Принципи побудови та реалізації системи автоматизованого видалення та контролю файлів для OS Windows

dc.citation.epage178
dc.citation.issue2
dc.citation.journalTitleКомп'ютерні системи та мережі
dc.citation.spage171
dc.citation.volume6
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorПавлик, С. В.
dc.contributor.authorЛашко, О. Л.
dc.contributor.authorКушнір, Д. О.
dc.contributor.authorPavlyk, C.
dc.contributor.authorLashko, O.
dc.contributor.authorKushnir, D.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-12-11T11:15:17Z
dc.date.created2024-10-10
dc.date.issued2024-10-10
dc.description.abstractУ статті проводиться дослідження файлової системи на рівні ядра операційної системи. Розглянуто основні проблеми із втратою та захистом персональних даних серед користувачів та загальні складності при фільтруванні контенту, який зберігається на комп’ютері користувачів. Здійснено аналіз, який доводить, що сьогодні все більше персональних даних втрачається або ж виходить за межі персонального комп’ютера без відома власника. Також визначено, що велика кількість файлів, які зберігаються на комп’ютері користу- вачів, є потенційно небезпечними та непотрібними. У статті приділено увагу розробці ефективного програмного рішення для вирішення проблеми із фільтруванням контенту, який зберігається на персональному комп’ютері користувача за допомогою фільтру файлової системи. Метою статті є висвітлення основних аспектів проведеного дослідження та етапів створення програмної системи, яка автоматизовано видаляє небажаний контент та захищає від втрати важливих для користувача даних. Зокрема, така система надає можливість створити правила, за якими буде відбуватися фільтрація даних користувача. Крім того, вона дозволяє системним адміністраторам переглядати оброблені статистичні дані про роботу системи для певного користувача, відображає інформацію як про видалені файли, так і про файли, які були створені як резервні копії на віртуальному шифрованому диску.
dc.description.abstractThe article examines the file system at the kernel level of the operating system. It addresses the primary issues related to personal data loss and protection and the general challenges of filtering content stored on users' computers. The analysis reveals that increasing personal data is being lost or leaked from personal computers without users' knowledge. It also shows that many files stored on users' computers are potentially dangerous or unnecessary. The article emphasizes the development of an effective software solution to tackle the issue of filtering content on users' personal computers using a file system filter. The article's objective is to outline the key aspects of the study and the steps involved in creating a software system that automatically removes unwanted content and protects important user data from being lost. Specifically, the system allows creating rules for filtering user data. Additionally, it enables system administrators to review processed system performance statistics for individual users. It displays information about both deleted files and files that have been backed up to a virtual encrypted disk.
dc.format.extent171-178
dc.format.pages8
dc.identifier.citationПавлик С. В. Принципи побудови та реалізації системи автоматизованого видалення та контролю файлів для OS Windows / С. В. Павлик, О. Л. Лашко, Д. О. Кушнір // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 2. — С. 171–178.
dc.identifier.citation2015Павлик С. В., Кушнір Д. О. Принципи побудови та реалізації системи автоматизованого видалення та контролю файлів для OS Windows // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 2. С. 171–178.
dc.identifier.citationenAPAPavlyk, C., Lashko, O., & Kushnir, D. (2024). Pryntsypy pobudovy ta realizatsii systemy avtomatyzovanoho vydalennia ta kontroliu failiv dlia OS Windows [Principles of designing and implementing system of automated file deletion and control for Windows OS]. Computer Systems and Networks, 6(2), 171-178. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGOPavlyk C., Lashko O., Kushnir D. (2024) Pryntsypy pobudovy ta realizatsii systemy avtomatyzovanoho vydalennia ta kontroliu failiv dlia OS Windows [Principles of designing and implementing system of automated file deletion and control for Windows OS]. Computer Systems and Networks (Lviv), vol. 6, no 2, pp. 171-178 [in Ukrainian].
dc.identifier.doiDOI: https://doi.org/10.23939/csn2024.02.171
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/123976
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofКомп'ютерні системи та мережі, 2 (6), 2024
dc.relation.ispartofComputer Systems and Networks, 2 (6), 2024
dc.relation.references1. Tripathi, Manas, and Arunabha Mukhopadhyay. 2020. “Financial Loss Due to a Data Privacy Breach: An Empirical Analysis .” Journal of Organizational Computing and Electronic Commerce 30 (4): 381–400.doi:10.1080/10919392.2020.1818521.
dc.relation.references2.Buda A. and A. Coleşa. "File System Minifilter Based Data Leakage Prevention System," 2018 17th RoEduNet Conference: Networking in Education and Research (RoEduNet), Cluj-Napoca, Romania, 2018, p. 1–6,doi: 10.1109/ROEDUNET.2018.8514147.
dc.relation.references3.Colbaugh R. and Glass K. "Proactive defense for evolving cyber threats," Proceedings of 2011 IEEE International Conference on Intelligence and Security Informatics, Beijing, China, 2011, p. 125–130, doi:10.1109/ISI.2011.5984062.
dc.relation.references4. Subramanya S. R. and Yi B. K. "Digital signatures," in IEEE Potentials, vol. 25, no. 2, p. 5–8, March-April 2006, doi: 10.1109/MP.2006.1649003.
dc.relation.references5.Huo F. and Gong G.,"XOR Encryption Versus Phase Encryption, an In-Depth Analysis," in IEEE Transactions on Electromagnetic Compatibility, vol. 57, no. 4, p. 903–911, Aug. 2015, doi:10.1109/TEMC.2015.2390229.
dc.relation.references6. Solomon D. A.,"The Windows NT kernel architecture," in Computer, vol. 31, no. 10, p. 40–47, Oct. 1998,doi: 10.1109/2.722284.
dc.relation.referencesen1. Tripathi, Manas, and Arunabha Mukhopadhyay. 2020. "Financial Loss Due to a Data Privacy Breach: An Empirical Analysis ." Journal of Organizational Computing and Electronic Commerce 30 (4): 381–400.doi:10.1080/10919392.2020.1818521.
dc.relation.referencesen2.Buda A. and A. Coleşa. "File System Minifilter Based Data Leakage Prevention System," 2018 17th RoEduNet Conference: Networking in Education and Research (RoEduNet), Cluj-Napoca, Romania, 2018, p. 1–6,doi: 10.1109/ROEDUNET.2018.8514147.
dc.relation.referencesen3.Colbaugh R. and Glass K. "Proactive defense for evolving cyber threats," Proceedings of 2011 IEEE International Conference on Intelligence and Security Informatics, Beijing, China, 2011, p. 125–130, doi:10.1109/ISI.2011.5984062.
dc.relation.referencesen4. Subramanya S. R. and Yi B. K. "Digital signatures," in IEEE Potentials, vol. 25, no. 2, p. 5–8, March-April 2006, doi: 10.1109/MP.2006.1649003.
dc.relation.referencesen5.Huo F. and Gong G.,"XOR Encryption Versus Phase Encryption, an In-Depth Analysis," in IEEE Transactions on Electromagnetic Compatibility, vol. 57, no. 4, p. 903–911, Aug. 2015, doi:10.1109/TEMC.2015.2390229.
dc.relation.referencesen6. Solomon D. A.,"The Windows NT kernel architecture," in Computer, vol. 31, no. 10, p. 40–47, Oct. 1998,doi: 10.1109/2.722284.
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.rights.holder© Павлик С. В., Лашко О. Л., Кушнір Д. О., 2024
dc.subjectшифрування
dc.subjectвіртуальний диск
dc.subjectC
dc.subjectC++
dc.subjectфільтр файлової системи
dc.subjectDLP
dc.subjectC
dc.subjectC++
dc.subjectDLP
dc.subjectEncryption
dc.subjectFile system filter
dc.subjectVirtual disk
dc.subject.udc621.3
dc.titleПринципи побудови та реалізації системи автоматизованого видалення та контролю файлів для OS Windows
dc.title.alternativePrinciples of designing and implementing system of automated file deletion and control for Windows OS
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v6n2_Pavlyk_C-Principles_of_designing_171-178.pdf
Size:
956.31 KB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.81 KB
Format:
Plain Text
Description: