Принципи побудови та реалізації системи автоматизованого видалення та контролю файлів для OS Windows
| dc.citation.epage | 178 | |
| dc.citation.issue | 2 | |
| dc.citation.journalTitle | Комп'ютерні системи та мережі | |
| dc.citation.spage | 171 | |
| dc.citation.volume | 6 | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.author | Павлик, С. В. | |
| dc.contributor.author | Лашко, О. Л. | |
| dc.contributor.author | Кушнір, Д. О. | |
| dc.contributor.author | Pavlyk, C. | |
| dc.contributor.author | Lashko, O. | |
| dc.contributor.author | Kushnir, D. | |
| dc.coverage.placename | Львів | |
| dc.coverage.placename | Lviv | |
| dc.date.accessioned | 2025-12-11T11:15:17Z | |
| dc.date.created | 2024-10-10 | |
| dc.date.issued | 2024-10-10 | |
| dc.description.abstract | У статті проводиться дослідження файлової системи на рівні ядра операційної системи. Розглянуто основні проблеми із втратою та захистом персональних даних серед користувачів та загальні складності при фільтруванні контенту, який зберігається на комп’ютері користувачів. Здійснено аналіз, який доводить, що сьогодні все більше персональних даних втрачається або ж виходить за межі персонального комп’ютера без відома власника. Також визначено, що велика кількість файлів, які зберігаються на комп’ютері користу- вачів, є потенційно небезпечними та непотрібними. У статті приділено увагу розробці ефективного програмного рішення для вирішення проблеми із фільтруванням контенту, який зберігається на персональному комп’ютері користувача за допомогою фільтру файлової системи. Метою статті є висвітлення основних аспектів проведеного дослідження та етапів створення програмної системи, яка автоматизовано видаляє небажаний контент та захищає від втрати важливих для користувача даних. Зокрема, така система надає можливість створити правила, за якими буде відбуватися фільтрація даних користувача. Крім того, вона дозволяє системним адміністраторам переглядати оброблені статистичні дані про роботу системи для певного користувача, відображає інформацію як про видалені файли, так і про файли, які були створені як резервні копії на віртуальному шифрованому диску. | |
| dc.description.abstract | The article examines the file system at the kernel level of the operating system. It addresses the primary issues related to personal data loss and protection and the general challenges of filtering content stored on users' computers. The analysis reveals that increasing personal data is being lost or leaked from personal computers without users' knowledge. It also shows that many files stored on users' computers are potentially dangerous or unnecessary. The article emphasizes the development of an effective software solution to tackle the issue of filtering content on users' personal computers using a file system filter. The article's objective is to outline the key aspects of the study and the steps involved in creating a software system that automatically removes unwanted content and protects important user data from being lost. Specifically, the system allows creating rules for filtering user data. Additionally, it enables system administrators to review processed system performance statistics for individual users. It displays information about both deleted files and files that have been backed up to a virtual encrypted disk. | |
| dc.format.extent | 171-178 | |
| dc.format.pages | 8 | |
| dc.identifier.citation | Павлик С. В. Принципи побудови та реалізації системи автоматизованого видалення та контролю файлів для OS Windows / С. В. Павлик, О. Л. Лашко, Д. О. Кушнір // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 2. — С. 171–178. | |
| dc.identifier.citation2015 | Павлик С. В., Кушнір Д. О. Принципи побудови та реалізації системи автоматизованого видалення та контролю файлів для OS Windows // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 2. С. 171–178. | |
| dc.identifier.citationenAPA | Pavlyk, C., Lashko, O., & Kushnir, D. (2024). Pryntsypy pobudovy ta realizatsii systemy avtomatyzovanoho vydalennia ta kontroliu failiv dlia OS Windows [Principles of designing and implementing system of automated file deletion and control for Windows OS]. Computer Systems and Networks, 6(2), 171-178. Lviv Politechnic Publishing House. [in Ukrainian]. | |
| dc.identifier.citationenCHICAGO | Pavlyk C., Lashko O., Kushnir D. (2024) Pryntsypy pobudovy ta realizatsii systemy avtomatyzovanoho vydalennia ta kontroliu failiv dlia OS Windows [Principles of designing and implementing system of automated file deletion and control for Windows OS]. Computer Systems and Networks (Lviv), vol. 6, no 2, pp. 171-178 [in Ukrainian]. | |
| dc.identifier.doi | DOI: https://doi.org/10.23939/csn2024.02.171 | |
| dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/123976 | |
| dc.language.iso | uk | |
| dc.publisher | Видавництво Львівської політехніки | |
| dc.publisher | Lviv Politechnic Publishing House | |
| dc.relation.ispartof | Комп'ютерні системи та мережі, 2 (6), 2024 | |
| dc.relation.ispartof | Computer Systems and Networks, 2 (6), 2024 | |
| dc.relation.references | 1. Tripathi, Manas, and Arunabha Mukhopadhyay. 2020. “Financial Loss Due to a Data Privacy Breach: An Empirical Analysis .” Journal of Organizational Computing and Electronic Commerce 30 (4): 381–400.doi:10.1080/10919392.2020.1818521. | |
| dc.relation.references | 2.Buda A. and A. Coleşa. "File System Minifilter Based Data Leakage Prevention System," 2018 17th RoEduNet Conference: Networking in Education and Research (RoEduNet), Cluj-Napoca, Romania, 2018, p. 1–6,doi: 10.1109/ROEDUNET.2018.8514147. | |
| dc.relation.references | 3.Colbaugh R. and Glass K. "Proactive defense for evolving cyber threats," Proceedings of 2011 IEEE International Conference on Intelligence and Security Informatics, Beijing, China, 2011, p. 125–130, doi:10.1109/ISI.2011.5984062. | |
| dc.relation.references | 4. Subramanya S. R. and Yi B. K. "Digital signatures," in IEEE Potentials, vol. 25, no. 2, p. 5–8, March-April 2006, doi: 10.1109/MP.2006.1649003. | |
| dc.relation.references | 5.Huo F. and Gong G.,"XOR Encryption Versus Phase Encryption, an In-Depth Analysis," in IEEE Transactions on Electromagnetic Compatibility, vol. 57, no. 4, p. 903–911, Aug. 2015, doi:10.1109/TEMC.2015.2390229. | |
| dc.relation.references | 6. Solomon D. A.,"The Windows NT kernel architecture," in Computer, vol. 31, no. 10, p. 40–47, Oct. 1998,doi: 10.1109/2.722284. | |
| dc.relation.referencesen | 1. Tripathi, Manas, and Arunabha Mukhopadhyay. 2020. "Financial Loss Due to a Data Privacy Breach: An Empirical Analysis ." Journal of Organizational Computing and Electronic Commerce 30 (4): 381–400.doi:10.1080/10919392.2020.1818521. | |
| dc.relation.referencesen | 2.Buda A. and A. Coleşa. "File System Minifilter Based Data Leakage Prevention System," 2018 17th RoEduNet Conference: Networking in Education and Research (RoEduNet), Cluj-Napoca, Romania, 2018, p. 1–6,doi: 10.1109/ROEDUNET.2018.8514147. | |
| dc.relation.referencesen | 3.Colbaugh R. and Glass K. "Proactive defense for evolving cyber threats," Proceedings of 2011 IEEE International Conference on Intelligence and Security Informatics, Beijing, China, 2011, p. 125–130, doi:10.1109/ISI.2011.5984062. | |
| dc.relation.referencesen | 4. Subramanya S. R. and Yi B. K. "Digital signatures," in IEEE Potentials, vol. 25, no. 2, p. 5–8, March-April 2006, doi: 10.1109/MP.2006.1649003. | |
| dc.relation.referencesen | 5.Huo F. and Gong G.,"XOR Encryption Versus Phase Encryption, an In-Depth Analysis," in IEEE Transactions on Electromagnetic Compatibility, vol. 57, no. 4, p. 903–911, Aug. 2015, doi:10.1109/TEMC.2015.2390229. | |
| dc.relation.referencesen | 6. Solomon D. A.,"The Windows NT kernel architecture," in Computer, vol. 31, no. 10, p. 40–47, Oct. 1998,doi: 10.1109/2.722284. | |
| dc.rights.holder | © Національний університет „Львівська політехніка“, 2024 | |
| dc.rights.holder | © Павлик С. В., Лашко О. Л., Кушнір Д. О., 2024 | |
| dc.subject | шифрування | |
| dc.subject | віртуальний диск | |
| dc.subject | C | |
| dc.subject | C++ | |
| dc.subject | фільтр файлової системи | |
| dc.subject | DLP | |
| dc.subject | C | |
| dc.subject | C++ | |
| dc.subject | DLP | |
| dc.subject | Encryption | |
| dc.subject | File system filter | |
| dc.subject | Virtual disk | |
| dc.subject.udc | 621.3 | |
| dc.title | Принципи побудови та реалізації системи автоматизованого видалення та контролю файлів для OS Windows | |
| dc.title.alternative | Principles of designing and implementing system of automated file deletion and control for Windows OS | |
| dc.type | Article |