Коротко: как написать ВКР по теме «Система прогнозирования уязвимостей в программном обеспечении на основе машинного обучения.»
В этой статье — полное руководство по ВКР в МТИ по теме «Система прогнозирования уязвимостей в программном обеспечении на основе машинного обучения.». Вы узнаете, как структурировать работу, какие диаграммы использовать, как выбрать стек технологий и избежать типичных ошибок. Приведены примеры кода, чек-листы и реальные источники. Подходит для студентов 09.03.02.
Нужен разбор вашей темы Система прогнозирования уязвимостей в программном обеспечении на основе машинного обучения.? Получите бесплатную консультацию: @Diplomit | +7 (987) 915-99-32 (WhatsApp)
Актуальность темы
Уязвимости в ПО обходятся компаниям дорого. По данным отчёта IBM "Cost of a Data Breach 2025", средняя стоимость утечки данных в 2025 году составила 4.45 млн долларов. При этом 42% инцидентов начались с эксплуатации известных, но неисправленных уязвимостей.
Традиционные методы обнаружения — ручной анализ, сканеры SAST/DAST — реагируют на уже существующие угрозы. Прогнозирование же позволяет предсказывать появление уязвимостей до их эксплуатации. Это особенно важно для критических систем: банков, госучреждений, медицинского ПО.
В МТИ по направлению 09.03.02 студенты всё чаще выбирают темы, связанные с ИБ и ML. Это соответствует требованиям ФСТЭК и Национальной стратегии кибербезопасности. По нашему опыту анализа 60+ работ за 2023–2025 гг., такие проекты высоко оцениваются научными руководителями при условии глубокой технической проработки.
Цель и задачи
Цель ВКР: разработка прототипа системы прогнозирования уязвимостей в исходном коде на основе машинного обучения для автоматизации анализа безопасности ПО.
Задачи:
- Проанализировать существующие методы обнаружения уязвимостей (SAST, DAST, IAST)
- Изучить подходы к применению ML в анализе кода (NLP для кода, графы зависимостей, embeddings)
- Собрать и подготовить датасет на основе CVE, NVD и GitHub (публичные репозитории с тегами security)
- Разработать модель классификации (например, бинарная: уязвим/безопасен) на основе BERT для кода (CodeBERT) <5>Реализовать веб-интерфейс для загрузки кода и отображения прогноза
- Оценить точность модели (F1-score, precision, recall) и экономический эффект внедрения
Задачи соответствуют структуре методички МТИ: анализ → проектирование → разработка → экономика.
Объект и предмет исследования
- Объект: процесс обеспечения информационной безопасности в IT-компании (например, разработчике CRM-систем)
- Предмет: методы прогнозирования уязвимостей в исходном коде с использованием моделей машинного обучения
Важно: объект — это реальный процесс или организация, предмет — конкретная область автоматизации. Не дублируйте их.
Ожидаемые результаты и практическая значимость
По итогам работы вы получите:
- Рабочий прототип системы с интерфейсом и API
- Модель с точностью >85% на тестовой выборке
- Снижение времени анализа кода на 60% по сравнению с ручным методом
- Рекомендации по интеграции в CI/CD-пайплайн
Практическая значимость: система может быть внедрена в DevOps-процессы для автоматического сканирования коммитов. Это соответствует требованиям ГОСТ Р ИСО/МЭК 27034-1-2013 по безопасности ПО.
Рекомендуемая структура дипломной работы
| Раздел ВКР | Рекомендуемый объем |
|---|---|
| Введение | 3–5 страниц |
| Аналитическая глава | 25–30 страниц |
| Проектная часть | 30–40 страниц |
| Экономическая часть | 15–20 страниц |
| Заключение | 3–5 страниц |
Пример введения для МТИ
Рост числа кибератак на программное обеспечение требует перехода от реактивного к проактивному подходу в обеспечении безопасности. Ежегодно публикуются десятки тысяч новых CVE, и ручной анализ не справляется с нагрузкой. В этой связи актуальной становится задача прогнозирования уязвимостей на ранних стадиях разработки. Целью выпускной квалификационной работы является разработка системы прогнозирования уязвимостей в исходном коде с использованием моделей машинного обучения. Объектом исследования выступает процесс обеспечения ИБ в IT-компании, предметом — методы прогнозирования на основе анализа кода. Задачи включают анализ существующих решений, сбор датасета, обучение модели и разработку прототипа. Работа выполнена с учётом требований ГОСТ 34.602-2020 и методических указаний МТИ.
Этапы разработки информационной системы
Как написать заключение по Информационные системы и технологии
В ходе выполнения ВКР была проанализирована предметная область обеспечения безопасности ПО. Обоснована необходимость перехода к прогнозированию уязвимостей на основе машинного обучения. Разработан прототип системы, включающий модель на основе CodeBERT и веб-интерфейс. Эксперимент показал точность прогноза 87%, что подтверждает эффективность подхода. Экономический расчёт показал срок окупаемости системы — 8 месяцев при внедрении в команду из 10 разработчиков. Рекомендуется дальнейшее развитие системы с интеграцией в CI/CD и поддержкой нескольких языков программирования.
Требования к списку литературы МТИ
Список литературы оформляется по ГОСТ Р 7.0.100-2018. Обязательно включение:
- Официальных документов (ГОСТ, стандарты ISO)
- Статей из eLibrary и CyberLeninka
- Документации вендоров (GitHub, Hugging Face)
- Источников не старше 5 лет (кроме фундаментальных работ)
Примеры источников:
- ГОСТ Р 34.602-2020. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. — https://docs.cntd.ru/document/1200179168
- Федоров В.А. Методы машинного обучения для анализа безопасности исходного кода // Программные продукты и системы. 2024. №2. — https://cyberleninka.ru/article/n/metody-mashinnogo-obucheniya-dlya-analiza-bezopasnosti-iskhodnogo-koda
- Feng J. et al. CodeBERT: A Pre-Trained Language Model for Code and Natural Language // arXiv:2002.08155. 2020. — https://arxiv.org/abs/2002.08155
⚠️ Типичные ошибки при написании Система прогнозирования уязвимостей в программном обеспечении на основе машинного обучения.
- Ошибка: Копирование кода без адаптации под ТЗ → Как проверить: Запустите модель на своём датасете, измените архитектуру, добавьте логирование
- Ошибка: Общие фразы в актуальности → Решение: Приведите реальную статистику (например, из отчёта IBM) и укажите конкретную организацию
- Ошибка: Несоответствие задач цели → Чек-лист: Каждая задача должна начинаться с глагола и логически вести к цели
- Ошибка: Отсутствие экономического расчёта → Решение: Добавьте TCO и ROI, даже если система не внедряется
Частые вопросы по теме «Система прогнозирования уязвимостей в программном обеспечении на основе машинного обучения.»
- В: Сколько страниц должна быть практическая часть? О: В МТИ обычно 40-60 стр., но смотрите методичку. У нас в работе было 52 стр. с кодом, диаграммами и расчётами.
- В: Нужен ли реальный код в приложении? О: Да, фрагменты ключевых модулей обязательны: обучение модели, API, интерфейс. Полный код — в GitHub (ссылка в приложении).
- В: Как проверить уникальность перед сдачей? О: Используйте Антиплагиат.ВУЗ с настройками вашего вуза. Уникальность должна быть >75%.
Вопросы, которые часто задают студенты
Можно ли использовать готовые решения в ВКР?
Да, но с адаптацией. Например, можно взять модель CodeBERT, но переобучить её на своём датасете, изменить интерфейс, добавить логику оценки рисков. Чистое копирование — риск по антиплагиату. Наши студенты успешно используют Hugging Face и GitHub, оформляя это как анализ аналогов.
Сколько страниц должна быть практическая часть?
В МТИ по специальности 09.03.02 — от 40 до 60 страниц. Включайте схемы, листинги кода, скриншоты интерфейса, результаты тестирования. Если меньше — могут запросить доработку.
Можно ли использовать open-source решения?
Не просто можно — нужно. Open-source (например, CodeBERT, Flask, React) — это стандарт в индустрии. Главное — правильно оформить использование: ссылки, лицензии, адаптацию под задачу. Это повышает доверие научного руководителя.
✅ Чек-лист перед защитой Система прогнозирования уязвимостей в программном обеспечении на основе машинного обучения.
- □ Все задачи из введения выполнены и отражены в заключении
- □ Код/схемы соответствуют ТЗ и методичке МТИ
- □ Уникальность >75% по Антиплагиат.ВУЗ (настройки вуза)
- □ Источники оформлены по ГОСТ Р 7.0.100-2018
- □ Экономический расчёт содержит реальные данные, а не шаблоны
- □ В приложениях — фрагменты кода, скриншоты, результаты тестов
Застряли на этапе сбора датасета или обучении модели? Наши эксперты по Информационные системы и технологии помогут разобраться. Написать в Telegram или +7 (987) 915-99-32 (WhatsApp)
Нужна помощь с защитой Система прогнозирования уязвимостей в программном обеспечении на основе машинного обучения.?
Наши эксперты — практики в сфере Информационные системы и технологии. Подготовим работу с глубоким анализом, реальными примерами и расчётами, готовую к защите в МТИ.
Что вы получите: соответствие методичке вуза, гарантию оригинальности от 75%, сопровождение до защиты.
Ответим в течение 10 минут. Консультация бесплатна.Проверьте свою тему ВКР
- □ Есть ли реальная организация для анализа?
- □ Есть ли измеримый эффект внедрения?
- □ Можно ли построить диаграммы процессов?
- □ Есть ли реальные данные для экономических расчетов?























