Dissertations / Theses on the topic 'Мережні атаки'

To see the other types of publications on this topic, follow the link: Мережні атаки.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 21 dissertations / theses for your research on the topic 'Мережні атаки.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Заграй, Альона Олексіївна. "Метод побудови резильєнтних ІТ-інфраструктур в умовах здійснення атак мережного типу." Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11936.

Full text
Abstract:
Об’єктом дослідження є процеспобудовирезильєнтних ІТ-інфраструктур в умовахздійснення атак мережного типу. Предметом дослідження є моделі, удосконалений метод та програмно-технічнізасобамипобудовирезильєнтних ІТ-інфраструктур в умовахздійснення атак мережного типу. Метою дипломної роботи є забезпеченнярезильєнтногофункціонування ІТ-інфраструктур в умовахздійснення атак мережного типу. Для розв’язання поставлених задач використовувалися такі методи, як основні положення системного аналізу, моделювання, нечіткої логіки, методів аналізу даних, теорії математичної статистики, теорії дискретної математики.
APA, Harvard, Vancouver, ISO, and other styles
2

Демешко, Валерій Юрійович. "Сценарій проведення DOS атаки на бездротові мережі з використанням IoT пристроїв та методи захисту від подібних атак." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27169.

Full text
Abstract:
Робота обсягом 84 сторінки містить 24 ілюстрації, 29 таблиць та 25 літературних посилань. Метою даної кваліфікаційної роботи є обгрунтування набору методів захисту від атаки деавтентифікації в бездротових мережах на основі тестування обладнання точок доступу за допомогою ІоТ пристроїв. Об’єктом дослідження є технології бездротових мереж. Предметом дослідження є вразливість в процедурі деавтентифікації в технології Wi-Fi та способи її усунення. Результати роботи викладені у вигляді опису методів захисту, рекомендацій щодо налаштувань бездротових мереж задля забезпечення безпеки даних мереж. Результати роботи можуть бути використані при побудові бездротових мереж.
The work volume 84 pages contains 24 illustrations, 29 tables and 25 literary references. The purpose of this qualification work is to substantiate the set of methods of protection against deauthentication attack in wireless networks based on the testing of equipment of access points using IoT devices. The object of research is the technology of wireless networks. The subject of the study is the vulnerability in the procedure of deauthentication in Wi-Fi technology and ways of its elimination. The results of the work are described in the form of a description of the protection methods, recommendations for the configuration for wireless networks to ensure the safety of these networks. The results of the work can be used in the construction of wireless networks.
Работа объемом 84 страницы содержит 24 иллюстрации, 29 таблиц и 25 литературных ссылок. Целью данной квалификационной работы является обоснование набора методов защиты от атаки деавтентификации в беспроводных сетях на основе тестирования оборудования точек доступа с помощью IoT устройств. Объектом исследования являются технологии беспроводных сетей. Предметом исследования является уязвимость в процедуре деавтентификации в технологии Wi-Fi и способы ее устранения. Результаты работы изложены в виде описания методов защити, рекомендаций по настройкам беспроводных сетей для обеспечения безопасности данных сетей. Результаты работы могут быть использованы при построении беспроводных сетей.
APA, Harvard, Vancouver, ISO, and other styles
3

Лазаренко, Сергій, Тетяна Щербак, Олександр Фурсенко, and Борис Ткач. "Реагування на соціотехнічні атаки об’єктів критичної інфраструктури." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50676.

Full text
Abstract:
Об’єкти критичної інфраструктури – підприємства та установи (незалежно від форми власності), що є стратегічно важливими для функціонування економіки і безпеки держави, суспільства та населення. На таких об’єктах здійснюється обробка, зберігання, передача інформації з обмеженим доступом, несанкціоноване розповсюдження якої завдасть значної шкоди. У подальшому найбільшу загрозу інформаційній безпеці будуть представляти методи соціальної інженерії, що застосовуються для злому існуючих засобів захисту. Основною причиною цього є те, що застосування соціальної інженерії не вимагає значних фінансових витрат і досконалого знання інформаційних технологій. Тому, актуальним є своєчасне реагування на соціотехнічні атаки та знешкоджня наслідків таких атак.
APA, Harvard, Vancouver, ISO, and other styles
4

Русанов, Г. О., and О. І. Федюшин. "Збір та аналіз даних з мережі Honeypot." Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15748.

Full text
Abstract:
The given work is dedicated to the means of collecting and analyzing the data received from honeypots. The tools and methods used by hackers to achieve their goals ‒ be it a simple challenge or terrorism acts ‒ are constantly changing and new ones appear that might not be publicly known. The data gathered from these honeypots can later be used for analysis which can give the honeypot owners the clue about these methods and tools used by hackers, to be able to protect the real systems against these kinds of attacks.
APA, Harvard, Vancouver, ISO, and other styles
5

Вишневий, Віктор Володимирович. "Метод виявлення вдосконалених атак на корпоративні мережі." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10963.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Галенко, Владислава Володимирівна. "Загрози безпеці мереж 5G." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50991.

Full text
Abstract:
1. Правило В.В., Кормульов О.С. Методи забезпечення заданих показників безпеки, Збірник матеріалів ХІV Міжнародної науково-технічної конференції «Перспективи телекомунікацій 2020», Київ: 2020, С. 178-180. 2. 5GEXPLAINED-HOW5GWORKS, EMFExplained2.0, режим доступу – URL: http://www.emfexplained.info/?ID=25916. 3. Что такое 5G, и как сети пятого поколения изменят нашу жизнь, Tele2, режим доступу – URL: https://msk.tele2.ru/journal/article/what-is-5G 4. Интернет вещей и 5G, режим доступу – URL: https://habr.com/ru/company/unet/blog/336936/
Із швидким розвитком мобільних мереж п'ятого покоління постає питання у забезпеченні безпеки в цих мережах. Незважаючи на те, що в стандарти 5G включені вбудовані функції безпеки, самої по собі мережевої інфраструктури недостатньо для вирішення всіх проблем, пов'язаних з безпекою. На відміну від мереж попередніх поколінь, 5G підтримує більше видів послуг та має більш широкий спектр задач. Такі технології, як пристрої, підключені до Інтернету речей, доповненої реальності, віртуальної реальності та інші, вимагають швидкої, надійної та обширної мережі, щоб не відставати від темпів розвитку. Нові підприємства та нові технології, що працюють в епоху 5G, зіткнуться з новими проблемами безпеки та конфіденційності даних.
APA, Harvard, Vancouver, ISO, and other styles
7

Кролевецький, П. А. "Інформаційне та програмне забезпечення системи виявлення репутаційних атак в соціальних мережах." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72320.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Рикун, Валентин Володимирович. "Метод оцінки ефективності функціонування вузла зв’язку корпоративної мережі з врахуванням інформаційної безпеки." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9489.

Full text
Abstract:
Метою дипломної роботи є вдосконалення методу врахування загроз інформаційної безпеки на вузли мережі та їх впливу на функціонування вузла зв'язку корпоративної мережі. Дана дипломна робота присвячена розробці методу дослідження стану працездатності вузлів зв'язку мережі в умовах впливу загроз доступності інформації, особливістю якого є можливість кількісної оцінки ступеня впливу загроз на ефективність функціонування корпоративної мережі. Це дозволить прогнозувати стан мережі в умовах впливу непрацездатності обладнання та загроз, і оцінювати ефективність функціонування мережі у вигляді кількісного показника, тим самим підвищуючи якість оцінки.
APA, Harvard, Vancouver, ISO, and other styles
9

Соколюк, Ярослав Вікторович. "Метод виявлення розподілених атак на інформаційну систему." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9501.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Балакін, Сергій В'ячеславович. "Методи та засоби підвищення достовірності ідентифікації несанкціонованих дій та атак в комп’ютерній мережі." Thesis, Національний авіаційний університет, 2018. http://er.nau.edu.ua/handle/NAU/37400.

Full text
Abstract:
ЗМІСТ ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ…………………..……………………… 15 ВСТУП………………………………………..…………………………………… 16 РОЗДІЛ 1. АНАЛІЗ СТАНУ ПИТАННЯ І ПОСТАНОВКА ЗАВДАНЬ ДОСЛІДЖЕННЯ…………………………………………..……………………… 22 1.1 Науково-технічні проблеми виявлення несанкціонованих дій в комп’ютерних мережах………….…………………………………………… 22 1.2 Аналіз існуючих інструментальних засобів виявлення несанкціонованих дій і атак в комп’ютерних мережах…………………………………...…………………………………… 28 1.2.1 Сигнатурний аналіз……………………………..……………………… 30 1.2.2 Евристичний аналіз……………………………..……………………… 32 1.3 Порівняння методів і засобів підвищення надійності виявлення несанкціонованих дій і атак в комп’ютерних мережах…………………………………...…………………………………… 36 1.3.1 Продукційні системи…………………………………………………… 37 1.3.2 Статистичний метод…………………………………………………… 39 1.3.3 Штучні нейронні системи……………………………………………… 40 1.3.4 Мультиагентні системи………………………………………………… 42 1.3.5 Штучні імунні системи………..……………….….…………………… 43 1.3.6 Діагностика……………………………..……….……………………… 46 1.4. Висновки до першого розділу…………………….……..……………… 49 РОЗДІЛ 2. ОРГАНІЗАЦІЯ РОЗПІЗНАВАННЯ НД ЗАСОБАМИ ШТУЧНИХ ІМУННИХ МЕРЕЖ……………………………….……………………………… 50 2.1. Модель аналізатора несанкціонованих дій………..…………………… 50 2.2. Виявлення ознак для аналізу дій в мережі…………..……….………… 56 2.3. Вибір моделі штучної імунної системи………………………………… 57 2.3.1. Модель клонального відбору………….……………………………… 58 2.3.2. Модель штучної імунної мережі……………………………………… 61 2.3.3. Модель негативного/позитивного відбору………..…….…………… 64 2.3.4. Модель теорії небезпеки………………………….…………………… 65 2.3.5. Дендритна модель……………………………………………...……… 67 2.4. Опис операторів імунних моделей…………………………...………… 69 2.5. Розпізнавання несанкціонованих дій…………………………………… 76 2.6. Висновки розділу 2……………………………………………………… 80 РОЗДІЛ 3. ДІАГНОСТИКА……………………………………………………… 82 3.1. Вибір інструментальної бази для реалізації діагностування НД і опис основних операторів……….…….…………………………………………… 82 3.1.1. Дослідження операторів…….....……………………………………… 82 3.1.2. Визначення структури проникливості………..……………………… 84 3.1.3. Основне переконання………….……………………………………… 84 3.1.4. Правдоподібність переконання……………..………………………… 85 3.1.5. Оператори злиття……………………………………………………… 86 3.1.6. Застосування фрагментів часу……...………………………………… 87 3.1.7. Методика виявлення змін…...………………………………………… 88 3.2. Використання алгоритму затримки…………………………..………… 91 3.3. Організація моделі діагностування………………………..…………… 92 3.3.1. Дерево специфікацій……………………..…….……………………… 93 3.3.2. Дерево діагностики………….………………………………………… 94 3.3.3. Можливість спостереження…………………………………………… 98 3.3.4. Задача діагностування…………….………..………………………… 99 3.3.5. Процедура обчислення діагнозу……………………………………… 99 3.3.6. Методика відбору спостережуваних ………………..……………… 100 3.3.7. Процедура побудови симптомів…………………………..………… 100 3.3.8. Робота з симптомами………………………………………………… 103 3.3.9. Аналіз кінцевого діагнозу…………………………………………… 104 3.3.10. Перевірка діагностування…………..………….…………………… 106 3.3.11. Методика налаштування параметрів діагностики…..….….……… 108 3.4. Висновки до розділу 3……………………………….……….………… 110 РОЗДІЛ 4. ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ...………..…………… 111 4.1. Опис інструментальної бази…………………………………………… 111 4.2. Отримання і обробка первинних даних при виявленні несанкціонованих дій……………..………………………………………… 114 4.3. Виявлення НД………………...………………………………………… 119 4.4. Аналіз ефективності……….…………………………………………… 127 ВИСНОВКИ……………..…………….………………………………………… 130 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ………………..……………………… 132 ДОДАТОК А. Акти впpовадження у виpобничий та навчальний пpоцес…...146 ДОДАТОК Б. Список публікацій здобувача за темою дисертації та відомості про апробацію результатів дисертації…………………………….………..150 СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ: 1. Zhukov I. A. Detection of computer attacks using outliner method / Жуков І.А, Балакін С.В // Науковий журнал «Молодий вчений». 2016. – № 9(36). – С. 91-93. 2. Балакин С. В. Методы и средства повишения достоверности идентификации несанкционированных воздействий и атак в компьютерной сети / С. В. Балакин // VIII Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2015. – С. 11-12. 3. Балакин С. В. Системы предотвращения атак в компьютерной сети на основе сигнатурных методов / С. В. Балакин // IХ Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2016.- С. 12-13. 4. Балакин С. В. Средства диагностирования несанкционированных воздействий и атак в компьютерной сети / С. В. Балакин // Х Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2017. – С. 13-14. 5. Balakin S. V. Traffic analysis for intrusion detection systems in telecommunication networks / С. В Балакін // XIV міжнародна науково-практична конференція «Політ.Сучасні проблеми науки» : Тези доповідей.К.: НАУ, 2014. – С. 59-60. 6. Жуков И. А. Идентификация атак в компьютерной сети методом усредненного времени обращений / И. А. Жуков., С. В. Балакин // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2015. – № 2(50). – С.65–69. 7. Балакін С. В. Застосування штучних імунних систем при виявленні шкідливих программ в комп’ютерній мережі / С. В. Балакін // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2017. – № 1-2(57-58). – С. 61-68. 8. Жуков И. А. Исследование эффективности метода обнаружения вторжений в компьютерные сети на основе искусственных иммуных систем / И.А. Жуков., С. В. Балакин // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2017. – № 3(59). – С. 65-69. 9. Балакин С. В. Выявление компьютерных атак с помощью мониторинга сетевых объектов / С. В. Балакін // Технологический аудит и резервы производства, 2015. – № 5-6(25). – С.36-38. 10. Балакин С. В. Организация пресечения вторжений в компьютерные сети алгоритмами выявления изменений/ Балакин С. В. // Вісник НТУ «ХПІ». Серія: Механіко-технологічні системи та комплекси. – Харків : НТУ «ХПІ», 2017. – № 20(1242). – С.3-7. 11. Жуков И. А. Обнаружение компьютерних атак с помощью метода отклонений / И. А. Жуков, С. В. Балакин // Радіоелектронні і комп’ютерні системи: наук. – техн. жур. – Х.: ХАИ, 2016. – №5(79). – С. 33-37. 12. Пат. 110330 Україна МПК G06F 12/14. Спосіб запобігання комп’ютерним атакам у мережі за допомогою фільтрації вхідних пакетів / Жуков І. А., Балакін С. В. – Опубл. в Б.І., 2016, №19. – 4 с. 13. Пат. 123634 Україна МПК G06F 12/14. Спосіб діагностування несанкціонованих дій в комп’ютерній мережі / Жуков І. А., Балакін С. В. – Опубл. в Б.І., 2018, №5. – 4 с. 14. Балакин С. В. Оптимизация искусственных иммунных систем при идентификации несанкционированных сетевых воздействий / С. В. Балакин // ХI Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2015. – С. 7-8
Дисертаційну роботу присвячено вирішенню актуального науково-технічного завдання – підвищенню достовірності ідентифікації несанкціонованих дій і атак в комп’ютерній мережі. Для ефективної, надійної та високошвидкісної ідентифікації несанкціонованих дій і атак в комп’ютерній мережі потрібно впроваджувати і використовувати методи, основані як на штучних імунних системах, так і на можливості діагностування вторгнень. Такий підхід дозволить підвищити ефективність ідентифікації несанкціонованих дій і дасть можливість автономно виявляти підозрілу активність. У роботі визначено методи виявлення несанкціонованих дій і атак в комп’ютерній мережі за рахунок використання засобів штучних імунних систем та діагностування на основі теорії Демпстера-Шафера, котрі дають можливості ефективно протидіяти вторгненням. Досліджено можливості використання операторів імунних систем для моделювання роботи запропонованих методів. На основі цих властивостей запропоновано процедури ідентифікації несанкціонованих дій і атак в комп’ютерній мережі.
The dissertation is devoted to solving the actual scientific and technical task - to increase the authenticity of identification of unauthorized actions and attacks in a computer network. For efficient, reliable and high-speed identification of unauthorized actions and attacks in the computer network, it is necessary to implement and use methods based on artificial immune systems and on the ability to diagnose intrusions. Such approach will increase the effectiveness of identifying unauthorized actions and will give an opportunity autonomically to find out suspicious activity. The paper identifies methods for detecting unauthorized actions and attacks in the computer network through the use of artificial immune systems and diagnosis on the basis of the Dempster-Shafer theory, which provide opportunities to effectively counteract the invasion. The possibilities of use of immune system operators for modeling the work of the proposed methods are explored. Based on these properties, procedures are proposed for identifying unauthorized actions and attacks on the computer network.
Диссертационная работа посвящена решению актуального научно-технического задача - повышению достоверности идентификации несанкционированных действий и атак в компьютерной сети. Для эффективной, надежной и высокоскоростной идентификации несанкционированных действий и атак в компьютерной сети нужно внедрять и использовать методы, основанные как на искусственных иммунных системах, так и на возможности диагностирования вторжений. Такой подход позволит повысить эффективность идентификации несанкционированных действий и даст возможность автономно обнаруживать подозрительную активность. В работе определены методы выявления несанкционированных действий и атак в компьютерной сети за счет использования средств искусственных иммунных систем и диагностирования на основе теории Демпстера-Шафера, которые дают возможность эффективно противодействовать вторжением. Исследованы возможности использования операторов иммунных систем для моделирования работы предложенных методов. На основе этих свойств предложено процедуры идентификации несанкционированных действий и атак в компьютерной сети.
APA, Harvard, Vancouver, ISO, and other styles
11

Мороз, А. С., and О. Є. Петренко. "Засоби захисту інформації на основі нейронних мереж." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14291.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Коваленко, О. В. "Дослідження методів захисту телекомунікаційних мереж від розподілених DDoS атак." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2968.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Шагін, В’ячеслав Юрійович. "Централізована розподілена система виявлення атак в корпоративних комп’ютерних мережах на основі мультифрактального аналізу." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10275.

Full text
Abstract:
В роботі запропоновано архітектуру та компоненти розподіленої системи виявлення мережевих атак, в якій поєднано вимоги централізованості, розподіленості, самоорганізованості та на її основі здійснено розробку централізованої розподіленої системи визначення мережевих атак в корпоративних комп’ютерних мережах на основі мультифрактального аналізу. Проведені експериментальні дослідження з реалізованою централізованою розподіленою системою визначення мережевих атак в комп’ютерних мережах підтвердили ефективність функціонування в комп’ютерній мережі.
APA, Harvard, Vancouver, ISO, and other styles
14

Морозов, Борис Борисович. "ДОСЛІДЖЕННЯ РОБОТИ МЕРЕЖІ ОПЕРАТОРА ІНТЕРНЕТ ПРИ ПЕРЕДАЧІ ДАНИХ." Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2017. http://elartu.tntu.edu.ua/handle/123456789/19550.

Full text
Abstract:
Дипломна робота присвячена питанням дослідження роботи оператора кабельного телебачення та Інтернет. В першому розділі проаналізовано математичні основи передачі даних, що стосуються комп’ютерних та кабельних мереж. В другому розділі описано сучасні принципи побудови мультисервісних мереж, до яких відносяться оператори кабельного телебачення та Інтернет. В третьому розділі описано процедуру підключення абонента до оператора. Метою роботи є дослідження роботи мережі оператора кабельного телебачення та Інтернет. Об’єкт аналізу – технології передачі даних; Предмет аналізу – канали передачі даних. Основні результати — проаналізовано дискретні канали передачі інформації без перешкод і з перешкодами, проаналізовано сучасні принципи побудови мультисервісних мереж та обгрунтовано практичну реалізацію способом підключення оператора кабельного телебачення та Інтернет до абонента засобами Ethernet-технологій.
APA, Harvard, Vancouver, ISO, and other styles
15

Олійник, Є. А. "Тестування захищеності IP-камер підключених до мережі інтернет у Вінницькій області." Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24235.

Full text
Abstract:
В даній роботі описуються найпоширеніші вразливості IP-камер, проведено їх аналіз. Відповідно до проведеного аналізу проведено тестування на проникнення підключених до глобальної мережі ІР-камер у Вінницькій області.
In the present research work the most common vulnerabilities of IP cameras are described, their analysis is carried out. According to the analysis, tests were conducted to penetrate the IP-cameras connected to the global network in the Vinnytsia region.
APA, Harvard, Vancouver, ISO, and other styles
16

Карпінський, Володимир Миколайович, Владимир Николаевич Карпинский, and V. M. Karpinskyi. "Методи та апаратно-програмні засоби моделювання відбору інформації в безпровідних мережах давачів систем електропостачання." Thesis, Тернопільський національний технічний університет ім. Івана Пулюя, 2012. http://elartu.tntu.edu.ua/handle/123456789/1850.

Full text
Abstract:
Робота виконана у Тернопільському національному технічному університеті імені Івана Пулюя Міністерства освіти і науки, молоді та спорту України. Захист відбувся “_28_” вересня 2012 р. о “_1100_” год. на засіданні спеціалізованої вченої ради К 58.052.01 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, ауд.79. З дисертацією можна ознайомитися в науково-технічній бібліотеці Тернопільського національного технічного університету імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56.
Дисертацію присвячено побудові удосконалених методів та засобів моделювання відбору інформації в безпровідних мережах давачів систем електропостачання на підставі способів візуалізації та зважених графів для прогнозування небезпечних станів та прийняття адекватних рішень при збільшенні точності визначення місць розташування джерел інформації чи збурень, зменшення часових та вартісних витрат на проведення модельних експериментів, а також підвищення ефективності функціонування мереж та їх стійкості до зловмисних атак. Розроблено та запатентовано метод моделювання візуального виявлення потенційно небезпечних атак маршрутизації в безпровідних сенсорних мережах, який дає змогу частково автоматизувати та зменшити час на проведення аналізу і прийняття рішення по виявленню з підвищеною точністю та локалізації атак. Cтворено апаратно-програмні засоби моделювання режимів відбору інформації та безпечного доступу в безпровідних сенсорних мережах систем електропостачання.
Диссертация посвящена построению усовершенствованных методов и средств моделирования отбора информации в беспроводных сетях датчиков систем электроснабжения на основании способов визуализации и взвешенных графов для прогнозирования опасных состояний и принятия адекватных решений при увеличении точности определения мест расположения источников информации или возмущений, уменьшения временных и стоимостных затрат на проведение модельных экспериментов, а также повышения эффективности функционирования сетей и их устойчивости к злонамеренным атакам. Разработано и запатентовано метод моделирования визуального обнаружения потенциально опасных атак маршрутизации в беспроводных сенсорных сетях, который позволяет частично автоматизировать и сократить время на проведение анализа и принятие решения по выявлению с повышенной точностью и локализации атак. Создано аппаратно-программные средства моделирования режимов отбора информации и безопасного доступа в беспроводных сенсорных сетях систем электроснабжения.
Thesis is dedicated to the improved modeling tools and methods construction of information removal in wireless sensor networks of power supply systems based on methods of visualisation and weighted graphs to predict dangerous conditions and opportunity of making appropriate decisions while increasing the accuracy of information sources or disturbances location definition, reducing time and cost values of the model experiments, and also enhance efficiency of the networks functioning and persistence to malicious attacks. Relevant scientific and technical task for mathematical modeling of information selection in the "intelligent" power networks was formulated, were demonstrated a close relations with wireless networks that includes the class of homo- and wireless heterogeneous sensor networks. Latest supports, together with the conversion to a high-grade new locally-optimal parametric level of information selection in the power-supply system, noticeable energy savings, increased reliability of electricity supply and reduce environmental loads. Was proved the expediency using of graph model information selection in a distributed wireless sensor networks of "intelligent" power supply systems for the controllability evaluation of sensor nodes on the stages of their design and exploitation. An improved mathematical model of wireless sensor network was developed based on process-event approach using weighted graphs to estimate topology reconstruction and observability. A modified models threats, that cause abnormal modes of wireless sensor network functioning, and resistance modes model against malicious attacks on these networks which differ using the method of weighted graphs to improve the structural and algorithmic system organization of information selection according with the proposed attacks classification by criteria of communications on different levels of the OSI model and the nature of the impact (active and passive) were developed and investigated. Were substantiated structural and algorithmic organization of systems and modeling methods of wireless sensor networks in terms condition of existing threats to the functioning of the network, that allows to increase speed, reliability, resistance against to attacks and to improve other technical and economic parameters of the network functioning. Was developed a convenient tool of modeling for detection routing attack in networks according with integrated security models and methods of visualization. Identifying feature of malicious sensor node was formulated based on collected information about network topology, taking into account the similarity relations between two suspicious neighbor nodes, that clearly identifies and provides an analytical formula component by which attack can be detected automatically. Adequacy of the improved method was confirmed by computer modeling, carried out in two stages. The application of information technologies of visual modeling for monitoring, detection and localization of attacks in wireless sensor networks was substantiated. Modeling method of visual detection of potentially dangerous routing attacks in wireless sensor networks was developed, which includes the executing of such steps and mathematical calculations: measuring the distance between sensors based on the power level of the received signal; reconstructing topological network surface by multidimensional scaling and calculation virtual position of each sensor; smoothing the reconstructed topological network surface using triangulation and kriging-interpolation, visualization of smoothed reconstructed topological network surface and its analysis using attack binary detection of malicious node identifying by the proposed feature. This allows partially automate and reduce time for analysis and making decision for attack identifying with high accuracy and attacks localization. The method is patented. Developed and implemented an effective system for secure communication modeling in wireless sensor networks based on the prototype board, constructed on the basis of the 16-bit microcontroller type PIC24FJ128, encoder and decoder HCS410 HCS500. A computer program for simulation was created in C# language. Carried out a computer modeling experiment on visual detection of worm attacks in designed wireless sensor network based on the patented method. Sensor network formed by the XBee modules by programming the XBee stack at the program level. Foreseen sensors functioning within the ZigBee protocol in accordance with the standard IEEE 802.15.4. Thus used a built-in program ZB20 type, based on the ZigBee PRO Feature Set specification.
APA, Harvard, Vancouver, ISO, and other styles
17

Туранська, Олена Сергіївна. "Розвиток методів захисту інформації в безпроводових сенсорних мережах." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/23470.

Full text
Abstract:
Робота містить 67 сторінку, 4 ілюстрацій, 1 таблиць. Було використано 23 джерела інформації. Актуальність. В наш час проблема захисту інформації є дуже важливою і для її вирішення витрачається дуже багато ресурсів. Оскільки, безпроводові сенсорні мережі в наш час стають все популярнішими і знаходять своє застосування в багатьох галузях нашого життя, збільшуються і вимоги до такого типу мереж. Безпроводовий зв'язок і особливості експлуатації таких мереж вимагають особливого підходу до питання захисту безпеки в БСМ. Тому дана тема є актуальною. Метою даної роботи є дослідити особливості експлуатації безпроводових сенсорних мереж, атаки на мережу та існуючі методи захисту інформації. А також запропонувати новий метод захисту інформації в БСМ. Для досягнення поставленої мети в роботі вирішуються наступні задачі:  дослідження особливостей експлуатації БСМ;  дослідження показників надійності системи безпеки в БСМ;  визначення найрозповсюдженіших атак на мережі такого типу;  дослідження існуючих методів захисту інформації в БСМ;  розробка математичної моделі запропонованого методу покращення захисту інформації в БСМ. Об’єкт дослідження – безпроводові сенсорні мережі. Предмет дослідження – атаки на мережу та методи захисту інформації. Наукова новизна роботи полягає у створенні покращеного методі захисту інформації в безпроводових сенсорних мережах. Апробація. Результати, що включені у дану роботу, були оприлюднені на двох міжнародних наукових конференціях: 1. ХI Міжнародна Науково-технічна Конференція "ПРОБЛЕМИ ТЕЛЕКОМУНІКАЦІЙ 2017" 18.04-21.04.2017р. на базі Інституту телекомунікаційних систем та НДІ телекомунікацій НТУУ "КПІ"; 2. ХІI Міжнародна Науково-технічна Конференція "ПРОБЛЕМИ ТЕЛЕКОМУНІКАЦІЙ 2018" 16.04-20.04.2018р. на базі Інституту телекомунікаційних систем та НДІ телекомунікацій КПІ ім. Ігоря Сікорського. Публікації: 1. Туранська О.С., Лисенко О.І. Захист інформації у безпроводових сенсорних мережах // Туранська О.С., Лисенко О.І. - «Проблеми телекомунікації»: одинадцята міжнародна науково-технічна конференція, присвячена Дню науки та Всесвітньому Дню телекомунікацій (ПТ-17) 18-21 квітня 2017 р., К.: с. 420…422; 2. Туранська О.С., Петрова В.М. Керівні принципи та підходи до захисту інформації у безпроводових сенсорних мережах // Туранська О.С., Петрова В.М. - «Проблеми телекомунікації»: дванадцята міжнародна науково-технічна конференція, присвячена Дню науки та Всесвітньому Дню телекомунікацій (ПТ-18) 16-20 квітня 2018 р., К.: с. 383…385. Ключові слова: безпроводова сенсорна мережа, сенсорний вузол, захист інформації, атака на мережу, математична модель.
The work contains 67 pages, 4 illustrations, 1 tables, 23 sources of information were used. Topicality. Nowadays the problem of information security is very important and a lot of resources are spent to solve it. Because wireless sensory networks are becoming more popular in our day and are used in many areas of our lives, requirements for such networks also increase. Wireless communication and the features of the operation of such networks require a special approach to security issues in the WSN. The aim of this work is to explore the features of the operation of wireless sensor networks, attacks on the network and existing methods of information protection. And also to propose a new method of information security in WSN. To achieve this goal, the following tasks were set:  study of the features of the operation of the WSN;  study of reliability indicators of the security system in the WSN;  determining the most common attacks on the network of this type;  research of existing methods of information security in WSN;  development of a mathematical model of the proposed method for improving the protection of information in WSN. The object of research - wireless sensor networks. The subject of research - attacks on the network and methods of information protection. Scientific novelty of work is to create an improved method for protecting information in wireless sensory networks. Approbation. The results included in this work were presented at two international conferences: 1. XI International Scientific Conference "Problems TELECOMMUNICATIONS 2017" 18.04-21.04.2017r. at the Institute of Telecommunication Systems and Telecommunications Research Institute KPI them. Igor Sikorsky. 2. XII International Scientific Conference "Problems TELECOMMUNICATIONS 2018" 16.04-20.04.2018r. at the Institute of Telecommunication Systems and Telecommunications Research Institute "KPI"; Publications: 1. Turanska OS, Lysenko OI Information Security in Wireless Sensor Networks // Turanska OS, Lysenko OI - "Problems of Telecommunications" eleventh international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-17) 18-21 April 2017, K .: with. 420…422; 2. Turanska OS, Petrova VM Guiding principles and approaches to information security in Wireless Sensor Networks// Turanska OS, Petrova VM - "Problems of Telecommunications", the twelfth international scientific conference dedicated to the Day of Science and World Day of Telecommunications (PT-18), 16-20 April 2017, K .: p. 383…385; Key words: wireless sensor networks, sensory node, security of information, attack on the network, mathematical model
APA, Harvard, Vancouver, ISO, and other styles
18

Шевцова, Анастасія Володимирівна. "Байєсовська мережа і система виявлення зловмисного програмного забезпечення на основі дослідження аномалій." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9485.

Full text
Abstract:
Об’єктом дослідження є: Байєсовська мережа та системи виявлення зловмисного програмного забезпечення. Предметом дослідження є: Можливості використання Байєсовської мережі у системах виявлення зловмисного програмного забезпечення на основі дослідження аномалій в інформаційних системах. Метою дипломної роботи є: Визначити можливі способи використання Байєсовської мережі для виявлення зловмисного програмного забезпечення на основі дослідження аномалій в інформаційних системах. Наукова новизна отриманих результатів полягає в тому, що мережі Байєса використовуються для моделювання в біоінформатиці, медицині, класифікації документів, обробці зображень, обробці даних, машинному навчанні і системах підтримки прийняття рішень. На основі проведених досліджень розроблена математична модель на базі мереж Байєса. Практична значимість отриманих результатів полягає у можливості вдосконалення методів виявлення зловмисного програмного забезпечення в інформаційних система.
APA, Harvard, Vancouver, ISO, and other styles
19

Желіба, Д. В. "Метод виявлення аномалій в ботнет-трафіку." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24847.

Full text
Abstract:
Желіба, Д. В. Метод виявлення аномалій в ботнет-трафіку : випускна кваліфікаційна робота : 125 "Кібербезпека" / Д. В. Желіба ; керівник роботи Т. А. Петренко ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 68 с.
Мета роботи: розробка методу виявлення аномалій в ботнет трафіку Об’єкт дослідження: процес забезпечення інформаційної безпеки мережевого трафіку Предмет дослідження: метод виявлення аномалій в ботнет трафіку Методи дослідження: у процесі вирішення поставлених завдань ми використаємо наступні методи дослідження: вивчення теоретичної науково- практичної літератури про бот-мережі та аномалії, аналіз існуючих методів виникнення аномалій та ботнетів. Використання даних методів дозволило дослідити причини виникнення аномалії та проаналізувати ботнет трафік, визначити переваги та недоліки інших методів виявлення аномалій та розробити метод виявлення аномалій у ботнет трафіку. Результати та новизна: в результаті виконання роботи був розроблений метод виявлення аномалій в ботнет трафіку, який може бути застосований при проектуванні та розробці програмного забезпечення для аналізу та дослідження аномальної поведінки та ботнетів у трафіку і здатний забезпечити безперебійну та раціоналізовану їх роботу. Галузь застосування: реалізація методу виявлення аномалій в ботнет трафіку.
Purpose: to develop a method for detecting anomalies in botnet traffic Object of research: the process of ensuring information security of network traffic Subject of research: method of detecting anomalies in botnet traffic. Methods of research: the following research methods are used to solve the set individual tasks: study of theoretical scientific and practical literature on botnets and anomalies, analysis of existing methods of anomalies and botnets. The use of these methods allowed to investigate the causes of anomalies and analyze botnet traffic, identify the advantages and disadvantages of other methods of detecting anomalies and develop a method of detecting anomalies in botnet traffic. Results and novelty: as a result of the work a method of detecting anomalies in botnet traffic was developed, which can be used in the design and development of software for analysis and study of anomalous behavior and botnets in traffic and can ensure smooth and streamlined operation. Field of the application: implementation of the method of detecting anomalies in botnet traffic.
APA, Harvard, Vancouver, ISO, and other styles
20

Кукуруза, Анатолій Олегович, and Anatoliy Kukuruza. "Покращення безпекових характеристик мережі з використанням протоколу IPv6." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/31292.

Full text
Abstract:
В дипломній роботі виконано дослідження рівня безпеки мережевого протоколу IPv6 для виявлення можливих недоліків та вразливостей. На основі аналізу рівня безпеки протоколу IPv6 виявлено ряд недоліків, частина з яких успадкована від попередньої версії – IPv4.
In the dissertation, IPv6 network protocol security research was conducted to identify possible deficiencies and vulnerabilities. On the basis of analysis of the security level of the IPv6 protocol, a number of shortcomings were identified, some of which were inherited from the previous version - IPv4.
APA, Harvard, Vancouver, ISO, and other styles
21

Топчий, Б. М. "Система експлуатаційного захисту програмних продуктів (ПП) в локальній комп’ютерній мережі." Thesis, 2013. http://eir.nuos.edu.ua/xmlui/handle/123456789/1216.

Full text
Abstract:
Топчий, Б. М. Система експлуатаційного захисту програмних продуктів (ПП) в локальній комп’ютерній мережі / Б. М. Топчий // Матеріали ІІI Всеукр. наук.-практ. конф. з міжнар. участю "Сучасні проблеми інформаційної безпеки на транспорті". – Миколаїв : НУК, 2013.
Мета розробки. Створити систему експлуатаційного захисту програмних продуктів в корпоративній комп’ютерній мережі та провести оцінку рівня безпеки та ефективності захисту. Розрахувати стійкість системи захисту.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography