Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/51855
Назва: Дослідження методів аналізу шкідливих посилань та IP-адрес у середовищі Linux
Інші назви: Research of Methods for Analyzing Malicious Links and IP addresses in a Linux Environment
Автори: Семчишин, Олександр Володимирович
Semchyshyn, Oleksandr
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Семчишин О. В. Дослідження методів аналізу шкідливих посилань та IP-адрес у середовищі Linux : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / О. В. Семчишин. — Тернопіль: ТНТУ, 2025. — 65 с.
Дата публікації: 3-січ-2026
Дата подання: 23-гру-2025
Дата внесення: 28-лют-2026
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Козак, Руслан Орестович
Kozak, Ruslan
Члени комітету: Луцик, Надія Степанівна
Lutsik, Nadia
УДК: 004.56
Теми: інформаційна безпека
information security
моніторинг веб-активності
Web activity monitoring
аналіз URL-адрес
URL analysis
виявлення веб-загроз
Web threat
фішингові ресурси
Phishing resources
linux
rust
кінцева точка
Endpoint
репутаційний аналіз
Reputation-based analysis
інтегральна оцінка ризику
Integrated risk assessment
VirusTotal
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів моніторингу та оцінювання безпеки веб-ресурсів у середовищі операційних систем сімейства Linux. Актуальність теми зумовлена зростанням кількості фішингових атак та використанням веб-браузерів як основного каналу взаємодії з мережею Інтернет. У роботі проаналізовано сучасні вектори веб-загроз та підходи до побудови систем моніторингу веб-активності. Розроблено програмний засіб для автоматизованого аналізу відвіданих URL-адрес із використанням зовнішніх сервісів аналізу загроз та інтегральної моделі оцінювання ризику. Проведено експериментальні дослідження для перевірки точності класифікації та оцінки впливу утиліти на продуктивність системи. Результати роботи можуть бути використані для підвищення рівня безпеки робочих станцій Linux та подальших досліджень у сфері аналізу веб-загроз.
The qualification thesis is devoted to the study of methods for monitoring and assessing the security of web resources in operating systems of the Linux family. The relevance of the topic is сonditioned by the growing number of phishing attacks and the widespread use of web browsers as the primary channel of interaction with the Internet. The paper analyzes modern vectors of web-based threats and approaches to the design of web activity monitoring systems. A software tool for automated analysis of visited URLs has been developed, incorporating external threat intelligence services and an integrated risk assessment model. Experimental studies were conducted to verify classification accuracy and to evaluate the impact of the developed utility on system performance. The results of this work can be applied to enhance the security level of Linux workstations and may serve as a foundation for further research in the field of web threat analysis.
Зміст: ВСТУП 8 1 АНАЛІЗ СУЧАСНИХ ПІДХОДІВ ДО ВИЯВЛЕННЯ ТА АНАЛІЗУ ШКІДЛИВОЇ МЕРЕЖЕВОЇ АКТИВНОСТІ 10 1.1 Сутність проблеми кіберзагроз, пов'язаних зі шкідливою мережевою активністю 10 1.2 Класифікація загроз та каналів витоку даних в середовищі Linux 12 1.3 Аналіз сучасних інструментів та платформ для аналізу індикаторів компрометації (IoC) 14 2 ПРОЄКТУВАННЯ АРХІТЕКТУРИ ТА МЕТОДІВ АНАЛІЗУ ВЕБ-РЕСУРСІВ У СЕРЕДОВИЩІ LINUX 17 2.1 Обґрунтування вибору технологічного інструментарію та архітектурних рішень 17 2.2 Проєктування архітектурної моделі та взаємодії модулів 19 2.3 Схематичне представлення функціональних процесів утиліти 27 3 РОЗРОБКА ПРОГРАМНОГО ЗАСОБУ ТА ДОСЛІДЖЕННЯ ЙОГО ПРАКТИЧНОЇ ЕФЕКТИВНОСТІ 30 3.1 Опис середовища розробки та тестування 30 3.2 Реалізація ключових функціональних модулів 31 3.3 Розробка методики експериментальних досліджень 42 3.4 Проведення тестування та аналіз отриманих результатів 44 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУЦІЯХ 50 4.1 Охорона праці 50 4.2 Здоровий спосіб життя людини та його вплив на професійну діяльність. 52 ВИСНОВКИ 56 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 57 ДОДАТОК А Публікація 60 ДОДАТОК Б Код реалізованого веб інтерфейсу подій 62
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/51855
Власник авторського права: © Семчишин Олександр Володимирович, 2025
Перелік літератури: 1. IBM Security. (2024). Cost of a data breach report 2024. https://www.ibm.com/reports/data-breach.
2. National Institute of Standards and Technology. (n.d.). Data loss prevention overview. https://csrc.nist.gov/glossary/term/data_loss_prevention.
3. National Institute of Standards and Technology. (2017). Guide to intrusion detection and prevention systems (IDPS) (NIST SP 800-94). https://csrc.nist.gov/publications/detail/sp/800-94/final.
4. Lockheed Martin. (n.d.). Cyber Kill Chain®. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html.
5. VirusTotal. (n.d.). VirusTotal documentation. https://developers.virustotal.com/reference/overview.
6. AbuseIPDB. (n.d.). AbuseIPDB API documentation. https://docs.abuseipdb.com.
7. PhishTank. (n.d.). PhishTank: Join the fight against phishing. https://www.phishtank.com.
8. Spamhaus Project. (n.d.). Spamhaus project – the top threat intelligence provider. https://www.spamhaus.org.
9. MISP Project. (n.d.). MISP – Malware information sharing platform & threat sharing. https://www.misp-project.org.
10. TheHive Project. (n.d.). Incident response platform. https://thehive-project.org.
11. Suricata Foundation. (n.d.). Suricata – open source IDS / IPS / NSM engine. https://suricata.io.
12. Zeek. (n.d.). Zeek network security monitor. https://zeek.org.
13. SQLite Consortium. (n.d.). SQLite documentation. https://www.sqlite.org/docs.html.
14. Mozilla. (n.d.). Mozilla Firefox places database (places.sqlite). https://developer.mozilla.org/en-US/docs/Mozilla/Tech/Places.
15. Klabnik, S., & Nichols, C. (n.d.). The Rust programming language. https://doc.rust-lang.org/book.
16. Rust Foundation. (n.d.). Rust security guarantees. https://www.rust-lang.org.
17. OWASP Foundation. (n.d.). OWASP top 10 web application security risks. https://owasp.org/www-project-top-ten/.
18. MITRE. (n.d.). MITRE ATT&CK® framework. https://attack.mitre.org.
19. JSON Lines. (n.d.). JSON Lines documentation. https://jsonlines.org.
20. Linux Audit. (n.d.). Linux audit framework documentation. https://linux-audit.com.
21. Міністерство соціальної політики України. (2018). Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями: Наказ № 207 від 14.02.2018. Верховна Рада України. https://zakon.rada.gov.ua/go/z0508-18.
22. Лапін В. М. Безпека життєдіяльності людини : навч. посібник. – Львів : Львівський банківський коледж, 1998. – 192 с..
23. Skorenkyy Y., Kozak R., Zagorodna N., Kramar O., Baran, I. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cybersecurity education. Journal of Physics: Conference Series. 2021. Vol. 1840, No. 1. DOI: http://dx.doi.org/10.1088/1742-6596/1840/1/012026.
24. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. vol. 3896. P. 1-11.
25. ТИМОЩУК Д., ЯЦКІВ В. USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, 2024, (3). P. 52-56. https://doi.org/10.31891/2219-9365-2024-79-7
26. Kharchenko A., Bodnarchuk І., Yatcysyn V. The Method for Comparative Evaluation of Software Architecture with Accounting of Trade-offs. American Journal of Information Systems. 2014. Vol. 2, No. 1. P. 20-25. URL: http://pubs.sciepub.com/ajis/2/1/5/.
27. Shmatko O., Balakireva S., Vlasov А. et al. Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies. 2020. 3/9 (105). P. 6-19.
28. Karpinski M., Korchenko A., Vikulov P., Kochan R. The Etalon Models of Linguistic Variables for Sniffing-Attack Detection, in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017 IEEE 9th International Conference on, 2017, pp. 258-264.
29. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.
30. Stadnyk, M., Fryz, M., & Scherbak, L. The Feature Extraction and Estimation of a Steady-state Visual Evoked Potential by the Karhunen-Loeve Expansion. Eastern-European Journal of Enterprise Technologies, 1(4), 56-62.
31. Revniuk, O., Zagorodna, N., Kozak, R., & Yavorskyy, B. (2025). Development of an information system for the quantitative assessment of web application security based on the OWASP ASVS standard. Вісник Тернопільського національного технічного університету, 118(2), 56-65.
32. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2024). Secure information system for Chinese Image medicine knowledge consolidation. In ITTAP (pp. 509-519).
33. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.
34. Kozak, R., Skorenkyy, Y., Kramar, O., Lechachenko, T., & Brevus, H. (2025). Cybersecurity provisioning for Industry 4.0 digital twin with AR components. In CEUR Workshop Proceedings, 3rd International Workshop on Computer Information Technologies in Industry (Vol. 4, pp. 166-178).
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Semchyshyn_O_V_SBm-61_2025.pdf1,13 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора