Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30618
Назва: Аналіз проблеми захисту від DDoS-атак на основі ботнетів
Інші назви: Analysis of security problem caused by botnet-based DDoS-attack
Автори: Амбок, Володимир Іванович
Ambok, Volodymyr
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Амбок В. І.Аналіз проблеми захисту від DDoS-атак на основі ботнетів : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ В. І. Амбок. — Тернопіль: ТНТУ, 2019. — 133 с.
Дата публікації: гру-2019
Дата внесення: 21-січ-2020
Країна (код): UA
Науковий керівник: Александер, Марек Богуслав
УДК: 004.056
Теми: ботнет
загроза
ідентифікація ботнетів
протокол
botnet
threat
botnet identification
protocol
Діапазон сторінок: 133
Короткий огляд (реферат): Ботнет – це мережа комп'ютерів, інфікована шкідливим програмним забезпеченням. Кіберзлочинці використовують ботнет-мережі, які складаються з великої кількості комп'ютерів для різних зловмисних дій без відома користувачів. За допомогою ботнетів часто надсилається спам, встановлюються шпигунські програми або здійснюється викрадення облікових даних користувачів. Масштабний ботнет може використовуватися для атак типу DDoS (Distributed Denial of Service) для спрямування додаткового трафіку на сайт та сповільнення роботи або збоїв підключення. Шкідливі програми виду ботнет розповсюджуються за допомогою вкладень електронної пошти та через завантаження файлів і підроблених програм. Зловмисники також націлюються на такі уразливі місця, як неоновлене програмне забезпечення та відсутність захисту в мережі Інтернет. Все частіше під приціл зловмисників потрапляють камери, смарт-телевізори та навіть автомобілі. Виявлення, а, відповідно, і захист від ботнетів є важливою і актуальною задачею. Обчислювальна потужність одного ботнету дозволяє здійснювати декілька зловмисних дій швидко та часто без виявлення.
Botnet is a network of computers infected with malware. Cybercriminals use botnets that consist of a large number of computers for various malicious activities without the knowledge of users. Botnets often send spam, install spyware, or steal user credentials. A large-scale botnet can be used for DDoS (Distributed Denial of Service) attacks to direct additional traffic to the site and slow down work or connection failures. Botnet-type malware is spread through email attachments and through file downloads and fake applications. Attackers also target vulnerabilities such as uninstalled software and a lack of Internet security. Increasingly, the target of intruders is cameras, smart TVs and even cars. Detecting and, accordingly, protecting against botnets is an important and urgent task. The computing power of a single botnet allows several malicious actions to be performed quickly and often without detection.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: к.т.н., доцент кафедри інформатики та математичного моделювання Михайлишин М.С. Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 23 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії № 32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус № 1, ауд. 806.
Зміст: ВСТУП ...7 РОЗДІЛ 1. ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...9 1.1 Шаблони комунікацій Botnet ..9 1.2 Детектори ботнетів ....11 1.3 Топологія ботнетів ..18 1.4 Протоколи роботи ботнетів ...25 РОЗДІЛ 2. ВЛАСТИВОСТІ БОТНЕТІВ ..42 2.1 Огляд властивостей відомих ботнетів ....42 2.2 Дослідження комунікації ботнетів ...55 РОЗДІЛ 3. ВИЯВЛЕННЯ БОТНЕТІВ З ВИКОРИСТАННЯМ НЕЙРОННОЇ МЕРЕЖІ ...72 3.1 Концепція методики ...72 3.2 Байєсова регульована нейромережа ...75 3.3 Використовуваний алгоритм та псевдокод ...80 3.4 Формування набору даних ...80 3.5 Виявлення Botnet в реальному часі ....81 РОЗДІЛ 4. СПЕЦІАЛЬНА ЧАСТИНА ...85 4.1 Кібер-атаки на основі ботнетів ...85 4.2 Актуальні небезпеки і шкоди, що завдається малому і середньому бізнесу ....95. РОЗДІЛ 5. ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ....100 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...100 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...101 5.3 Розрахунок матеріальних витрат ...103 5.4 Розрахунок витрат на електроенергію ...104 5.5 Розрахунок суми амортизаційних відрахувань ....105 5.6 Обчислення накладних витрат ....106 5.7 Складання кошторису витрат та визначення собівартості НДР ...106 5.8 Розрахунок ціни проекту ....107. 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень .....108 РОЗДІЛ 6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ....111 6.1 Питання охорони праці при організації робочого місця розробника програмного забезпечення ....111 6.2 Охорона праці користувачів ПК .....113 6.3 Питання управління та природно-техногенні небезпеками ...118 6.4 Державна система управління БЖД ...122 РОЗДІЛ 7. ЕКОЛОГІЯ ...128 7.1Моніторинг поверхневих вод ....128 7.1.1 Основні завдання та організація роботи системи моніторингу поверхневих вод ....129 7.1.2 Принципи організації контролю якості поверхневих вод ...130 7.1.3 Показники якості води ....132 7.1.4 Складова соціальної стабільності ....132 7.2 Індексний метод в екології .....133 ВИСНОВОК ..137 ПЕРЕЛІК ПОСИЛАНЬ ...138 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/30618
Власник авторського права: „© Амбок Володимир Іванович, 2019“
Перелік літератури: 1. “ZeroAccess Botnet Resumes Click-Fraud Activity,” SecureWorks, Jan. 2015. [Online]. Available: https://www.secureworks.com/blog/ zeroaccess-botnetresumes- click-fraud-activity-after-six-month-break 2. O. Kupreev, J. Strohschneider, and A. Khalimonenko,“Kaspersky DDOS intelligence report for Q3 2016,” Kaspersky lab, Tech. Rep., Oct. 2016. [Online]. Available: https://securelist.com/analysis/quarterly-malware-reports/76464/ kaspersky-ddos-intelligence-report-for-q3-2016/ 3. N. Falliere, L. O Muruchu, and E. Chien, “W32.Stuxnet Dossier,” Symantec Corporation, Tech. Rep. Version 1.4, Feb. 2011. [Online]. Available: 4. R. Sommer and V. Paxson, “Outside the Closed World: On Using Machine Learning for Network Intrusion Detection,” in 2010 IEEE Symposium on Security and Privacy (SP), May 2010, pp. 305–316. 5. S. Garcıa, “Survey on Network-based Botnet Detection Methods,” Secur. Commun. Netw., 2013. 6. G. Gu, R. Perdisci, J. Zhang, and W. Lee, “BotMiner: Clustering Analysis of Network Traffic for Protocol- and Structure-Independent Botnet Detection,” ser. 2, vol. 5, 2008, pp. 139–154. 7. A. B. Ashfaq, Z. Abaid, M. Ismail, M. U. Aslam, A. A. Syed, and S. A. Khayam, “Diagnosing bot infections using Bayesian inference,” J Comput Virol Hack Tech, pp. 1–18, Sep. 2016. 8. G. Gu, P. Porras, V. Yegneswaran, M. Fong, and W. Lee, “BotHunter: Detecting Malware Infection Through IDS-driven Dialog Correlation,” in M. Leech, M. Ganis, Y. Lee, R. Kuris, D. Koblas, and L. Jones, “SOCKS Protocol Version 5,” RFC 1928, Mar. 1996. 9. Методичні вказівки по виконанню організаційно-економічної частини дипломних проектів науково-дослідницького характеру для студентів спеціальності 7.080401 “Інформаційні управляючі системи та технології” / Кирич Н.Б., Зяйлик М.Ф., Брощак І.І., Шевчук Я.М – Тернопіль, ТНТУ, – 2009. –11 с. 10. Основы охраны труда: учебник / А. С. Касьян, А. И. Касьян, С. П. Дмитрюк. – Дн-ськ: Журфонд, 2007. – 494 с. 11. Безпека життєдіяльності: Навч. посібник./ За ред. В.Г. Цапка. 4–те вид., перероб. і доп. – К.: Знання, 2006. – 397 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska_Ambok.pdfАвторська довідка258,92 kBAdobe PDFПереглянути/відкрити
Avtoreferat Ambok.pdfАвтореферат153,56 kBAdobe PDFПереглянути/відкрити
Dyp_ Ambok_2019.pdfМагістерська робота1,54 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора