Кваліфікаційні роботи магістрів (Маг_ІКІ)
Постійний URI для цієї колекції
Перегляд
Перегляд Кваліфікаційні роботи магістрів (Маг_ІКІ) за назвою
Зараз показано 1 - 20 з 96
Результатів на сторінку
Варіанти сортування
Публікація A method for anti-ransomware testing based on reinforcement learning(2022) Бен Гуррам Мохамед ТайебIn this document, we will run experiments to explore some future techniques that black hat hackers could use in the future to bypass anti ransomware protection, it is very important to predict and defend against such techniques before a real-world attack happens. Since ransomware attacks are very criticial especially that companies got very important documents encrypted, and it is worse if they don’t have backups, individuals lose in most cases important personal files, and in most cases, they don’t have backupsПублікація Control Overload M2M Communication in LTE Networks(2022) Мадi Рабiх Луай МунтахаThe goal of the work is to control network overload based on modeling methods of generating machine-to-machine traffic. The paper considers the segment of devices of the Internet of Things, which is actively developing, which are all kinds of sensors and exchange information automatically. For M2M traffic, when a large number of sensors of different network elements are instantly triggered, congestion may occur. In the work, areas of congestion in the applications of the M2M LTE network were found. The paper considers load control that occurs at different nodes of the LTE network. load management in the core network part, namely MME. Congestion metrics have been established that analytically assess MTC traffic congestion. A probabilistic strategy for traffic transmission from each base station connected to several MME nodes and an overload threshold are used. A model of an algorithm for managing the distribution of M2M traffic using the QS theory has also been developed. For a network model that serves machine-to-machine traffic, the probabilities of rejection and overload are calculated. The evaluation of the result confirms the need to apply the M2M traffic distribution management algorithm model. The process of simulation modeling of load metrics in Matlab Simulink environment is considered.Публікація Study of methods for estimating cyber reliability of infocommunication systems(2022) Майкл Ннамді НвезеThe research object is the process of assessing the cyber reliability of infocommunication systems and networks. The subject of research is methods and means of assessing the cyber reliability of infocommunication systems and networks. The purpose of the work is the analysis of methods for assessing the vulnerabilities of infocommunication systems and networks and quantitative measurement of cyber resilience of modern information communication systems and networks and their elements. Research methods – empirical analysis, formalization, methods of graph theory, game theory, stochastic analysis. Currently, the task of quantitative assessment of cyber reliability of infocommunication systems and networks is an extremely important step in ensuring and improving the level of information security. This work provides a classification of attacks on infocommunication systems and networks, considers the main standards for ensuring information security and indicates their features. Approaches to vulnerability assessment and quantitative measurement of cyber resilience of the infocommunication systems and networks and their elements are considered. The calculation was carried out for a telecommunication network with a given structure.Публікація Аналіз внутрішньосистемної електромагнітної сумісності супутникової системи зв'язку стандарту DVB-S2(2019) Абрамов, В. С.Об'єкт дослідження – процеси поширення сигналів у супутникових радіолініях зв'язку та зміни їх поляризаційної структури. Предмет дослідження – методи оцінки якості надання послуги. Мета роботи – підвищення завадостійкості передачі цифрової інформації по радіолініям зв'язку та забезпечення внутрішньосистемної електромагнітної сумісності супутникових систем зв’язку стандартів DVB-S2. Методи досліджень – базуються на основних положеннях радіофізики, теорії електрозв'язку, У роботі розглянуто актуальні задачі крос-поляризаційних спотворень у супутникових системах зв’язку.Публікація Аналіз застосування ELK STACK в системах управління контентом(2020) Лябах, А. С.Мета роботи – розробка та аналіз ефективності програмного забезпечення, за допомогою якого можливо автоматичне встановлення та налаштування базової конфігурації ELK Stack для необхідних серверів. У роботі розроблено програмне забезпечення для швидкого встановлення та налаштування ELK Stack. Проаналізовано набір компонентів ELK Stack та доведено, що ці інструменти мають місце в системах білінгу. Проведено аналіз ефективності розробленого програмного забезпечення в порівнянні з існуючимиПублікація Аналіз методів виявлення злочинних дій в системах відеоспостереження на основі нейронних мереж(2023) Крістін ШахукThe object of research is the decision-making process in an intelligent video surveillance system based on neural networks. The subject of research is models, methods, technologies of data recognition in an intelligent video surveillance system based on neural networks. The goal of the work is to investigate the features and prospects of using video surveillance systems using neural networks. Research methods – image segmentation methods, neural network training methods, optimization methods. The qualification work is devoted to the analysis of approaches to detecting anomalous human behavior in real time in a video sequence and the analysis of modern applied pattern recognition systems. The work explores the design of the architecture of an intelligent video surveillance system, and neural networks for image processing in intelligent surveillance systems.Публікація Аналіз методів забезпечення інформаційної безпеки в IoT мережах(2022) Тарасов, А. С.У роботі виконаний аналіз методів забезпечення інформаційної безпеки в мережах Інтернет речей. Розглянуто основні проблеми та загрози інформаційної безпеки Інтернету речей, відповідно надано основні рекомендації, стосовно використання методів безпеки. Проведено дослідження описаних методів забезпечення інформаційної безпеки з використанням загальновідомих уразливостей. На основі чого проведена якісна та кількісна оцінка ризиків. Якісна оцінка ризиків дозволила визначити перелік пріоритетних ризиків, де визначений перелік пріоритетних ризиків було піддано кількісній оцінці. У процесі кількісної оцінки ризику було визначено ступень впливу виявлених пріоритетних ризиків на цільові показники проекту з урахуванням ймовірності їх настання. Також було доведено рентабельність запропонованих методів безпеки.Публікація Аналіз методів комбінованого шифрування бази даних із даними в стані спокою(2023) Полєжаєв, А. В.Об’єкт дослідження – процес аналізу методів комбінованого шифрування бази даних із даними в стані спокою. Предмет дослідження – методи комбінованого шифрування бази даних. Мета роботи – аналіз методів комбінованого шифрування бази даних та створення програмного продукту. Метод дослідження – розрахунковий аналіз та створення програмного продукту. В кваліфікаційній роботі проаналізовані класичні методи шифрування, а також існуючі модифікації класичних методів шифрування. Наведено порівняльний аналіз класичних симетричних та асиметричних шифрів. Розроблено комбінований метод шифрування, який складається з асиметричного методу шифрування Вільямса та симетричного методу шифрування DES. Розроблений комбінований метод зберігає свої переваги перед класичним методом. Комбінований метод шифрування забезпечує підвищену швидкість роботи та підвищену стійкість до атак на основі підбору шифротексту. Він також є достатньо стійким до атак за рахунок декомпозиції відкритого ключа через його великий розмір довжини та використання симетричного і асиметричного шифрування. Також проведено аналіз сучасних концепцій створення баз даних, детально проаналізовано методи проектування баз даних, алгоритми створення баз даних та їх шифрування. Також створено програмний продукт із розробленим методом комбінованого шифрування згідно завданню.Публікація Аналіз методів криптозахисту даних в хмарних обчисленнях(2023) Якдува Усман ХассанThe object of research is the processes of functioning of telecommunication systems using cloud computing. The subject of the research is the characteristics of telecommunication systems using cloud computing. The purpose of the work is to analyze the architecture and technology parameters of telecommunication systems using cloud computing, as well as to improve the methods of information protection of such systems. Research methods – empirical analysis, comparison, analytical modeling. Today, the topic of data protection in cloud computing networks is relevant, as nowadays there is a significant increase in the number of users and information flows in cloud computing systems. The paper analyzes modern cloud computing systems, their threats and vulnerabilities. It is proposed to improve the method of information protection of data in cloud computing. A performance study of the data protection algorithm in cloud storage was performed. Recommendations for increasing the protection of cloud computing systems have been developed.Публікація Аналіз методів підвищення якості обслуговування Call Center(2024) Радченко, Р. В.Об'єкт дослідження – процес обробки викликів клієнтів Call Centеr корпоративної мережі. Предмет дослідження – аналіз методів забезпечення якості обслуговування Call Centеr корпоративної мережі. Мета роботи – розробка моделей та методики розрахунків, аналізу та оцінки підвищення показників якості обробки викликів Call Centеr. Методи дослідження – аналіз параметрів KPIs, порівняння, імітаційне, статистичне моделювання та методи теорії ймовірностей. На стадії об'єктно–орієнтованого підходу розроблені логічна модель та стуктура алгоритму управління якістю обслуговування клієнтів Call Centеr корпоративної мережі. Проведені дослідження та застосовані методи моделювання для вирішення конкретних практичних завдань, а саме: існуючих проблем функціонування, процесів обробки викликів та забезпечення підвищення якості обслуговування клієнтів Call Centеr корпоративної мережі згідно вимог стандартів (ISO9001, ISO 27001, ISO 182945, ISO 10001-4, Standards For the Top Call Center KPIs).Публікація Аналіз програм, стійких до блокування ресурсів в системах Deep Packet Inspection(2020) Кодаченко, Р. Ю.Мета роботи –аналіз програм, стійких до блокування ресурсів в системах глибокої перевірки мережевих пакетів та розробка програми для приховання факту використання методу обходу. Методи дослідження –емпіричний аналіз, формалізація, порівняння та розробка програми для приховання факту використання програми обходу. Еволюція рівнів перевірки заголовків мережевих пакетів спричинена по різним причиним, зокрема і для контролю користувачів Інтернет, що є загрозою для принципу мережевого нейтралітету. У роботі виконаний аналіз різних рівнів перевірки заголовків мережевих пакетів. Розглянуто їхні достоїнства та недоліки. Особлива увага приділена дослідженню програм, стійких до глибокого аналізу мережевих пакетів. Розроблено програму, що здатна приховувати фактвикористання програми обходу. Практичне значення роботи полягає у розкритті потенційних програм для обходу систем глибокого аналізу пакетів, що застосовуються в цілях, що порушують мережевий нейтралітет.Публікація Аналіз продуктивності методів хешування для пошуку подібності на вбудованих даних(2022) Сахаров, М. Г.Об’єкт дослідження – процес аналізу продуктивності роботи методів хешування. Предмет дослідження – методи хешування. Мета роботи – аналіз методів хешування для пошуку подібності на вбудованих даних. Метод дослідження – криптографічний аналіз. В кваліфікаційній роботі виконаний аналіз методів хешування для пошуку подібності на вбудованих данихПублікація Аналіз процесного підходу до аудиту Linux-подібних серверних операційних систем(2020) Стрілець, А. М.У роботі розглядається аналіз процесного підходу проведення аудиту інформаційної безпеки Linux-подібних серверних операційних систем (ОС), оскільки саме сервер є найважливішим компонентом корпоративної мережі. Проведення аудиту дозволяє виявити прогалини в системі захисту сервера, які можуть призвести до втрати конфіденційної інформації чи завдати іншої шкоди. На основі отриманих даних, розроблено комплекс рекомендацій направлених на усунення виявлених прогалин і на надійне забезпечення захисту інформаціїПублікація Аналіз підходів забезпечення конфіденційності та безпеки в Інтернеті речей(2020) Булаід АйюбThe object of study is the process of ensuring the safety of devices of the Internet of Things. Subject of research is methods for identifying vulnerabilities when protecting devices that are connected to the Internet of Things from unauthorized access. The purpose of the work is to analyze the vulnerabilities and methods of ensuring the confidentiality and security of the Internet of Things systems.Публікація Аналіз та дослідження методів виявлення вразливостей мережного обладнання(2023) Назаров, Б. А.Об’єкт дослідження – процес забезпечення мережної безпеки у інфокомунікаційних мережах засобами маршрутизації із врахуванням вразливостей мережного обладнання. Предмет дослідження – методи безпечної маршрутизації у інфокомунікаційних мережах. Мета роботи – дослідження моделей безпечної QoS-маршрутизації в інфокомунікаційних мережах для мінімізації ризиків під час ймовірного використання вразливостей мережного обладнання. Методи досліджень – аналітичне моделювання, симуляція, формалізація та порівняння. В кваліфікаційній роботі вирішено важливу науково-прикладну задачу, пов’язану з оглядом найпоширеніших атак на інфокомунікаційну мережу, аналізом вразливостей мережного обладнання, методів їх виявлення та методів щодо мінімізації впливу вразливостей мережного обладнання за допомогою математичних моделей безпечної QoS-маршрутизації. Проведений аналіз методів виявлення вразливостей показав необхідність аналізу, виявлення, оцінки критичності та розробки плану усунення знайдених вразливостей, а також мінімізацію ризиків під час їх ймовірного використання. В результаті досліджень доведено, що за допомогою безпечної маршрутизації та досліджуваного методу, а саме визначаючи пріоритетність безпечних шляхів, розглядаючи системи виявлення/запобігання вторгненням, впроваджуючи політику сегментації мережі, контролю доступу та оцінку критичності вразливостей елементів мережі, можливо суттєво знизити ризики та ймовірні збитки у разі використання вразливостей мережного обладнання із наявними критичними вразливостями.Публікація Аналіз технології блокчейн у сфері кібербезпеки та захисту інформації(2023) Поліщук, В. Г.Об'єкт дослідження – процес побудови та використання децентралізованих систем. Предмет дослідження – методи й засоби побудови блокчейн мереж. Мета роботи – аналіз шляхів підвищення інформаційної безпеки та досягнення більшої ефективності сучасних систем управління шляхом впровадження блокчейн систем. Методи досліджень – емпіричний аналіз, формалізація та порівняння. В нашу інформаційну епоху питання безпеки даних стало одним з найбільш важливих. Здається, що все наше життя стало відслідковуватися через бази даних, а наша конфіденційна інформація стала вразливою. У роботі проведено дослідження що до блокчейн мереж, принципів функціонування та їх впливу на інформаційну безпеку. Розглянуто їхні переваги та недоліки. Розглянуто як впровадження блокчейн технологій може вплинути на різні сфери діяльності. Особлива увага приділена тому, як блокчейн може змінити методи та засоби цифрової ідентифікації. Також розглянуто яких змін у безпеці можна досягти якщо в майбутньому блокчейн технології змінять поточні системи управління у різноманітних напрямках використання.Публікація Аналіз трафіку мережі зв’язку з оцінкою екстремальних значень(2019) Нгуєн, К. А.об'єкт дослідження – процес формування трафіку локальної мережі корпоративного зв‘язку. предмет дослідження – параметри трафіку і його екстремальних значень у локальній мережі корпоративного зв‘язку. мета – аналіз параметрів трафіку і його екстремальних значень для локальної мережі корпоративного зв‘язку. результатами аналізу є рекомендації щодо практичного застосування досліджених параметрів трафіку і його екстремальних значень для локальної мережі корпоративного зв‘язку.Публікація Аналіз характеристик систем циклової синхронізації стільникових мереж 5G(2024) Усатий, Д. О.Об'єкт дослідження – процес сихронізації 5G у мережах нового покоління з використанням протоколу PTP (IEEE1588V2). Предмет дослідження – моделі та методи синхронізації у мережах нового покоління з використанням протоколу PTP (IEEE1588V2). Метa роботи – проведення аналізу характеристик синхронізації у мережах нового покоління з використанням протоколу PTP (IEEE1588V2). Методи дослідження – методи теорії ймовірностей, методи аналізу, математичне моделювання. В кваліфікаційній роботі було проаналізовані особливості побудови мереж сихронізації 5G для варіанта використання транспортної мережі FH/MH/BH, профілю зв'язку рек. G.8275.1 та технології SYNCE. Також було проведено аналіз систем синхронізації, а саме види синхронізації, їхня роль, місце й завдання у сучасних цифрових системах зв’язку. В завершені було проведено аналіз характеристик систем циклової синхронізації з використання протоколу PTP. Проведені дослідження характеристик синхронізації дозволяють дати рекомендації щодо застосування протоколу PTP в конкретних практичних ситуаціях. Перспективи подальших досліджень можуть полягати в розробці синхронізуючих кодових слів.Публікація Аналіз і дослідження методів забезпечення відмовостійкості засобами маршрутизації в інфокомунікаційних мережах(2024) Недоступ, Д. М.Об’єкт дослідження – процес забезпечення відмовостійкості засобами маршрутизації в інфокомунікаційних мережах. Предмет дослідження – методи відмовостійкої маршрутизації в інфокомунікаційних мережах. Мета роботи – аналіз і дослідження методів відмовостійкої маршрутизації в інфокомунікаційних мережах. Методи досліджень – аналіз, формалізація, моделювання та порівняння. В роботі виконано комплексне дослідження методів відмовостійкої маршрутизації для стійкості мереж до зовнішніх факторів. Дослідження містило наступні етапи: аналіз актуальн их перешкод і викликів, що запобігають реалізації відмовостійких систем, оцінка сучасного стану та перспектив розвитку технологій забезпечення відмовостійкості, а також дослідження сучасних підходів, моделей, методів та алгоритмів, за допомогою яких вирішується проблема забезпечення відмовостійкості інфокомунікаційних мереж. Також в роботі розв’язується задача відмовостійкої маршрутизації на основі потокових моделей швидкої перемаршрутизації з використанням схем резервування каналу та вузла. Проводиться дослідження та порівняльний аналіз побудови маршрутних рішень для основного та резервного шляхів за умови багатошляхової стратегії та різних метрик по аналогії з протоколами RIP та OSPF.Публікація Аналіз і дослідження методів інтелектуальної маршрутизації в програмно-конфігурованих мережах(2024) Майба, М. А.Об’єкт дослідження – процеси інтелектуальної маршрутизації в програмно-конфігурованих мережах. Предмет дослідження – методи інтелектуальної маршрутизації в програмно-конфігурованих мережах. Мета роботи – аналіз і дослідження методів інтелектуальної маршрутизації в програмно-конфігурованих мережах. Методи досліджень – аналіз, формалізація, моделювання, порівняння. В роботі розглядаються засоби штучного інтелекту, що застосовуються в інфокомунікаційних мережах для підвищення їх ефективності та адаптивності. Основна увага приділяється програмно-конфігурованим мережам, а також застосуванню машинного навчання для інтелектуального управління трафіком та маршрутизації. Особливий інтерес представляють методи глибокого навчання з підсиленням, які дозволяють агентам штучного інтелекту самостійно навчатися оптимальним стратегіям комунікації. Робота містить огляд сучасних досліджень і перспектив розвитку машинного навчання, а також приклади його практичного застосування для інтелектуальної маршрутизації в програмно-конфігурованих мережах. Розв’язано задачу класифікації мережних пристроїв на основі параметрів безпеки за допомогою машинного навчання, для чого розроблено відповідну модель. Проведено аналітичне моделювання одношляхової маршрутизації з різнотипними метриками на основі результатів класифікації з машинним навчанням.