Palun kasuta seda identifikaatorit viitamiseks ja linkimiseks: http://elartu.tntu.edu.ua/handle/lib/30618
Pealkiri: Аналіз проблеми захисту від DDoS-атак на основі ботнетів
Teised pealkirjad: Analysis of security problem caused by botnet-based DDoS-attack
Autor: Амбок, Володимир Іванович
Ambok, Volodymyr
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Амбок В. І.Аналіз проблеми захисту від DDoS-атак на основі ботнетів : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ В. І. Амбок. — Тернопіль: ТНТУ, 2019. — 133 с.
Ilmumisaasta: det-2019
Date of entry: 21-jaa-2020
Country (code): UA
Supervisor: Александер, Марек Богуслав
UDC: 004.056
Märksõnad: ботнет
загроза
ідентифікація ботнетів
протокол
botnet
threat
botnet identification
protocol
Page range: 133
Kokkuvõte: Ботнет – це мережа комп'ютерів, інфікована шкідливим програмним забезпеченням. Кіберзлочинці використовують ботнет-мережі, які складаються з великої кількості комп'ютерів для різних зловмисних дій без відома користувачів. За допомогою ботнетів часто надсилається спам, встановлюються шпигунські програми або здійснюється викрадення облікових даних користувачів. Масштабний ботнет може використовуватися для атак типу DDoS (Distributed Denial of Service) для спрямування додаткового трафіку на сайт та сповільнення роботи або збоїв підключення. Шкідливі програми виду ботнет розповсюджуються за допомогою вкладень електронної пошти та через завантаження файлів і підроблених програм. Зловмисники також націлюються на такі уразливі місця, як неоновлене програмне забезпечення та відсутність захисту в мережі Інтернет. Все частіше під приціл зловмисників потрапляють камери, смарт-телевізори та навіть автомобілі. Виявлення, а, відповідно, і захист від ботнетів є важливою і актуальною задачею. Обчислювальна потужність одного ботнету дозволяє здійснювати декілька зловмисних дій швидко та часто без виявлення.
Botnet is a network of computers infected with malware. Cybercriminals use botnets that consist of a large number of computers for various malicious activities without the knowledge of users. Botnets often send spam, install spyware, or steal user credentials. A large-scale botnet can be used for DDoS (Distributed Denial of Service) attacks to direct additional traffic to the site and slow down work or connection failures. Botnet-type malware is spread through email attachments and through file downloads and fake applications. Attackers also target vulnerabilities such as uninstalled software and a lack of Internet security. Increasingly, the target of intruders is cameras, smart TVs and even cars. Detecting and, accordingly, protecting against botnets is an important and urgent task. The computing power of a single botnet allows several malicious actions to be performed quickly and often without detection.
Kirjeldus: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: к.т.н., доцент кафедри інформатики та математичного моделювання Михайлишин М.С. Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 23 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії № 32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус № 1, ауд. 806.
Content: ВСТУП ...7 РОЗДІЛ 1. ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...9 1.1 Шаблони комунікацій Botnet ..9 1.2 Детектори ботнетів ....11 1.3 Топологія ботнетів ..18 1.4 Протоколи роботи ботнетів ...25 РОЗДІЛ 2. ВЛАСТИВОСТІ БОТНЕТІВ ..42 2.1 Огляд властивостей відомих ботнетів ....42 2.2 Дослідження комунікації ботнетів ...55 РОЗДІЛ 3. ВИЯВЛЕННЯ БОТНЕТІВ З ВИКОРИСТАННЯМ НЕЙРОННОЇ МЕРЕЖІ ...72 3.1 Концепція методики ...72 3.2 Байєсова регульована нейромережа ...75 3.3 Використовуваний алгоритм та псевдокод ...80 3.4 Формування набору даних ...80 3.5 Виявлення Botnet в реальному часі ....81 РОЗДІЛ 4. СПЕЦІАЛЬНА ЧАСТИНА ...85 4.1 Кібер-атаки на основі ботнетів ...85 4.2 Актуальні небезпеки і шкоди, що завдається малому і середньому бізнесу ....95. РОЗДІЛ 5. ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ....100 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...100 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...101 5.3 Розрахунок матеріальних витрат ...103 5.4 Розрахунок витрат на електроенергію ...104 5.5 Розрахунок суми амортизаційних відрахувань ....105 5.6 Обчислення накладних витрат ....106 5.7 Складання кошторису витрат та визначення собівартості НДР ...106 5.8 Розрахунок ціни проекту ....107. 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень .....108 РОЗДІЛ 6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ....111 6.1 Питання охорони праці при організації робочого місця розробника програмного забезпечення ....111 6.2 Охорона праці користувачів ПК .....113 6.3 Питання управління та природно-техногенні небезпеками ...118 6.4 Державна система управління БЖД ...122 РОЗДІЛ 7. ЕКОЛОГІЯ ...128 7.1Моніторинг поверхневих вод ....128 7.1.1 Основні завдання та організація роботи системи моніторингу поверхневих вод ....129 7.1.2 Принципи організації контролю якості поверхневих вод ...130 7.1.3 Показники якості води ....132 7.1.4 Складова соціальної стабільності ....132 7.2 Індексний метод в екології .....133 ВИСНОВОК ..137 ПЕРЕЛІК ПОСИЛАНЬ ...138 ДОДАТКИ
URI: http://elartu.tntu.edu.ua/handle/lib/30618
Copyright owner: „© Амбок Володимир Іванович, 2019“
References (Ukraine): 1. “ZeroAccess Botnet Resumes Click-Fraud Activity,” SecureWorks, Jan. 2015. [Online]. Available: https://www.secureworks.com/blog/ zeroaccess-botnetresumes- click-fraud-activity-after-six-month-break 2. O. Kupreev, J. Strohschneider, and A. Khalimonenko,“Kaspersky DDOS intelligence report for Q3 2016,” Kaspersky lab, Tech. Rep., Oct. 2016. [Online]. Available: https://securelist.com/analysis/quarterly-malware-reports/76464/ kaspersky-ddos-intelligence-report-for-q3-2016/ 3. N. Falliere, L. O Muruchu, and E. Chien, “W32.Stuxnet Dossier,” Symantec Corporation, Tech. Rep. Version 1.4, Feb. 2011. [Online]. Available: 4. R. Sommer and V. Paxson, “Outside the Closed World: On Using Machine Learning for Network Intrusion Detection,” in 2010 IEEE Symposium on Security and Privacy (SP), May 2010, pp. 305–316. 5. S. Garcıa, “Survey on Network-based Botnet Detection Methods,” Secur. Commun. Netw., 2013. 6. G. Gu, R. Perdisci, J. Zhang, and W. Lee, “BotMiner: Clustering Analysis of Network Traffic for Protocol- and Structure-Independent Botnet Detection,” ser. 2, vol. 5, 2008, pp. 139–154. 7. A. B. Ashfaq, Z. Abaid, M. Ismail, M. U. Aslam, A. A. Syed, and S. A. Khayam, “Diagnosing bot infections using Bayesian inference,” J Comput Virol Hack Tech, pp. 1–18, Sep. 2016. 8. G. Gu, P. Porras, V. Yegneswaran, M. Fong, and W. Lee, “BotHunter: Detecting Malware Infection Through IDS-driven Dialog Correlation,” in M. Leech, M. Ganis, Y. Lee, R. Kuris, D. Koblas, and L. Jones, “SOCKS Protocol Version 5,” RFC 1928, Mar. 1996. 9. Методичні вказівки по виконанню організаційно-економічної частини дипломних проектів науково-дослідницького характеру для студентів спеціальності 7.080401 “Інформаційні управляючі системи та технології” / Кирич Н.Б., Зяйлик М.Ф., Брощак І.І., Шевчук Я.М – Тернопіль, ТНТУ, – 2009. –11 с. 10. Основы охраны труда: учебник / А. С. Касьян, А. И. Касьян, С. П. Дмитрюк. – Дн-ськ: Журфонд, 2007. – 494 с. 11. Безпека життєдіяльності: Навч. посібник./ За ред. В.Г. Цапка. 4–те вид., перероб. і доп. – К.: Знання, 2006. – 397 с.
Content type: Master Thesis
Asub kollektsiooni(de)s:125 — кібербезпека, Кібербезпека та захист інформації

Failid selles objektis:
Fail Kirjeldus SuurusFormaat 
avtorska_Ambok.pdfАвторська довідка258,92 kBAdobe PDFVaata/Ava
Avtoreferat Ambok.pdfАвтореферат153,56 kBAdobe PDFVaata/Ava
Dyp_ Ambok_2019.pdfМагістерська робота1,54 MBAdobe PDFVaata/Ava


Kõik teosed on Dspaces autoriõiguste kaitse all.

Admin vahendid