Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35743
Назва: Дослідження механізмів захисту в розподілених системах та аналіз проксі-з’єднань
Інші назви: Study of security mechanisms in distributed systems and proxy interconnect analysis
Автори: Гриб, Ірина Олегівна
Hryb, Iryna
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Бібліографічний опис: Гриб І. О. Дослідження механізмів захисту в розподілених системах та аналіз проксі-з’єднань : кваліфікаційна робота освітнього рівня „Бакалавр“ „122 — комп’ютерні науки“ / І. О. Гриб. — Тернопіль : ТНТУ, 2021. — 66 с.
Дата публікації: 14-чер-2021
Дата подання: 31-тра-2021
Дата внесення: 10-лип-2021
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Щербак, Леонід Миколайович
Члени комітету: Стадник, Марія Андріївна
УДК: 004
Теми: DNS
DNS
OSI
OSI
DES
DES
KDC
KDC
HTTP
HTTP
SOCKS
SOCKS
NAT
NAT
SSH
SSH
Короткий огляд (реферат): Провести дослідження механізмів захисту в розподілених системах та аналіз проксі-з’єднань і вирішити такі завдання: 1. Провести дослідження особливостей розподіленої системи. 2. Огляд захисту інформації в розподіленій системі. 3. Провести дослідження особливостей Proxy з'єднань. 4. Провести огляд захисту інформації Proxy з'єднань.
Carry out research of protection mechanisms in distributed systems and analysis of proxy connections and solve the following tasks: 1. To study the features of a distributed system. 2. Review of information security in a distributed system. 3. Conduct research on the features of Proxy compounds. 4. Review the protection of Proxy connection information
Зміст: ВСТУП 7 РОЗДІЛ 1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 8 1.1 Архітектури систем 8 1.2 Архітектури розподіленої системи 8 1.3 Клієнт-серверні системи 9 1.4 Приховування розподілу в розподілених системах 10 1.4.1 Механізми спілкування 11 1.5 Інтеграція файлової системи 12 1.6 Механізми зберігання інформації в розподілених системах 13 1.7 Розподілені операційні системи 14 1.8 Безпека в розподілених системах 16 1.9 Розподілені бази даних та сховища даних 17 1.10 Зв'язок у розподілених системах 19 1.11 Протоколи трансляції для розподілених систем 21 1.12 Розподілені файлові системи (DFS) 22 1.13 NFS (мережева файлова система) 25 1.14 Файлова система Ендрю (AFS) 27 1.15 Висновок до першого розділу 29 РОЗДІЛ 2. ВИКОРИСТАННЯ PROXY-З'ЄДНАНЬ 31 2.1 Налаштування NGINX для прийняття протоколу Proxy 32 2.2 Авторизація проксі 33 2.3 Зміна IP-адреси балансувача навантаження на IP-адресу клієнта 34 2.4 HTTP Proxy та SOCKS-Proxy сервера 36 2.5 Анонімні Proxy 41 2.6 Кібератаки на проксі-сервери 42 2.7 Тестування на проникнення: TOR, VPN або проксі 45 2.8 Висновок до другого розділу 49 РОЗДІЛ 3. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ 51 3.1 Безпека життєдіяльності 51 3.1.1 Соціальні небезпеки 51 3.1.2 Наслідки забруднення навколишнього середовища 53 3.2 Основи охорони праці 56 3.2.1 Техніка безпеки при роботі з ПК 56 3.2.2 Інструкція з охорони праці при експлуатації ЕОМ 59 3.3 Висновок до третього розділу 61 ВИСНОВКИ 50 ПЕРЕЛІК ЛІТЕРАТУРНИХ ДЖЕРЕЛ 51
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/35743
Власник авторського права: © Гриб Ірина Олегівна, 2021
Перелік літератури: 1. M. Banatre, “Hiding distribution in distributed systems,” [1991 Proceedings] 13th International Conference on Software Engineering, Austin, TX, 1991, pp. 189-196. 2. A.D. Birrell and B.J. Nelson, “Implementing Remote Procedure Call,” in ACM Transactions on Computer Systems, 1984, pp. 39-59. 3. R. M. Wong, “Issues in secure distributed operating system design,” Digest of Papers. COMPCON Spring 89. Thirty-Fourth IEEE Computer Society International Conference: Intellectual Leverage, San Francisco, CA, USA, 1989, pp. 338-341. A. Tevanian and R.F. Rashid, MACH A Basis for Future UNIX Development. Technical Report CMU-CS-87-139, Department of Computer Science, Carnegie-Mellon University, Pittsburgh, June 1987. 4. N. Bronson et al, “TAO: Facebook’s Distributed Data Store for the Social Graph,” in USENIX Annu. Technical Conf., 2013, pp. 49-60. 5. J. C. Corbett et al, “Spanner: Google’s Globally-Distributed Database,” in the Proceedings of OSDI., 2012, pp. 1-14. 6. P. M. Melliar-Smith, L. E. Moser and V. Agrawala, “Broadcast protocols for distributed systems,” in IEEE Transactions on Parallel and Distributed Systems, vol. 1, no. 1, pp. 17-25, Jan 1990.doi: 10.1109/71.80121 7. S. J. Mullender, A. S. Tanenbaum, “The Design of a Capability-Based Distributed Operating System”. Comput J 1986; 29 (4): 289-299. doi: 10.1093/comjnl/29.4.289 8. David R. Cheriton, Willy Zwaenepoel, “The Distributed V Kernel and its Performance for Diskless Workstations” in Proc. 9th ACM Symposium on Operating Systems Principles, 1983, pp. 129-140 A. Tanenbaum ct R. Van Re-. Distributcd Operating Systcms. ACM Computing Surveys, 17(4):419-470, Dccembcr 1985. 9. PJ. Leach, P.H. Lcvinc, B.P. Douros, J.A.Hamilton, DL. Nelson, et B.L. Stumpf. Thc architecture of an Integrated Local Network. IEEE Journal on Sclectcd Areas in Communications, 1(5):842–857, November 1983. 10. F. Kon, R. H. Campbell, M. D. Mickunas, K. Nahrstedt and F. J. Ballesteros, “2K: a distributed operating system for dynamic heterogeneous environments,” Proceedings the Ninth International Symposium on High-Performance Distributed Computing, Pittsburgh, PA, 2000, pp. 201-208. 11. Dynamic Agent-based Security Architecture for Mobile Computers. In Proceedings of The Second International Conference on Parallel and Distributed Computing and Networks (PDCN‘98), pages 29 1-299, Australia, December 1998.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:122 — Компʼютерні науки (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Bak_2021_CHзc-42_Hryb.I.O..pdf802,82 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора