Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51855
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorСемчишин, Олександр Володимирович-
dc.contributor.authorSemchyshyn, Oleksandr-
dc.date.accessioned2026-02-28T11:27:11Z-
dc.date.available2026-02-28T11:27:11Z-
dc.date.issued2026-01-03-
dc.date.submitted2025-12-23-
dc.identifier.citationСемчишин О. В. Дослідження методів аналізу шкідливих посилань та IP-адрес у середовищі Linux : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / О. В. Семчишин. — Тернопіль: ТНТУ, 2025. — 65 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51855-
dc.description.abstractКваліфікаційна робота присвячена дослідженню методів моніторингу та оцінювання безпеки веб-ресурсів у середовищі операційних систем сімейства Linux. Актуальність теми зумовлена зростанням кількості фішингових атак та використанням веб-браузерів як основного каналу взаємодії з мережею Інтернет. У роботі проаналізовано сучасні вектори веб-загроз та підходи до побудови систем моніторингу веб-активності. Розроблено програмний засіб для автоматизованого аналізу відвіданих URL-адрес із використанням зовнішніх сервісів аналізу загроз та інтегральної моделі оцінювання ризику. Проведено експериментальні дослідження для перевірки точності класифікації та оцінки впливу утиліти на продуктивність системи. Результати роботи можуть бути використані для підвищення рівня безпеки робочих станцій Linux та подальших досліджень у сфері аналізу веб-загроз.uk_UA
dc.description.abstractThe qualification thesis is devoted to the study of methods for monitoring and assessing the security of web resources in operating systems of the Linux family. The relevance of the topic is сonditioned by the growing number of phishing attacks and the widespread use of web browsers as the primary channel of interaction with the Internet. The paper analyzes modern vectors of web-based threats and approaches to the design of web activity monitoring systems. A software tool for automated analysis of visited URLs has been developed, incorporating external threat intelligence services and an integrated risk assessment model. Experimental studies were conducted to verify classification accuracy and to evaluate the impact of the developed utility on system performance. The results of this work can be applied to enhance the security level of Linux workstations and may serve as a foundation for further research in the field of web threat analysis.uk_UA
dc.description.tableofcontentsВСТУП 8 1 АНАЛІЗ СУЧАСНИХ ПІДХОДІВ ДО ВИЯВЛЕННЯ ТА АНАЛІЗУ ШКІДЛИВОЇ МЕРЕЖЕВОЇ АКТИВНОСТІ 10 1.1 Сутність проблеми кіберзагроз, пов'язаних зі шкідливою мережевою активністю 10 1.2 Класифікація загроз та каналів витоку даних в середовищі Linux 12 1.3 Аналіз сучасних інструментів та платформ для аналізу індикаторів компрометації (IoC) 14 2 ПРОЄКТУВАННЯ АРХІТЕКТУРИ ТА МЕТОДІВ АНАЛІЗУ ВЕБ-РЕСУРСІВ У СЕРЕДОВИЩІ LINUX 17 2.1 Обґрунтування вибору технологічного інструментарію та архітектурних рішень 17 2.2 Проєктування архітектурної моделі та взаємодії модулів 19 2.3 Схематичне представлення функціональних процесів утиліти 27 3 РОЗРОБКА ПРОГРАМНОГО ЗАСОБУ ТА ДОСЛІДЖЕННЯ ЙОГО ПРАКТИЧНОЇ ЕФЕКТИВНОСТІ 30 3.1 Опис середовища розробки та тестування 30 3.2 Реалізація ключових функціональних модулів 31 3.3 Розробка методики експериментальних досліджень 42 3.4 Проведення тестування та аналіз отриманих результатів 44 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУЦІЯХ 50 4.1 Охорона праці 50 4.2 Здоровий спосіб життя людини та його вплив на професійну діяльність. 52 ВИСНОВКИ 56 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 57 ДОДАТОК А Публікація 60 ДОДАТОК Б Код реалізованого веб інтерфейсу подій 62uk_UA
dc.language.isoukuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectinformation securityuk_UA
dc.subjectмоніторинг веб-активностіuk_UA
dc.subjectWeb activity monitoringuk_UA
dc.subjectаналіз URL-адресuk_UA
dc.subjectURL analysisuk_UA
dc.subjectвиявлення веб-загрозuk_UA
dc.subjectWeb threatuk_UA
dc.subjectфішингові ресурсиuk_UA
dc.subjectPhishing resourcesuk_UA
dc.subjectlinuxuk_UA
dc.subjectrustuk_UA
dc.subjectкінцева точкаuk_UA
dc.subjectEndpointuk_UA
dc.subjectрепутаційний аналізuk_UA
dc.subjectReputation-based analysisuk_UA
dc.subjectінтегральна оцінка ризикуuk_UA
dc.subjectIntegrated risk assessmentuk_UA
dc.subjectVirusTotaluk_UA
dc.titleДослідження методів аналізу шкідливих посилань та IP-адрес у середовищі Linuxuk_UA
dc.title.alternativeResearch of Methods for Analyzing Malicious Links and IP addresses in a Linux Environmentuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Семчишин Олександр Володимирович, 2025uk_UA
dc.contributor.committeeMemberЛуцик, Надія Степанівна-
dc.contributor.committeeMemberLutsik, Nadia-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. IBM Security. (2024). Cost of a data breach report 2024. https://www.ibm.com/reports/data-breach.uk_UA
dc.relation.references2. National Institute of Standards and Technology. (n.d.). Data loss prevention overview. https://csrc.nist.gov/glossary/term/data_loss_prevention.uk_UA
dc.relation.references3. National Institute of Standards and Technology. (2017). Guide to intrusion detection and prevention systems (IDPS) (NIST SP 800-94). https://csrc.nist.gov/publications/detail/sp/800-94/final.uk_UA
dc.relation.references4. Lockheed Martin. (n.d.). Cyber Kill Chain®. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html.uk_UA
dc.relation.references5. VirusTotal. (n.d.). VirusTotal documentation. https://developers.virustotal.com/reference/overview.uk_UA
dc.relation.references6. AbuseIPDB. (n.d.). AbuseIPDB API documentation. https://docs.abuseipdb.com.uk_UA
dc.relation.references7. PhishTank. (n.d.). PhishTank: Join the fight against phishing. https://www.phishtank.com.uk_UA
dc.relation.references8. Spamhaus Project. (n.d.). Spamhaus project – the top threat intelligence provider. https://www.spamhaus.org.uk_UA
dc.relation.references9. MISP Project. (n.d.). MISP – Malware information sharing platform & threat sharing. https://www.misp-project.org.uk_UA
dc.relation.references10. TheHive Project. (n.d.). Incident response platform. https://thehive-project.org.uk_UA
dc.relation.references11. Suricata Foundation. (n.d.). Suricata – open source IDS / IPS / NSM engine. https://suricata.io.uk_UA
dc.relation.references12. Zeek. (n.d.). Zeek network security monitor. https://zeek.org.uk_UA
dc.relation.references13. SQLite Consortium. (n.d.). SQLite documentation. https://www.sqlite.org/docs.html.uk_UA
dc.relation.references14. Mozilla. (n.d.). Mozilla Firefox places database (places.sqlite). https://developer.mozilla.org/en-US/docs/Mozilla/Tech/Places.uk_UA
dc.relation.references15. Klabnik, S., & Nichols, C. (n.d.). The Rust programming language. https://doc.rust-lang.org/book.uk_UA
dc.relation.references16. Rust Foundation. (n.d.). Rust security guarantees. https://www.rust-lang.org.uk_UA
dc.relation.references17. OWASP Foundation. (n.d.). OWASP top 10 web application security risks. https://owasp.org/www-project-top-ten/.uk_UA
dc.relation.references18. MITRE. (n.d.). MITRE ATT&CK® framework. https://attack.mitre.org.uk_UA
dc.relation.references19. JSON Lines. (n.d.). JSON Lines documentation. https://jsonlines.org.uk_UA
dc.relation.references20. Linux Audit. (n.d.). Linux audit framework documentation. https://linux-audit.com.uk_UA
dc.relation.references21. Міністерство соціальної політики України. (2018). Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями: Наказ № 207 від 14.02.2018. Верховна Рада України. https://zakon.rada.gov.ua/go/z0508-18.uk_UA
dc.relation.references22. Лапін В. М. Безпека життєдіяльності людини : навч. посібник. – Львів : Львівський банківський коледж, 1998. – 192 с..uk_UA
dc.relation.references23. Skorenkyy Y., Kozak R., Zagorodna N., Kramar O., Baran, I. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cybersecurity education. Journal of Physics: Conference Series. 2021. Vol. 1840, No. 1. DOI: http://dx.doi.org/10.1088/1742-6596/1840/1/012026.uk_UA
dc.relation.references24. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. vol. 3896. P. 1-11.uk_UA
dc.relation.references25. ТИМОЩУК Д., ЯЦКІВ В. USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, 2024, (3). P. 52-56. https://doi.org/10.31891/2219-9365-2024-79-7uk_UA
dc.relation.references26. Kharchenko A., Bodnarchuk І., Yatcysyn V. The Method for Comparative Evaluation of Software Architecture with Accounting of Trade-offs. American Journal of Information Systems. 2014. Vol. 2, No. 1. P. 20-25. URL: http://pubs.sciepub.com/ajis/2/1/5/.uk_UA
dc.relation.references27. Shmatko O., Balakireva S., Vlasov А. et al. Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies. 2020. 3/9 (105). P. 6-19.uk_UA
dc.relation.references28. Karpinski M., Korchenko A., Vikulov P., Kochan R. The Etalon Models of Linguistic Variables for Sniffing-Attack Detection, in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017 IEEE 9th International Conference on, 2017, pp. 258-264.uk_UA
dc.relation.references29. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.uk_UA
dc.relation.references30. Stadnyk, M., Fryz, M., & Scherbak, L. The Feature Extraction and Estimation of a Steady-state Visual Evoked Potential by the Karhunen-Loeve Expansion. Eastern-European Journal of Enterprise Technologies, 1(4), 56-62.uk_UA
dc.relation.references31. Revniuk, O., Zagorodna, N., Kozak, R., & Yavorskyy, B. (2025). Development of an information system for the quantitative assessment of web application security based on the OWASP ASVS standard. Вісник Тернопільського національного технічного університету, 118(2), 56-65.uk_UA
dc.relation.references32. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2024). Secure information system for Chinese Image medicine knowledge consolidation. In ITTAP (pp. 509-519).uk_UA
dc.relation.references33. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.uk_UA
dc.relation.references34. Kozak, R., Skorenkyy, Y., Kramar, O., Lechachenko, T., & Brevus, H. (2025). Cybersecurity provisioning for Industry 4.0 digital twin with AR components. In CEUR Workshop Proceedings, 3rd International Workshop on Computer Information Technologies in Industry (Vol. 4, pp. 166-178).uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Semchyshyn_O_V_SBm-61_2025.pdf1,13 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador