7 research outputs found

    Інструментальні засоби та методи аналізу загроз програмно-визначених телекомунікаційних мереж

    Get PDF
    Розмір пояснювальної записки – 91 аркуш, містить 5 ілюстрацій, 10 таблиць, 3 додатки. Актуальність теми. У роботі розглянуто проблему організації захисту програмно-визначених телекомунікаційних мереж, показано основні особливості існуючих методів бізнес-аналізу загроз та захисту комп’ютерних мереж, їх переваги та недоліки. Виявлено потребу в розробці нового методу організації захисту комп’ютерних мереж з використанням сучасних засобів бізнес-аналізу. Мета дослідження. Метою роботи є підвищення якості та швидкості виявлення кіберзагроз у корпоративній мережі підприємства з використанням розбиття загроз комп’ютерній мережі на рівні із застосуванням еталонної моделі взаємозв’язку відкритих систем. Об’єкт дослідження: телекомунікаційні мережі як сукупність апаратних та логічних об’єктів. Предмет дослідження: захист телекомунікаційних мереж як поєднання технічних, програмних і організаційних рашень. Для реалізації поставленої мети сформульовані наступні завдання: - провести аналіз наявних загроз для безпеки телекомунікаційних мереж та побудувати їх класифікацію; - провести аналіз існуючих методів захисту мереж від описаних загроз; - побудувати функціональні та нефункціональні вимоги до засобів та методів захисту мереж; - побудувати централізований метод організації заходів з захисту телекомунікаційних мереж. Наукова новизна результатів магістерської дисертації полягає в тому, що запропонований інтегрований метод ешелонованого захисту телекомунікаційних мереж, що включає в себе програмні та адміністративно-організаційні засоби виявлення та видалення загроз. Результат досягнений шляхом розробки методу на основі аналізу загроз, проведеного з використанням сучасних методів бізнес-аналізу. Практичне значення отриманих результатів полягає у тому, що реалізований метод є простим у використанні для адміністратора телекомунікаційної мережі керівництвом для боротьби з загрозами роботі мережі. Реалізовано програмний додаток з фільтрації трафіку у мережі та схема дій з захисту мережі з використанням BPMN-нотації, за допомогою чого значно пришвидшується та полегшується робота з організації захисту телекомунікаційної мережі. Даний метод може бути використаний на підприємствах бізнесу та в учбових закладах. Робота виконувалась на кафедрі інформатики та програмної інженерії Національного технічного університету України «Київський політехнічний інститут імені Ігоря Сікорського». Наукові положення дисертації пройшли апробацію на конференції «SoftTech-2021». Наукові положення дисертації опубліковані в: 1) Теленик А.М., Жаріков Е.В. Бізнес-аналіз безпеки комп’ютерних мереж // Матеріали I всеукраїнської науково-практичної конференції молодих вчених та студентів «SoftTech-2021» - м. Київ: НТУУ «КПІ ім. Ігоря Сікорського», 22-26 листопада 2021 р.Explanatory note size is 91 sheets, contains 5 illustrations, 10 tables, 3 appendices. Topicality. The paper considers the problem of organization of protection of software-defined telecommunication networks, shows the main features of existing methods of business analysis of threats and protection of computer networks, their advantages and disadvantages. The need to develop a new method of organizing the protection of computer networks using modern business analysis tools has been identified. The aim of the study. The aim of the work is to improve the quality and speed of detection of cyber threats in the corporate network of the enterprise using the division of threats to the computer network at the level of the reference model of open systems. Object of research: telecommunication networks as a set of hardware and logical objects. Subject of research: protection of telecommunication networks as a combination of technical, software and organizational solutions. To achieve this goal, the following tasks were formulated: - to analyze the existing threats to the security of telecommunications networks and build their classification; - to analyze the existing methods of protecting networks from the described threats; - to define functional and non-functional requirements for means and methods of network protection; - to build a centralized method of organizing measures to protect telecommunications networks. The scientific novelty of the results of the master's dissertation is that the proposed integrated method of tiered protection of telecommunications networks, which includes software and administrative and organizational tools for detecting and removing threats. The result was achieved by developing a method based on threat analysis, using modern methods of business analysis. The practical value of the obtained results is that the implemented method is an easy-to-use guide for the telecommunication network administrator to deal with threats to the network. Implemented a software application for filtering traffic in the network and a scheme of actions to protect the network using BPMN-notation, which significantly speeds up and simplifies the work of organizing the protection of telecommunications network. This method can be used in business enterprises and educational institutions. Work was performed at the Department of Informatics and Software Engineering of the National Technical University of Ukraine «Kyiv Polytechnic Institute. Igor Sikorsky». Approbation. The scientific provisions of the dissertation were tested at the First All-Ukrainian Scientific and Practical Conference of Young Scientists and Students „SoftTech-2021” - Kyiv. Publications. The scientific provisions of the dissertation are published in: 1) Telenyk A. M., Zharikov E.V., Business analysis of computer network security // Proceedings of the First All-Ukrainian scientific-practical conference of young scientists and students "SoftTech-2021" - Kyiv: NTUU "KPI Igor Sikorsky ", November 22-26, 202

    Advanced Location-Based Technologies and Services

    Get PDF
    Since the publication of the first edition in 2004, advances in mobile devices, positioning sensors, WiFi fingerprinting, and wireless communications, among others, have paved the way for developing new and advanced location-based services (LBSs). This second edition provides up-to-date information on LBSs, including WiFi fingerprinting, mobile computing, geospatial clouds, geospatial data mining, location privacy, and location-based social networking. It also includes new chapters on application areas such as LBSs for public health, indoor navigation, and advertising. In addition, the chapter on remote sensing has been revised to address advancements

    Location based Kerberos Authentication Protocol

    No full text
    Online communication offers organizations greater efficiency. However, online processes increase the threat level during message transfer. This necessitates researchers to develop and improve security protocols in order to enhance the security of communication lines. Despite the evaluation and acceptance of many authentication protocols, online communications remain insecure, we propose to add the user's physical location as a new authentication factor into Kerberos protocol and call it N-Kerberos protocol, and we validate the new form of Kerberos (N-Kerberos)
    corecore