://thehive-project.org. 11. Suricata Foundation. (n.d.). Suricata – open source IDS / IPS / NSM engine. https://suricata.io. 12. Zeek. (n.d.). Zeek network security monitor. https://zeek.org. 13. SQLite Consortium. (n.d.). SQLite documentation. https://www.sqlite.org/docs.html. 14. Mozilla. (n.d.). Mozilla Firefox places database (places.sqlite). https://developer.mozilla.org/en-US/docs/Mozilla/Tech/Places. 15. Klabnik, S., & Nichols, C. (n.d.). The Rust programming language. https://doc.rust-lang.org/book. 16. Rust Foundation. (n.d.). Rust security guarantees. https://www.rust-lang.org. 17. OWASP Foundation. (n.d.). OWASP top 10 web application security risks. https://owasp.org/www-project-top-ten/. 18. MITRE. (n.d.). MITRE ATT&CK® framework. https://attack.mitre.org. 19. JSON Lines. (n.d.). JSON Lines documentation. https://jsonlines.org. 20. Linux Audit. (n.d.). Linux audit framework documentation. https://linux-audit.com. 21. Міністерство соціальної політики України. (2018). Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями: Наказ № 207 від 14.02.2018. Верховна Рада України. https://zakon.rada.gov.ua/go/z0508-18. 22. Лапін В. М. Безпека життєдіяльності людини : навч. посібник. – Львів : Львівський банківський коледж, 1998. – 192 с.. 23. Skorenkyy Y., Kozak R., Zagorodna N., Kramar O., Baran, I. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cybersecurity education. Journal of Physics: Conference Series. 2021. Vol. 1840, No. 1. DOI: http://dx.doi.org/10.1088/1742-6596/1840/1/012026. 24. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. vol. 3896. P. 1-11. 25. ТИМОЩУК Д., ЯЦКІВ В. USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, 2024, (3). P. 52-56. https://doi.org/10.31891/2219-9365-2024-79-7 26. Kharchenko A., Bodnarchuk І., Yatcysyn V. The Method for Comparative Evaluation of Software Architecture with Accounting of Trade-offs. American Journal of Information Systems. 2014. Vol. 2, No. 1. P. 20-25. URL: http://pubs.sciepub.com/ajis/2/1/5/. 27. Shmatko O., Balakireva S., Vlasov А. et al. Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies. 2020. 3/9 (105). P. 6-19. 28. Karpinski M., Korchenko A., Vikulov P., Kochan R. The Etalon Models of Linguistic Variables for Sniffing-Attack Detection, in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017 IEEE 9th International Conference on, 2017, pp. 258-264. 29. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с. 30. Stadnyk, M., Fryz, M., & Scherbak, L. The Feature Extraction and Estimation of a Steady-state Visual Evoked Potential by the Karhunen-Loeve Expansion. Eastern-European Journal of Enterprise Technologies, 1(4), 56-62. 31. Revniuk, O., Zagorodna, N., Kozak, R., & Yavorskyy, B. (2025). Development of an information system for the quantitative assessment of web application security based on the OWASP ASVS standard. Вісник Тернопільського національного технічного університету, 118(2), 56-65. 32. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2024). Secure information system for Chinese Image medicine knowledge consolidation. In ITTAP (pp. 509-519). 33. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE. 34. Kozak, R., Skorenkyy, Y., Kramar, O., Lechachenko, T., & Brevus, H. (2025). Cybersecurity provisioning for Industry 4.0 digital twin with AR components. In CEUR Workshop Proceedings, 3rd International Workshop on Computer Information Technologies in Industry (Vol. 4, pp. 166-178). |
| Content type: | Master Thesis |
| Bildumetan azaltzen da: | 125 — кібербезпека, Кібербезпека та захист інформації |
Item honetako fitxategiak:
| Fitxategia | Deskribapena | Tamaina | Formatua | |
|---|---|---|---|---|
| Semchyshyn_O_V_SBm-61_2025.pdf | 1,13 MB | Adobe PDF | Bistaratu/Ireki |
DSpaceko itemak copyright bidez babestuta daude, eskubide guztiak gordeta, baldin eta kontrakoa adierazten ez bada.
Administratzailearen tresnak