Репозитарій КНУ
  • Yкраї́нська
  • English
  • Увійти
    Новий користувач? Зареєструйтесь.Забули пароль?
Репозитарій КНУ
  • Фонди & Зібрання
  • Статистика
  • Yкраї́нська
  • English
  • Увійти
    Новий користувач? Зареєструйтесь.Забули пароль?
  1. Головна
  2. Кваліфікаційні роботи | Qualifying works
  3. Магістерські роботи | Master's theses
  4. Модель проактивного виявлення та запобігання кіберзагроз на основі машинного навчання
 
  • Деталі
Параметри

Модель проактивного виявлення та запобігання кіберзагроз на основі машинного навчання

Тип публікації :
Магістерська робота
Дата випуску :
2025
Автор(и) :
Нечипоренко, Іван Петрович
Кафедра кібербезпеки та захисту інформації 
Науковий(і) керівник(и)/редактор(и) :
Мирутенко, Лариса Вікторівна 
Кафедра кібербезпеки та захисту інформації 
Мова основного тексту :
Ukrainian
eKNUTSHIR URL :
https://ir.library.knu.ua/handle/15071834/8032
Цитування :
Нечипоренко І. П. Модель проактивного виявлення та запобігання кіберзагроз на основі машинного навчання : пояснювальна записка кваліфікаційної роботи : 125 Кібербезпека та захист інформації / наук. кер. Л. Мирутенко. Київ, 2025. 114 с.
Пояснювальна записка до кваліфікаційної роботи «Модель проактивного виявлення та запобігання кіберзагроз на основі машинного навчання» містить 105 сторінок (без додатків), 51 рисунок та 2 таблиці. Використано 52 літературних джерел.
Об’єкт дослідження — процес виявлення та протидії кіберзагрозам у корпоративних середовищах з використанням служби Active Directory.
Предмет дослідження — методи логування, аналізу та машинного навчання для виявлення аномалій.
Мета роботи — створення моделі виявлення та запобігання складним кібератакам у середовищі Active Directory з використанням методів машинного навчання, реалізованих у стеку Elastic Stack.
Методи дослідження — аналіз технічної документації, поведінкове моделювання, застосування емуляції атак (Kerberoasting, Golden Ticket), побудова моделі поведінкового аналізу.
У роботі досліджено особливості виявлення атак у доменному середовищі Active Directory, які не потребують доставки шкідливого ПЗ на цільові хости. На основі цього реалізовано централізований збір подій, розгорнуто лабораторне середовище GOAD v3, здійснено симуляцію складних атак та побудовано модель виявлення аномальної активності за допомогою модуля Anomaly Detection Elastic Stack.
Наукова новизна: вперше реалізовано модель виявлення атак на основі подій автентифікації, які здійснюються в рамках легітимних протоколів Active Directory, без застосування інструментів взлому на хостах. Запропоновано сценарії симуляцій атак та побудовано відповідну модель виявлення на основі рідкісних відхилень у поведінці користувачів.
Актуальність теми: у сучасних умовах корпоративні мережі стають основною ціллю для складних атак, зокрема через компрометацію механізмів автентифікації в Active Directory. Традиційні антивірусні та EDR-рішення не здатні виявити атаки, що виконуються з використанням штатних протоколів та інструментів. Це вимагає побудови поведінкових моделей, здатних виявити аномалії без залучення сигнатур або агентів. Представлена в роботі модель дозволяє суттєво підвищити рівень захищеності корпоративної інфраструктури.
Ключові слова :

Active Directory

Elastic Stack

Kerberos

Kerberoasting

Golden Ticket

поведінковий аналіз

машинне навчання

виявлення аномалій

кіберзагрози

SIEM

Галузі знань та спеціальності :
125 Кібербезпека та захист інформації
Галузі науки і техніки (FOS) :
Інженерія та технології
Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Ескіз
Формат

Adobe PDF

Розмір :

4.77 MB

Контрольна сума:

(MD5):50b71040f2c593540a80a5fcc8bf7efa

Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY-NC

Налаштування куків Політика приватності Угода користувача Надіслати відгук

Побудовано за допомогою Програмне забезпечення DSpace-CRIS - Розширення підтримується та оптимізується 4Наука

м. Київ, вул. Володимирська, 58, к. 42

(044) 239-33-30

ir.library@knu.ua