Dissertations / Theses on the topic 'Мережні атаки'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 21 dissertations / theses for your research on the topic 'Мережні атаки.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Заграй, Альона Олексіївна. "Метод побудови резильєнтних ІТ-інфраструктур в умовах здійснення атак мережного типу." Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11936.
Full textДемешко, Валерій Юрійович. "Сценарій проведення DOS атаки на бездротові мережі з використанням IoT пристроїв та методи захисту від подібних атак." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27169.
Full textThe work volume 84 pages contains 24 illustrations, 29 tables and 25 literary references. The purpose of this qualification work is to substantiate the set of methods of protection against deauthentication attack in wireless networks based on the testing of equipment of access points using IoT devices. The object of research is the technology of wireless networks. The subject of the study is the vulnerability in the procedure of deauthentication in Wi-Fi technology and ways of its elimination. The results of the work are described in the form of a description of the protection methods, recommendations for the configuration for wireless networks to ensure the safety of these networks. The results of the work can be used in the construction of wireless networks.
Работа объемом 84 страницы содержит 24 иллюстрации, 29 таблиц и 25 литературных ссылок. Целью данной квалификационной работы является обоснование набора методов защиты от атаки деавтентификации в беспроводных сетях на основе тестирования оборудования точек доступа с помощью IoT устройств. Объектом исследования являются технологии беспроводных сетей. Предметом исследования является уязвимость в процедуре деавтентификации в технологии Wi-Fi и способы ее устранения. Результаты работы изложены в виде описания методов защити, рекомендаций по настройкам беспроводных сетей для обеспечения безопасности данных сетей. Результаты работы могут быть использованы при построении беспроводных сетей.
Лазаренко, Сергій, Тетяна Щербак, Олександр Фурсенко, and Борис Ткач. "Реагування на соціотехнічні атаки об’єктів критичної інфраструктури." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50676.
Full textРусанов, Г. О., and О. І. Федюшин. "Збір та аналіз даних з мережі Honeypot." Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15748.
Full textВишневий, Віктор Володимирович. "Метод виявлення вдосконалених атак на корпоративні мережі." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10963.
Full textГаленко, Владислава Володимирівна. "Загрози безпеці мереж 5G." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50991.
Full textІз швидким розвитком мобільних мереж п'ятого покоління постає питання у забезпеченні безпеки в цих мережах. Незважаючи на те, що в стандарти 5G включені вбудовані функції безпеки, самої по собі мережевої інфраструктури недостатньо для вирішення всіх проблем, пов'язаних з безпекою. На відміну від мереж попередніх поколінь, 5G підтримує більше видів послуг та має більш широкий спектр задач. Такі технології, як пристрої, підключені до Інтернету речей, доповненої реальності, віртуальної реальності та інші, вимагають швидкої, надійної та обширної мережі, щоб не відставати від темпів розвитку. Нові підприємства та нові технології, що працюють в епоху 5G, зіткнуться з новими проблемами безпеки та конфіденційності даних.
Кролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.
Full textРикун, Валентин Володимирович. "Метод оцінки ефективності функціонування вузла зв’язку корпоративної мережі з врахуванням інформаційної безпеки." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9489.
Full textСоколюк, Ярослав Вікторович. "Метод виявлення розподілених атак на інформаційну систему." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9501.
Full textБалакін, Сергій В'ячеславович. "Методи та засоби підвищення достовірності ідентифікації несанкціонованих дій та атак в комп’ютерній мережі." Thesis, Національний авіаційний університет, 2018. http://er.nau.edu.ua/handle/NAU/37400.
Full textДисертаційну роботу присвячено вирішенню актуального науково-технічного завдання – підвищенню достовірності ідентифікації несанкціонованих дій і атак в комп’ютерній мережі. Для ефективної, надійної та високошвидкісної ідентифікації несанкціонованих дій і атак в комп’ютерній мережі потрібно впроваджувати і використовувати методи, основані як на штучних імунних системах, так і на можливості діагностування вторгнень. Такий підхід дозволить підвищити ефективність ідентифікації несанкціонованих дій і дасть можливість автономно виявляти підозрілу активність. У роботі визначено методи виявлення несанкціонованих дій і атак в комп’ютерній мережі за рахунок використання засобів штучних імунних систем та діагностування на основі теорії Демпстера-Шафера, котрі дають можливості ефективно протидіяти вторгненням. Досліджено можливості використання операторів імунних систем для моделювання роботи запропонованих методів. На основі цих властивостей запропоновано процедури ідентифікації несанкціонованих дій і атак в комп’ютерній мережі.
The dissertation is devoted to solving the actual scientific and technical task - to increase the authenticity of identification of unauthorized actions and attacks in a computer network. For efficient, reliable and high-speed identification of unauthorized actions and attacks in the computer network, it is necessary to implement and use methods based on artificial immune systems and on the ability to diagnose intrusions. Such approach will increase the effectiveness of identifying unauthorized actions and will give an opportunity autonomically to find out suspicious activity. The paper identifies methods for detecting unauthorized actions and attacks in the computer network through the use of artificial immune systems and diagnosis on the basis of the Dempster-Shafer theory, which provide opportunities to effectively counteract the invasion. The possibilities of use of immune system operators for modeling the work of the proposed methods are explored. Based on these properties, procedures are proposed for identifying unauthorized actions and attacks on the computer network.
Диссертационная работа посвящена решению актуального научно-технического задача - повышению достоверности идентификации несанкционированных действий и атак в компьютерной сети. Для эффективной, надежной и высокоскоростной идентификации несанкционированных действий и атак в компьютерной сети нужно внедрять и использовать методы, основанные как на искусственных иммунных системах, так и на возможности диагностирования вторжений. Такой подход позволит повысить эффективность идентификации несанкционированных действий и даст возможность автономно обнаруживать подозрительную активность. В работе определены методы выявления несанкционированных действий и атак в компьютерной сети за счет использования средств искусственных иммунных систем и диагностирования на основе теории Демпстера-Шафера, которые дают возможность эффективно противодействовать вторжением. Исследованы возможности использования операторов иммунных систем для моделирования работы предложенных методов. На основе этих свойств предложено процедуры идентификации несанкционированных действий и атак в компьютерной сети.
Мороз, А. С., and О. Є. Петренко. "Засоби захисту інформації на основі нейронних мереж." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14291.
Full textКоваленко, О. В. "Дослідження методів захисту телекомунікаційних мереж від розподілених DDoS атак." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2968.
Full textШагін, В’ячеслав Юрійович. "Централізована розподілена система виявлення атак в корпоративних комп’ютерних мережах на основі мультифрактального аналізу." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10275.
Full textМорозов, Борис Борисович. "ДОСЛІДЖЕННЯ РОБОТИ МЕРЕЖІ ОПЕРАТОРА ІНТЕРНЕТ ПРИ ПЕРЕДАЧІ ДАНИХ." Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2017. http://elartu.tntu.edu.ua/handle/123456789/19550.
Full textОлійник, Є. А. "Тестування захищеності IP-камер підключених до мережі інтернет у Вінницькій області." Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24235.
Full textIn the present research work the most common vulnerabilities of IP cameras are described, their analysis is carried out. According to the analysis, tests were conducted to penetrate the IP-cameras connected to the global network in the Vinnytsia region.
Карпінський, Володимир Миколайович, Владимир Николаевич Карпинский, and V. M. Karpinskyi. "Методи та апаратно-програмні засоби моделювання відбору інформації в безпровідних мережах давачів систем електропостачання." Thesis, Тернопільський національний технічний університет ім. Івана Пулюя, 2012. http://elartu.tntu.edu.ua/handle/123456789/1850.
Full textДисертацію присвячено побудові удосконалених методів та засобів моделювання відбору інформації в безпровідних мережах давачів систем електропостачання на підставі способів візуалізації та зважених графів для прогнозування небезпечних станів та прийняття адекватних рішень при збільшенні точності визначення місць розташування джерел інформації чи збурень, зменшення часових та вартісних витрат на проведення модельних експериментів, а також підвищення ефективності функціонування мереж та їх стійкості до зловмисних атак. Розроблено та запатентовано метод моделювання візуального виявлення потенційно небезпечних атак маршрутизації в безпровідних сенсорних мережах, який дає змогу частково автоматизувати та зменшити час на проведення аналізу і прийняття рішення по виявленню з підвищеною точністю та локалізації атак. Cтворено апаратно-програмні засоби моделювання режимів відбору інформації та безпечного доступу в безпровідних сенсорних мережах систем електропостачання.
Диссертация посвящена построению усовершенствованных методов и средств моделирования отбора информации в беспроводных сетях датчиков систем электроснабжения на основании способов визуализации и взвешенных графов для прогнозирования опасных состояний и принятия адекватных решений при увеличении точности определения мест расположения источников информации или возмущений, уменьшения временных и стоимостных затрат на проведение модельных экспериментов, а также повышения эффективности функционирования сетей и их устойчивости к злонамеренным атакам. Разработано и запатентовано метод моделирования визуального обнаружения потенциально опасных атак маршрутизации в беспроводных сенсорных сетях, который позволяет частично автоматизировать и сократить время на проведение анализа и принятие решения по выявлению с повышенной точностью и локализации атак. Создано аппаратно-программные средства моделирования режимов отбора информации и безопасного доступа в беспроводных сенсорных сетях систем электроснабжения.
Thesis is dedicated to the improved modeling tools and methods construction of information removal in wireless sensor networks of power supply systems based on methods of visualisation and weighted graphs to predict dangerous conditions and opportunity of making appropriate decisions while increasing the accuracy of information sources or disturbances location definition, reducing time and cost values of the model experiments, and also enhance efficiency of the networks functioning and persistence to malicious attacks. Relevant scientific and technical task for mathematical modeling of information selection in the "intelligent" power networks was formulated, were demonstrated a close relations with wireless networks that includes the class of homo- and wireless heterogeneous sensor networks. Latest supports, together with the conversion to a high-grade new locally-optimal parametric level of information selection in the power-supply system, noticeable energy savings, increased reliability of electricity supply and reduce environmental loads. Was proved the expediency using of graph model information selection in a distributed wireless sensor networks of "intelligent" power supply systems for the controllability evaluation of sensor nodes on the stages of their design and exploitation. An improved mathematical model of wireless sensor network was developed based on process-event approach using weighted graphs to estimate topology reconstruction and observability. A modified models threats, that cause abnormal modes of wireless sensor network functioning, and resistance modes model against malicious attacks on these networks which differ using the method of weighted graphs to improve the structural and algorithmic system organization of information selection according with the proposed attacks classification by criteria of communications on different levels of the OSI model and the nature of the impact (active and passive) were developed and investigated. Were substantiated structural and algorithmic organization of systems and modeling methods of wireless sensor networks in terms condition of existing threats to the functioning of the network, that allows to increase speed, reliability, resistance against to attacks and to improve other technical and economic parameters of the network functioning. Was developed a convenient tool of modeling for detection routing attack in networks according with integrated security models and methods of visualization. Identifying feature of malicious sensor node was formulated based on collected information about network topology, taking into account the similarity relations between two suspicious neighbor nodes, that clearly identifies and provides an analytical formula component by which attack can be detected automatically. Adequacy of the improved method was confirmed by computer modeling, carried out in two stages. The application of information technologies of visual modeling for monitoring, detection and localization of attacks in wireless sensor networks was substantiated. Modeling method of visual detection of potentially dangerous routing attacks in wireless sensor networks was developed, which includes the executing of such steps and mathematical calculations: measuring the distance between sensors based on the power level of the received signal; reconstructing topological network surface by multidimensional scaling and calculation virtual position of each sensor; smoothing the reconstructed topological network surface using triangulation and kriging-interpolation, visualization of smoothed reconstructed topological network surface and its analysis using attack binary detection of malicious node identifying by the proposed feature. This allows partially automate and reduce time for analysis and making decision for attack identifying with high accuracy and attacks localization. The method is patented. Developed and implemented an effective system for secure communication modeling in wireless sensor networks based on the prototype board, constructed on the basis of the 16-bit microcontroller type PIC24FJ128, encoder and decoder HCS410 HCS500. A computer program for simulation was created in C# language. Carried out a computer modeling experiment on visual detection of worm attacks in designed wireless sensor network based on the patented method. Sensor network formed by the XBee modules by programming the XBee stack at the program level. Foreseen sensors functioning within the ZigBee protocol in accordance with the standard IEEE 802.15.4. Thus used a built-in program ZB20 type, based on the ZigBee PRO Feature Set specification.
Туранська, Олена Сергіївна. "Розвиток методів захисту інформації в безпроводових сенсорних мережах." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/23470.
Full textThe work contains 67 pages, 4 illustrations, 1 tables, 23 sources of information were used. Topicality. Nowadays the problem of information security is very important and a lot of resources are spent to solve it. Because wireless sensory networks are becoming more popular in our day and are used in many areas of our lives, requirements for such networks also increase. Wireless communication and the features of the operation of such networks require a special approach to security issues in the WSN. The aim of this work is to explore the features of the operation of wireless sensor networks, attacks on the network and existing methods of information protection. And also to propose a new method of information security in WSN. To achieve this goal, the following tasks were set: study of the features of the operation of the WSN; study of reliability indicators of the security system in the WSN; determining the most common attacks on the network of this type; research of existing methods of information security in WSN; development of a mathematical model of the proposed method for improving the protection of information in WSN. The object of research - wireless sensor networks. The subject of research - attacks on the network and methods of information protection. Scientific novelty of work is to create an improved method for protecting information in wireless sensory networks. Approbation. The results included in this work were presented at two international conferences: 1. XI International Scientific Conference "Problems TELECOMMUNICATIONS 2017" 18.04-21.04.2017r. at the Institute of Telecommunication Systems and Telecommunications Research Institute KPI them. Igor Sikorsky. 2. XII International Scientific Conference "Problems TELECOMMUNICATIONS 2018" 16.04-20.04.2018r. at the Institute of Telecommunication Systems and Telecommunications Research Institute "KPI"; Publications: 1. Turanska OS, Lysenko OI Information Security in Wireless Sensor Networks // Turanska OS, Lysenko OI - "Problems of Telecommunications" eleventh international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-17) 18-21 April 2017, K .: with. 420…422; 2. Turanska OS, Petrova VM Guiding principles and approaches to information security in Wireless Sensor Networks// Turanska OS, Petrova VM - "Problems of Telecommunications", the twelfth international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-18), 16-20 April 2017, K .: p. 383…385; Key words: wireless sensor networks, sensory node, security of information, attack on the network, mathematical model
Шевцова, Анастасія Володимирівна. "Байєсовська мережа і система виявлення зловмисного програмного забезпечення на основі дослідження аномалій." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9485.
Full textЖеліба, Д. В. "Метод виявлення аномалій в ботнет-трафіку." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24847.
Full textМета роботи: розробка методу виявлення аномалій в ботнет трафіку Об’єкт дослідження: процес забезпечення інформаційної безпеки мережевого трафіку Предмет дослідження: метод виявлення аномалій в ботнет трафіку Методи дослідження: у процесі вирішення поставлених завдань ми використаємо наступні методи дослідження: вивчення теоретичної науково- практичної літератури про бот-мережі та аномалії, аналіз існуючих методів виникнення аномалій та ботнетів. Використання даних методів дозволило дослідити причини виникнення аномалії та проаналізувати ботнет трафік, визначити переваги та недоліки інших методів виявлення аномалій та розробити метод виявлення аномалій у ботнет трафіку. Результати та новизна: в результаті виконання роботи був розроблений метод виявлення аномалій в ботнет трафіку, який може бути застосований при проектуванні та розробці програмного забезпечення для аналізу та дослідження аномальної поведінки та ботнетів у трафіку і здатний забезпечити безперебійну та раціоналізовану їх роботу. Галузь застосування: реалізація методу виявлення аномалій в ботнет трафіку.
Purpose: to develop a method for detecting anomalies in botnet traffic Object of research: the process of ensuring information security of network traffic Subject of research: method of detecting anomalies in botnet traffic. Methods of research: the following research methods are used to solve the set individual tasks: study of theoretical scientific and practical literature on botnets and anomalies, analysis of existing methods of anomalies and botnets. The use of these methods allowed to investigate the causes of anomalies and analyze botnet traffic, identify the advantages and disadvantages of other methods of detecting anomalies and develop a method of detecting anomalies in botnet traffic. Results and novelty: as a result of the work a method of detecting anomalies in botnet traffic was developed, which can be used in the design and development of software for analysis and study of anomalous behavior and botnets in traffic and can ensure smooth and streamlined operation. Field of the application: implementation of the method of detecting anomalies in botnet traffic.
Кукуруза, Анатолій Олегович, and Anatoliy Kukuruza. "Покращення безпекових характеристик мережі з використанням протоколу IPv6." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/31292.
Full textIn the dissertation, IPv6 network protocol security research was conducted to identify possible deficiencies and vulnerabilities. On the basis of analysis of the security level of the IPv6 protocol, a number of shortcomings were identified, some of which were inherited from the previous version - IPv4.
Топчий, Б. М. "Система експлуатаційного захисту програмних продуктів (ПП) в локальній комп’ютерній мережі." Thesis, 2013. http://eir.nuos.edu.ua/xmlui/handle/123456789/1216.
Full textМета розробки. Створити систему експлуатаційного захисту програмних продуктів в корпоративній комп’ютерній мережі та провести оцінку рівня безпеки та ефективності захисту. Розрахувати стійкість системи захисту.