Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43314
Назва: Методи та програмно-апаратні засоби забезпечення протидії відстеженню таідентифікації користувачів комп’ютерних мереж при роботі з Інтернет- ресурсами
Інші назви: Methods and hardware-software tools for countering tracking and user identificationin computer networks when working with Internet resources
Автори: Карабан, Дмитро Русланович
Karaban, Dmytro
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Ternopil Ivan Puluj National Technical University
Бібліографічний опис: Карабан Д. Р. Методи та програмно-апаратні засоби забезпечення протидії відстеженню та ідентифікації користувачів комп’ютерних мереж при роботі з Інтернет- ресурсами : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „123 — комп’ютерна інженерія“ / Д. Р. Карабан. — Тернопіль: ТНТУ, 2023. — 89 с.
Bibliographic description: Karaban D. Methods and hardware-software tools for countering tracking and user identification in computer networks when working with Internet resources : Master Thesis „123 — Computer Engineering“ / Dmytro Karaban - Ternopil, TNTU, 2023 – 89 p.
Дата публікації: 19-гру-2023
Дата подання: 26-чер-2023
Дата внесення: 3-січ-2024
Видавництво: Тернопільський національний технічний університет імені Івана Пулюя
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Жаровський, Руслан Олегович
Zharovskyi, Ruslan
Члени комітету: Козак, Руслан Орестович
Kozak, Ruslan
УДК: 004.45
Теми: 123 комп’ютерна інженерія
захист від відстеження
ідентифікація
VPN
Інтернет
identity
anonymity
anti-tracking
Internet
анонімність
Tor
Кількість сторінок: 89
Короткий огляд (реферат): У кваліфікаційній роботі магістра проведено дослідження методів та алгоритмів протидії відслідковуванню і ідентифікації користувачів комп’ютерних мережі при роботі в мережі Інтернет. Для вирішення поставленого завдання був проведений аналіз основних методів, які використовуються різноманітними сервісами з метою отримання даних про користувачів. Також розглянуті засоби протидії ідентифікації і відслідковування користувачів. Проведено їх детальний аналіз з метою виявлення переваг і недоліків. Сформульовано вимоги до розроблюваної системи блокування відслідковування і ідентифікації. Запропоновано поєднання системи Tor i засобів VPN. Проведені експериментальні дослідження показали ефективність даної системи.
In the Master's thesis, research was carried out on methods and algorithms for combating the tracking and identification of computer network users when working on the Internet. To solve the task, an analysis of the main methods used by various services to obtain user data was carried out. Means of combating user identification and tracking are also considered. Their detailed analysis was carried out in order to identify advantages and disadvantages. The requirements for the developing tracking and identification blocking system have been formulated. A combination of the Tor system and VPN tools is offered. The conducted experimental studies showed the effectiveness of this system.
Зміст: ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІТИЧНИЙ ОГЛЯД МЕТОДІВ ІДЕНТИФІКАЦІЇ І ВІДСЛІДКОВУВАННЯ КОРИСТУВАЧІВ В МЕРЕЖІ ІНТЕРНЕТ 13 1.1. Потреба анонімності та захисту від відстеження і ідентифікації користувачів 13 1.2. Способи ідентифікації та відстеження користувачів в мережі Інтернет 17 1.3. Ідентифікація і відслідковування користувачів з використанням браузерів 19 1.4. Методи і види атак які використовуються для відстеження і ідентифікації користувачів в мережі Інтернет 23 РОЗДІЛ 2 ЗАСОБИ ПРОТИДІЇ ВІДСТЕЖЕННЮ ТА ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ КОМП’ЮТЕРНИХ МЕРЕЖ 27 2.1. TOR 29 2.2. Віртуальна приватна мережа 32 2.3. Використання VPS 38 2.4. Операційні системи для анонімної роботи 39 2.4.1. Whonix 40 2.4.2. TAILS 41 РОЗДІЛ 3 АПРОБАЦІЯ МЕТОДІВ ПРОТИДІЇ ВІДСТЕЖЕННЮ І ВІДСЛІДКОВУВАННЯ КОРИСТУВАЧІВ 44 3.1. Вибір ПЗ та необхідної конфігурації системи 44 3.2. Архітектура системи 46 3.3. Налаштування сервера 49 3.3.1. Встановлення та налаштування OpenVPN та Easy-RSA 50 3.3.2. Генерування сертифікатів 52 3.4. Налаштування клієнтської частини 57 3.5. Тестування запропонованої системи блокування відстеження і ідентифікації 60 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 69 4.1. Охорона праці 69 4.2. Безпека в надзвичайних ситуаціях 72 4.2.1. Фактори, що впливають на функціональний стан користувачів комп’ютерів 72 4.2.2. Негативний вплив радіоактивного забруднення місцевості після ядерного вибуху на виробничу діяльність промислового підприємства та організації 74 ВИСНОВКИ 76 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 77 Додаток A. Тези конференцій 79 Додаток Б. Установки конфігурації браузера Firefox 85 Додаток В. Конфігураційні файли 87 Додаток Д. Онлайн засоби для тестування системи протидії відстеженню і ідентифікації 89
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43314
Власник авторського права: © Карабан Дмитро Русланович, 2023
© Karaban Dmytro, 2023
Перелік літератури: 1. Nikiforakis, Nick; Joosen, Wouter; Livshits, Benjamin. Privaricator: Deceiving fingerprinters with little white lies. In: Proceedings of the 24th International Conference on World Wide Web. 2015. p. 820-830.
2. Cao, Yinzhi, Song Li, and Erik Wijmans. "(Cross-) browser fingerprinting via OS and hardware level features." Proceedings 2017 Network and Distributed System Security Symposium. Internet Society, 2017.
3. Nunes, Vítor, et al. "Enhancing the Unlinkability of Circuit-Based Anonymous Communications with k-Funnels." Proceedings of the ACM on Networking 1.CoNEXT3 (2023): 1-26.
4. Sendner, Christoph, et al. TorMult: Introducing a Novel Tor Bandwidth Inflation Attack. arXiv preprint arXiv:2307.08550, 2023.
5. Von Arx, Theo; Tran, Muoi; Vanbever, Laurent. Revelio: A Network-Level Privacy Attack in the Lightning Network. In: 8th IEEE European Symposium on Security and Privacy (EuroS&P 2023). 2023.
6. Perino, Diego; Varvello, Matteo; Soriente, Claudio. Long-term measurement and analysis of the free proxy ecosystem. ACM Transactions on the Web (TWEB), 2019, 13.4: р. 1-22.
7. Steven Englehardt and Arvind Narayanan. Online Tracking: A 1-million-site Measurement and Analysis. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS '16). Association for Computing Machinery, New York, NY, USA, 2016. р.1388–1401.
8. Чим небезпечне "шпигунство" Google URL: https://www.epravda.com.ua /publications/2019/07/31/650137/ (дата звернення: 8.12.2023).
9. Wollmer, Benjamin; Wingerath, Wolfram; RITTER, Norbert. Context-Aware Encoding and Delivery in the Web. In: International Conference on Web Engineering. Cham: Springer International Publishing, 2020. p. 525-530.
10. Vastel, Antoine, et al. Fp-stalker: Tracking browser fingerprint evolutions. In: 2018 IEEE Symposium on Security and Privacy (SP). IEEE, 2018. p. 728-741.
11. Artur, Mickiewicz. Technologies and methods of user tracking on the Internet. Редакційна колегія, 2021, 77.
12. Желібо П„ Заверуха Н. М., Запарний В. В. Безпека життєдіяльності: Навч. посіб. / За ред, Є. П. Желібо. 6-е вид. - К.: Каравела, 2008. 344 с.
13. Депутат О. П., Коваленко І. В. "Цивільна оборона. Підручник/За ред. Полковника ВС Франчука.–2-ге вид., доп." Львів, Афіша, 2001.
14. Карабан Д., Жаровський Р. Аналіз проблем забезпечення анонімності користувачів при використанні мережі Інтернет. Матеріали XІI Міжнародна науково-технічна конференція молодих учених та студентів «Актуальні задачі сучасних технологій» (6-7 грудня 2023 року). Тернопіль: ТНТУ. 2023. C. 456.
15. Карабан Д., Жаровський Р. Методи забезпечення анонімності в Інтернеті. Матеріали ХI науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі системи та технології» (13-14 грудня 2023 року). Тернопіль: ТНТУ. 2023. C.237
16. What is Tor and how does it work? URL: https://cybernews.com/privacy/what- is-tor-and-how-does-it-work/ (дата звернення: 5.12.2023).
17. Configure (Private) (Obfuscated) Tor Bridges URL:https://www.whonix.org/wiki/Bridges (дата звернення: 5.12.2023)
18. VPN протоколи URL: https://www.vpnunlimited.com/ua/help/vpn-protocols (дата звернення: 8.12.2023).
19. Що таке IKE та IKEv2 VPN протоколи? URL: https://www.vpnunlimited.com/ua/help/vpn-protocols/ikev2-protocol (дата звернення: 8.12.2023)
20. Чайковський, А. В., Жаровський Р. О., Лещишин Ю. З. "Конспект лекцій з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для студентів спеціальності 123–Комп’ютерна інженерія." 2021. 343c.
21. Жаровський, Руслан Олегович. "Конспект лекцій з дисципліни Захист інформації у комп’ютерних системах." 2019 268 c.
22. Лупенко С.А., Луцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. 2021. 34 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:123 — комп’ютерна інженерія

Файли цього матеріалу:
Файл Опис РозмірФормат 
Author_Notes_Dmytro_Karaban.docx10,32 kBMicrosoft Word XMLПереглянути/відкрити
Dmytro_Karaban.pdf1,75 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора