Факультет електроніки та інформаційних технологій (ЕлІТ)
Permanent URI for this communityhttps://devessuir.sumdu.edu.ua/handle/123456789/20
Browse
26 results
Search Results
Item Інформаційна технологія створення додатку для навчання та тренування з кібербезпеки(Сумський державний університет, 2024) Бовкун, Д.О.Розроблено додаток, що дає можливість виконувати персоналізоване автоматизоване розгортання окремих робочих мереж та вразливих машин, які розгортаються у даних мережах, з можливістю віддаленого доступу до них для цільових клієнтів мережі.Item Дослідження шляхів та вироблення рекомендацій щодо підвищення ефективності захисту банківських транзакцій в системах інтернет-банкінгу(Сумський державний університет, 2024) Сергійко, С.І.Метою даної роботи є дослідження шляхів та розробка рекомендацій щодо підвищення ефективності захисту банківських транзакцій в інтернет-банкінгу. У процесі дослідження було визначено основні загрози та вразливості у системах інтернет-банкінгу, а також запропоновано комплекс заходів для підвищення кібербезпеки. Запропоновані заходи включають впровадження стійкої політики безпеки, застосування штучного інтелекту та машинного навчання для моніторингу загроз, реалізацію політики нульової довіри, врахування ризиків з боку третіх сторін, введення точок відновлення та проведення інструктажів серед працівників.Item Система детектування зловмисної діяльності в інформаційно-комунікаційній системі комерційного підприємства(Сумський державний університет, 2024) Євтушенко, Р.О.Метою роботи є аналіз існуючих програмних рішень з виявлення спроб зламу комп’ютерних систем та побудова на їх на основі системи детектування в інтересах комерційного підприємства. За результатами роботи проведено аналіз програмних рішень, що дозволяють виявити зловмисну діяльність, досліджено практики захисту мережі та види можливих загроз, проведено аналіз технології CanaryTokens, їх види та принципи роботи. Досліджено методи реалізації технології Honeypot та принципи їх роботи. На основі CanaryTokens та Honeypot створено рішення для виявлення спроб зламу комп’ютерної системи з фіксацією даних фактів SIEM-системі Splunk.Item Аналіз роботи системи ELK при розгляді кіберінцидентів(Сумський державний університет, 2024) Гришин, А.О.Метою даної роботи є дослідження методів системи ELK при розгляді кіберінцидентів для з'ясування їх ефективності та придатності для використання в реальних умовах. Розробка та впровадження алгоритму реагування та правила реагування на кіберінцидент. За результатами роботи визначено переваги та недоліки системи ELK та її методів та підходів до розгляду інцидентів інформаційної безпеки, а також розроблено та впроваджено правило детектування інцидентів інформаційної безпеки підприємства, що дозволить знизити ризики втрати інформації та забезпечити її надійний захист.Item Протоколи безпеки пристроїв Інтернету речей(Сумський державний університет, 2024) Волошин, В.С.Метою даної роботи є аналіз сучасних протоколів безпеки для Інтернету речей, оцінка їх ефективності, а також моделювання можливих захисних механізмів з використанням інструментів Cisco Packet Tracer та протоколу MQTT. За результатами роботи визначено роль та значення IoT у сучасних інформаційних системах, зокрема його вплив на різні галузі; ідентифіковано основні загрози безпеці та типові атаки, що можуть впливати на IoT пристрої, включаючи атаки на конфіденційність, цілісність та доступність даних; проведено класифікацію та оцінку сучасних протоколів безпеки для IoT, таких як CoaP, MQTT, з точки зору їх ефективності у забезпеченні захисту від різних видів загроз; спроєктовано топологію мережі IoT та впроваджено захисні механізми у середовищі Cisco Packet Tracer, що включають використання протоколу MQTT для захисту передачі даних; проведено моніторинг та аналіз запропонованих заходів безпеки, що дозволило оцінити їх вплив на захищеність IoT систем та запропонувати рекомендації щодо їх удосконалення.Item Виявлення аномалій в комп’ютерних мережах за допомогою кластеризації(Сумський державний університет, 2023) Димов, М.В.Проведено кластерний аналіз активності комп’ютерних мереж з метою виявлення аномалій та кібератак з використанням за даними NSL-KDD (Canadian Institute for Cybersecurity), а також виконано порівняльний аналіз якості роботи різних методів кластеризації. Використані методи: k-means, MeanShift, Spectral Clustering, Agglomerative Clustering, DBSCAN, BIRCH, OPTICS та Gaussian Mixture. Знайдено, що найбільш ефективними для виявлення аномалій є наступні методи: DBSCAN , Meanshift та k-means.Item Інформаційна технологія глибокого машинного навчання системи виявлення кіберзагроз(Сумський державний університет, 2023) Зарудна, К.О.Розроблено програмний комплекс глибокого інформаційно-екстремального машинного навчання з використанням трьох класів розпізнавання на мові C#. Визначено, що використання алгоритму глибокого інформаційно-екстремального машинного навчання дозволяє сформувати вирішальні правила з точністю більше ніж 83%, що перевищує ефективність базового алгоритму на 5%. Розроблений програмний комплекс глибокого інформаційно-екстремального машинного навчання може бути використаний для ефективного виявлення кіберзагроз та забезпечення безпеки інформаційної інфраструктури.Item Інформаційно-комунікаційна технологія керування навчальним центром кібербезпеки з функціональністю симуляційного кіберполігону(Сумський державний університет, 2023) Коваль, В.В.Розроблена методика дослідження бездротових систем з визначенням критеріїв, які забезпечують стабільність роботи мережі. Проведена практична перевірка стабільності роботи мережі з побудовою карт зон стабільності.Item Оцінка кіберзахищеності інформаційно-телекомунікаційної системи комерційного підприємства(Сумський державний університет, 2022) Ященко, А.М.Мета роботи — аналіз методів оцінки кіберзахищеності інформаційно-комунікаційної системи підприємства методом тестування на проникнення та їх практичне застосування для оцінки результативності вжитих заходів з кіберзахисту. Об’єкт дослідження — система кіберзахисту інформаційно-комунікаційної системи комерційного підприємства. Предмет дослідження – сукупність методів та заходів програмно-технічного характеру, які дозволять оцінити кіберзахищеність інформаційно-комунікаційної системи підприємства. Методи дослідження — методи та технології оцінки кіберзахищеності інформаційно-комунікаційних систем. Результати - проаналізовано українські та міжнародні стандарти оцінки кіберзахищеності інформаційно-комунікаційних систем, - запропоновано алгоритм проведення тестування кіберзахищеності, - перевірено ступінь захищеності інформаційно-комунікаційної системи комерційного підприємства.Item Програмно-апаратний комплекс для аналізу захищеності мережевого трафіку(Сумський державний університет, 2022) Радченко, О.С.Мета роботи — аналіз методів перехоплення мережевого трафіку та розробка програмно-апаратного комплексу для оцінювання захищеності мережевого. Об’єкт дослідження — процес перехоплення та аналізу мережевого трафіку. Предмет дослідження – сукупність методів та заходів програмно-технічного характеру для оцінки захищеності мережевого трафіку. Методи дослідження — методи перехоплення мережевого трафіку в інформаційно-комунікаційних системах побудованих на основі стеку протоколів TCP/IP. Результати — проаналізовано сучасні методи перехоплення мережевого трафіку, розроблено програмно-апаратний комплекс для моніторингу та аналізу захищеності мережевого трафіку.
- «
- 1 (current)
- 2
- 3
- »