<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://repository.utm.md/handle/5014/26541">
<title>2024</title>
<link>https://repository.utm.md/handle/5014/26541</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/26572"/>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/26571"/>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/26569"/>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/26568"/>
</rdf:Seq>
</items>
<dc:date>2026-04-17T23:13:45Z</dc:date>
</channel>
<item rdf:about="https://repository.utm.md/handle/5014/26572">
<title>Investigarea atacurilor cibernetice bazate pe exploatarea modelelor lingvistice în contextul inteligenţei artificiale</title>
<link>https://repository.utm.md/handle/5014/26572</link>
<description>Investigarea atacurilor cibernetice bazate pe exploatarea modelelor lingvistice în contextul inteligenţei artificiale
TODOS, Alexandru
Domeniul de studiu: Aspectele teoretice și practice ale Inteligenței Artificiale și a modelelor lingvistice, în vederea elaborării unui studiu de caz privind folosirea IA în scopuri abuzive de către răufăcătorii cibernetici.&#13;
Obiectivele studiului: 1. Studierea fenomenului Inteligenței Artificiale și a etapelor sale de evoluție. 2. Afișarea stărei prezente de utilizare în scopuri abuzive și malicioase a IA pentru profitul infractorilor în domeniul cibernetic. 3. Prezentarea potențialelor scenarii de viitor a utilizării instrumentelor de Inteligență Artificială pentru efectuarea atacurilor cibernetice. 4. Analiza impactului atacurilor cibernetice cu folosirea tehnologiilor IA asupra busines-ulurilor, consumatorilor. Prezentarea dificultăților ce vor apărea în viitor în domeniul securității informaționale. Specularea asupra intențiilor răufăcătorilor și prezentarea unei liste de recomandări contra atacurilor cu folosirea de tehnologii IA.&#13;
Ipoteza de cercetare. Analiza acestei teme și prezentarea unor cazuri reale a folosirii IA în scopuri malițioase ar putea scoate în evidență problema discutate, prezență potențialele riscuri pentru organizații și promovarea IA ca instrument pentru a ajuta dezvoltatorii software în crearea lucrilor bune.&#13;
Valoarea aplicativă a lucrării. Studiul efectuat poate ajuta organizațiile ce stau în spatele tehnologiilor IA în modificarea algoritmelor acestora, astfel în cît ele să fie cu mult mai greu de utilizat pentru infractorii cibernetici. La fel, acesta poate ajuta diverse organizații în implimentarea politicilor și tacticelor de apărare contra atacuri cibernetice cu folosirea IA.&#13;
Noutatea și originalitatea. Deși lucrarea se bazează pe unele studii efectuate anteriror de alți experți în domeniul de securitatea, teza prezintă atacurile ce sunt deja posibile și atacuri cibernetice ce ar putea fi posibile în viitor. Aceste lucruri au fost deduse doar în baza cunoștințelor și posibilităților prezente astăzi.; Field of study: Theoretical and practical aspects of Artificial Intelligence and linguistic models to develop a case study on the misuse of AI by cyber criminals.&#13;
Objectives of the study: 1. To study the phenomenon of Artificial Intelligence and its stages of evolution. 2. To show the present state of misuse and malicious use of AI for the profit of cyber criminals. 3. Presenting potential future scenarios of the use of AI tools to carry out cyber attacks. 4. Analysis of the impact of cyber attacks using AI technologies on businesses, consumers. Presentation of future challenges in the field of information security. Speculating on the intentions of the perpetrators and presenting a list of recommendations against attacks using AI technologies.&#13;
Research hypothesis. Analysis of this topic and presentation of real cases of using AI for malicious purposes could highlight the discussed issue, the presence of potential risks for organizations and promotion of AI as a tool to help software developers in creating good things.&#13;
Application value of the paper. The study conducted can help organizations behind AI technologies in modifying their algorithms so that they are much harder to use for cyber criminals. Likewise, it can help various organizations in implementing policies and tactics to defend against cyber attacks using AI.&#13;
Novelty and originality. Although the paper is based on some previous studies by other security experts, the thesis presents attacks that are already possible and cyber attacks that could be possible in the future. These have only been deduced based on the knowledge and possibilities present today.
Fişierul ataşat conţine: Rezumat, Abstract, Contents, Introduction, List of acronyms, References.
</description>
<dc:date>2024-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repository.utm.md/handle/5014/26571">
<title>Analiza problemelor de securitate în sisteme electronice de plată</title>
<link>https://repository.utm.md/handle/5014/26571</link>
<description>Analiza problemelor de securitate în sisteme electronice de plată
SEMENIUC, Eric
Teza de cercetare de master propusă analizează problemele de securitate în sisteme electronice de plată. Lucrarea cuprinde introducerea, patru capitole, concluzii și bibliografia.&#13;
&#13;
În primul capitol, de explorează evoluția sistemelor de plată de la tranzacțiile cash la cele electronice, evidențiind schimbările semnificative în comportamentul financiar al utilizatorilor. Se analizează creșterea utilizării cardurilor bancare și a plăților online, subliniind importanța facilitații și rapidității în procesul de plată. De asemenea, se examinează diverse categorii de sisteme electronice de plată, precum eCash, eCheque, carduri inteligente și plăți online, oferind o perspectivă comprehensivă asupra evoluției tehnologiei de plată.&#13;
&#13;
Al doilea capitol aduce în prim-plan impactul negativ al fraudelor și atacurilor asupra utilizatorilor și companiilor în contextul sistemelor electronice de plată. Se subliniază esențialul încredere a utilizatorilor și reputația instituțiilor financiare, evidențiind necesitatea unei securități solide în sistemele de plată electronice. De asemenea, sunt analizate diverse amenințări precum furtul de identitate, clonarea cardurilor și insuficienta educație a utilizatorilor. Capitolele ulterioare explorează mecanisme de autentificare și strategii de securitate în detaliu.&#13;
&#13;
În al treilea capitol, se propun soluții și tehnologii avansate pentru a aborda provocările și riscurile asociate sistemelor electronice de plată. Sunt analizate metode precum SSL/TLS, hashing, criptare cu curbe eliptice, semnături digitale, firewall-uri, tehnologii biometrice și implementarea inteligenței artificiale în prevenirea fraudelor. Importanța actualizărilor continue pentru remedierea vulnerabilităților cunoscute este, de asemenea, evidențiată..&#13;
&#13;
În ultimul capitol, se examinează studii de caz cu privire la atacuri notorii asupra sistemelor de plată electronice, cum ar fi atacul asupra Equifax sau atacul ransomware WannaCry. Totodată, sunt prezentate modele de succes, precum modelul de securitate cibernetică al Estoniei sau programele de recompensare ale unor companii precum Google și Microsoft, subliniind importanța investițiilor în securitatea cibernetică. Concluziile finale evidențiază importanța continuă a securității și inovării în evoluția sistemelor electronice de plată.; In the first chapter, the evolution of payment systems from cash transactions to electronic ones is explored, highlighting significant changes in user financial behavior. The increase in the use of bank cards and online payments is analyzed, emphasizing the importance of convenience and speed in the payment process. Additionally, various categories of electronic payment systems, such as eCash, eCheque, smart cards, and online payments, are examined, providing a comprehensive perspective on the evolution of payment technology.&#13;
&#13;
The second chapter focuses on the negative impact of fraud and attacks on users and companies within electronic payment systems. It emphasizes the essential trust of users and the reputation of financial institutions, highlighting the need for robust security in electronic payment systems. Various threats, including identity theft, card cloning, and inadequate user education, are also analyzed. Subsequent chapters delve into authentication mechanisms and security strategies in detail.&#13;
&#13;
The third chapter proposes advanced solutions and technologies to address challenges and risks associated with electronic payment systems. Methods such as SSL/TLS, hashing, elliptic curve cryptography, digital signatures, firewalls, biometric technologies, and the implementation of artificial intelligence in fraud prevention are analyzed. The importance of continuous updates to address known vulnerabilities is also emphasized.&#13;
&#13;
In the final chapter, case studies of notorious attacks on electronic payment systems, such as the Equifax breach and the WannaCry ransomware attack, are examined. Successful models, such as Estonia's cybersecurity model, and reward programs from companies like Google and Microsoft, underscore the importance of investments in cybersecurity. The concluding remarks highlight the ongoing importance of security and innovation in the evolution of electronic payment systems.
Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie.
</description>
<dc:date>2024-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repository.utm.md/handle/5014/26569">
<title>Controlul accesului bazat pe atribute și politici pentru un sistem informatic de marketing</title>
<link>https://repository.utm.md/handle/5014/26569</link>
<description>Controlul accesului bazat pe atribute și politici pentru un sistem informatic de marketing
POSTU, Ivan
La teza lucrării de master ca scop de bază s-a pus proiectarea, modelarea și implementarea sistemului de control a accesului bazat pe atribute și politici, ca parte componentă din platformă de marketing ce oferă posibilități clienților de a promova produsul sau serviciul oferit pentru utilizatori. Pe parcursul elaborării lucrării s-a pus accent pe analiza soluțiilor existente cât în general, atât și pentru sisteme informatice din diverse domenii inclusiv și marketing. Au fost definite un set de cerințe și criterii față de modului implementat ce ține de limitări la nivel software și anume, volum de date procesat, posibilitatea de integrare cât cu platforma de marketing existentă, atât și cu platformele clienților, flexibilitatea definirii atributelor și politicelor, mod convenabil de configurare a regulilor de acces cu absența necesității de a interveni cu modificări în logica business în mod direct. Asemenea au fost puse la bază obiectivele a acestui proiect, și anume îmbunătățirea securității datelor ce ține de programele de marketing prin implementarea unor controale fiabile și deterministe de acces, acest lucru poate preveni intruziunea neautorizată la datele sensibile din cadrul programului de marketing care sunt esențiale pentru protejarea intereselor comerciale și a confidențialității clienților. La fel unul din obiectivele principale o fost dezvoltarea controlului ce poate fi gestionat în mod dinamic prin intermediul expresiilor ce pot fi evaluate și rezultatul cărora poate fi utilizat de motorul pe baza cărui rulează programul sau setul de programe de marketing active. Acest model permite de a defini cine poate accesa ce informații în cadrul acestor programe, faptul dat a implicat definirea și controlul accesului pe baza diferitelor atribute, cum ar fi rolurile utilizatorului, locația sau datele anumitor activități din cadrul platformei clientului, toate aceste atribute fiind dinamice din motiv că platformă de marketing este una dar clienți și ariile de activitate sunt diferite. În general, obiectivele lucrării date sunt de a dezvolta un astfel sistem, ce oferă funcționalități flexibile de control a accesului pentru utilizatorii ce participă în programele de marketing definite de clienți ca parte componentă a platformei de marketing.; The main goal of the master's thesis was to design, model and implement the access control system based on attributes and policies, as a component of the marketing platform that offers purchasing possibilities to promote the product or service offered to users. On these elaborations, emphasis was placed on the analysis of existing solutions in general, as well as for IT systems in various fields, including marketing. A set of requirements and criteria have been defined regarding the implemented mode related to software limitations, namely, volume of data processed, possibilities of integration of existing marketing platforms, as well as with customer platforms, flexibility of defining attributes and policies, mode convenient configuration of access rules with the absence of the need to intervene with changes in direct business logic. They were also based on the objective of this project, which is to create the security of data sensitive to the marketing program by implementing reliable and deterministic access controls, this can prevent unauthorized intrusion of sensitive data within the marketing program that is essential to protect the interests commercial and customer privacy. As one of the main goals was to develop control that could be dynamically managed through expressions that could be evaluated and the output of which could be used by the skill-based engine to run the active marketing program or set of programs. This model allows defining who can access information within these programs, which means that it involved defining and controlling access based on various attributes, such as user roles, location, or certain specific activities within the client's platform, all of which are dynamics. for the reason that the marketing platform is one but the areas of activity are also different. In general, the objectives of the given work are to develop such a system, which offers flexible access control functionalities for users participating in the marketing programs defined as a component of the marketing platform.
Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie.
</description>
<dc:date>2024-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repository.utm.md/handle/5014/26568">
<title>Platformă de monitorizare centralizată a atacurilor cibernetice</title>
<link>https://repository.utm.md/handle/5014/26568</link>
<description>Platformă de monitorizare centralizată a atacurilor cibernetice
OBUH, Dmitrii
Teza de master include studiul tehnicilor și metodelor de monitorizare și gestionare centralizată a atacurilor cibernetice, precum și dezvoltarea unei platforme adecvate, cu un accent deosebit pe utilizare, securitate și eficiență. Platforma utilizează tehnologii precum Spring Framework, React și OSSEC pentru a oferi o soluție cuprinzătoare pentru monitorizarea și răspunsul la amenințările cibernetice.&#13;
&#13;
Obiectivul principal al acestei teze este de a crea o platformă ușor de utilizat și ușor, cu o infrastructură backend extrem de sigură. Platforma va permite utilizatorilor să își creeze un Cont personal, să acceseze instrumente de monitorizare centralizate și să răspundă la atacuri cibernetice în timp util. Caracteristicile sale de bază includ detectarea atacurilor în timp real, analiza și răspunsul la incidente.&#13;
&#13;
Semnificația acestui proiect rezultă din importanța tot mai mare a securității cibernetice în fața amenințărilor cibernetice în creștere. Pe măsură ce apar noi companii IT în țara noastră, există o nevoie urgentă de a gestiona și proteja eficient datele sensibile. Capacitatea platformei de a asigura monitorizarea centralizată a atacurilor cibernetice va economisi timp și resurse pentru aceste afaceri emergente, reducând obstacolele birocratice asociate cu asigurarea securității informațiilor. Unul dintre obiective este crearea unei platforme scalabile la nivel de stat, care să ofere o oportunitate de a monitoriza securitatea tuturor instituțiilor statului dintr-o singură interfață și de a răspunde rapid la amenințările emergente.&#13;
&#13;
Această teză conține o introducere, cinci capitole cuprinzătoare care acoperă diferite aspecte ale dezvoltării platformei, funcționalitatea acesteia, o concluzie care rezumă constatările, o bibliografie care detaliază sursele la care se face referire și aplicația web reală.&#13;
&#13;
Ca stivă de tehnologie, am folosit Java și Spring Framework pentru a dezvolta backend performant, scalabil și ușor de înțeles, PostgreSQL pentru stocarea rapidă, convenabilă și fiabilă a datelor. Pe frontend, JavaScript și React sunt folosite pentru a crea o interfață de utilizator intuitivă și receptivă.; This master's thesis includes the study of techniques and methods of centralized monitoring and management of cyberattacks, as well as the development of an appropriate platform, with a particular focus on usability, security and efficiency. The platform leverages technologies such as the Spring Framework, React and OSSEC to provide a comprehensive solution for monitoring and responding to cyber threats.&#13;
&#13;
The primary objective of this thesis is to create a user-friendly and lightweight platform with a highly secure backend infrastructure. The platform will enable users to set up a personal account, access centralized monitoring tools, and respond to cyberattacks in a timely manner. Its core features include real-time attack detection, analysis and incident response.&#13;
&#13;
The significance of this project arises from the growing importance of cybersecurity in the face of increasing cyber threats. As new IT companies emerge in our country, there is a pressing need to efficiently manage and protect sensitive data. The platform's ability to provide centralized monitoring of cyberattacks will save time and resources for these emerging businesses, reducing the bureaucratic hurdles associated with ensuring information security. One of the goals is to create a platform that is scalable to the state level, which will provide an opportunity to monitor the security of all state institutions from one interface and quickly respond to emerging threats.&#13;
&#13;
This thesis contains of an introduction, five comprehensive chapters covering various aspects of the platform's development, its functionality, a conclusion summarizing the findings, a bibliography detailing the referenced sources, and the actual web application.&#13;
&#13;
As a technology stack, Java and Spring Framework were used to develop performant, scalable and understandable backend, PostgreSQL for fast, convenient and reliable data storage. On the frontend, JavaScript and React are employed to create an intuitive and responsive user interface.
Fişierul ataşat conţine: Rezumat, Abstract, Contents, Introduction, References.
</description>
<dc:date>2024-01-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
