Palun kasuta seda identifikaatorit viitamiseks ja linkimiseks: http://elartu.tntu.edu.ua/handle/lib/35743
Pealkiri: Дослідження механізмів захисту в розподілених системах та аналіз проксі-з’єднань
Teised pealkirjad: Study of security mechanisms in distributed systems and proxy interconnect analysis
Autor: Гриб, Ірина Олегівна
Hryb, Iryna
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Bibliographic description (Ukraine): Гриб І. О. Дослідження механізмів захисту в розподілених системах та аналіз проксі-з’єднань : кваліфікаційна робота освітнього рівня „Бакалавр“ „122 — комп’ютерні науки“ / І. О. Гриб. — Тернопіль : ТНТУ, 2021. — 66 с.
Ilmumisaasta: 14-juu-2021
Submitted date: 31-mai-2021
Date of entry: 10-juu-2021
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Щербак, Леонід Миколайович
Committee members: Стадник, Марія Андріївна
UDC: 004
Märksõnad: DNS
DNS
OSI
OSI
DES
DES
KDC
KDC
HTTP
HTTP
SOCKS
SOCKS
NAT
NAT
SSH
SSH
Kokkuvõte: Провести дослідження механізмів захисту в розподілених системах та аналіз проксі-з’єднань і вирішити такі завдання: 1. Провести дослідження особливостей розподіленої системи. 2. Огляд захисту інформації в розподіленій системі. 3. Провести дослідження особливостей Proxy з'єднань. 4. Провести огляд захисту інформації Proxy з'єднань.
Carry out research of protection mechanisms in distributed systems and analysis of proxy connections and solve the following tasks: 1. To study the features of a distributed system. 2. Review of information security in a distributed system. 3. Conduct research on the features of Proxy compounds. 4. Review the protection of Proxy connection information
Content: ВСТУП 7 РОЗДІЛ 1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 8 1.1 Архітектури систем 8 1.2 Архітектури розподіленої системи 8 1.3 Клієнт-серверні системи 9 1.4 Приховування розподілу в розподілених системах 10 1.4.1 Механізми спілкування 11 1.5 Інтеграція файлової системи 12 1.6 Механізми зберігання інформації в розподілених системах 13 1.7 Розподілені операційні системи 14 1.8 Безпека в розподілених системах 16 1.9 Розподілені бази даних та сховища даних 17 1.10 Зв'язок у розподілених системах 19 1.11 Протоколи трансляції для розподілених систем 21 1.12 Розподілені файлові системи (DFS) 22 1.13 NFS (мережева файлова система) 25 1.14 Файлова система Ендрю (AFS) 27 1.15 Висновок до першого розділу 29 РОЗДІЛ 2. ВИКОРИСТАННЯ PROXY-З'ЄДНАНЬ 31 2.1 Налаштування NGINX для прийняття протоколу Proxy 32 2.2 Авторизація проксі 33 2.3 Зміна IP-адреси балансувача навантаження на IP-адресу клієнта 34 2.4 HTTP Proxy та SOCKS-Proxy сервера 36 2.5 Анонімні Proxy 41 2.6 Кібератаки на проксі-сервери 42 2.7 Тестування на проникнення: TOR, VPN або проксі 45 2.8 Висновок до другого розділу 49 РОЗДІЛ 3. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ 51 3.1 Безпека життєдіяльності 51 3.1.1 Соціальні небезпеки 51 3.1.2 Наслідки забруднення навколишнього середовища 53 3.2 Основи охорони праці 56 3.2.1 Техніка безпеки при роботі з ПК 56 3.2.2 Інструкція з охорони праці при експлуатації ЕОМ 59 3.3 Висновок до третього розділу 61 ВИСНОВКИ 50 ПЕРЕЛІК ЛІТЕРАТУРНИХ ДЖЕРЕЛ 51
URI: http://elartu.tntu.edu.ua/handle/lib/35743
Copyright owner: © Гриб Ірина Олегівна, 2021
References (Ukraine): 1. M. Banatre, “Hiding distribution in distributed systems,” [1991 Proceedings] 13th International Conference on Software Engineering, Austin, TX, 1991, pp. 189-196. 2. A.D. Birrell and B.J. Nelson, “Implementing Remote Procedure Call,” in ACM Transactions on Computer Systems, 1984, pp. 39-59. 3. R. M. Wong, “Issues in secure distributed operating system design,” Digest of Papers. COMPCON Spring 89. Thirty-Fourth IEEE Computer Society International Conference: Intellectual Leverage, San Francisco, CA, USA, 1989, pp. 338-341. A. Tevanian and R.F. Rashid, MACH A Basis for Future UNIX Development. Technical Report CMU-CS-87-139, Department of Computer Science, Carnegie-Mellon University, Pittsburgh, June 1987. 4. N. Bronson et al, “TAO: Facebook’s Distributed Data Store for the Social Graph,” in USENIX Annu. Technical Conf., 2013, pp. 49-60. 5. J. C. Corbett et al, “Spanner: Google’s Globally-Distributed Database,” in the Proceedings of OSDI., 2012, pp. 1-14. 6. P. M. Melliar-Smith, L. E. Moser and V. Agrawala, “Broadcast protocols for distributed systems,” in IEEE Transactions on Parallel and Distributed Systems, vol. 1, no. 1, pp. 17-25, Jan 1990.doi: 10.1109/71.80121 7. S. J. Mullender, A. S. Tanenbaum, “The Design of a Capability-Based Distributed Operating System”. Comput J 1986; 29 (4): 289-299. doi: 10.1093/comjnl/29.4.289 8. David R. Cheriton, Willy Zwaenepoel, “The Distributed V Kernel and its Performance for Diskless Workstations” in Proc. 9th ACM Symposium on Operating Systems Principles, 1983, pp. 129-140 A. Tanenbaum ct R. Van Re-. Distributcd Operating Systcms. ACM Computing Surveys, 17(4):419-470, Dccembcr 1985. 9. PJ. Leach, P.H. Lcvinc, B.P. Douros, J.A.Hamilton, DL. Nelson, et B.L. Stumpf. Thc architecture of an Integrated Local Network. IEEE Journal on Sclectcd Areas in Communications, 1(5):842–857, November 1983. 10. F. Kon, R. H. Campbell, M. D. Mickunas, K. Nahrstedt and F. J. Ballesteros, “2K: a distributed operating system for dynamic heterogeneous environments,” Proceedings the Ninth International Symposium on High-Performance Distributed Computing, Pittsburgh, PA, 2000, pp. 201-208. 11. Dynamic Agent-based Security Architecture for Mobile Computers. In Proceedings of The Second International Conference on Parallel and Distributed Computing and Networks (PDCN‘98), pages 29 1-299, Australia, December 1998.
Content type: Bachelor Thesis
Asub kollektsiooni(de)s:122 — Компʼютерні науки (бакалаври)

Failid selles objektis:
Fail Kirjeldus SuurusFormaat 
Bak_2021_CHзc-42_Hryb.I.O..pdf802,82 kBAdobe PDFVaata/Ava


Kõik teosed on Dspaces autoriõiguste kaitse all.

Admin vahendid