Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/30618
Title: Аналіз проблеми захисту від DDoS-атак на основі ботнетів
Other Titles: Analysis of security problem caused by botnet-based DDoS-attack
Authors: Амбок, Володимир Іванович
Ambok, Volodymyr
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Амбок В. І.Аналіз проблеми захисту від DDoS-атак на основі ботнетів : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ В. І. Амбок. — Тернопіль: ТНТУ, 2019. — 133 с.
Issue Date: Des-2019
Date of entry: 21-Jan-2020
Country (code): UA
Supervisor: Александер, Марек Богуслав
UDC: 004.056
Keywords: ботнет
загроза
ідентифікація ботнетів
протокол
botnet
threat
botnet identification
protocol
Page range: 133
Abstract: Ботнет – це мережа комп'ютерів, інфікована шкідливим програмним забезпеченням. Кіберзлочинці використовують ботнет-мережі, які складаються з великої кількості комп'ютерів для різних зловмисних дій без відома користувачів. За допомогою ботнетів часто надсилається спам, встановлюються шпигунські програми або здійснюється викрадення облікових даних користувачів. Масштабний ботнет може використовуватися для атак типу DDoS (Distributed Denial of Service) для спрямування додаткового трафіку на сайт та сповільнення роботи або збоїв підключення. Шкідливі програми виду ботнет розповсюджуються за допомогою вкладень електронної пошти та через завантаження файлів і підроблених програм. Зловмисники також націлюються на такі уразливі місця, як неоновлене програмне забезпечення та відсутність захисту в мережі Інтернет. Все частіше під приціл зловмисників потрапляють камери, смарт-телевізори та навіть автомобілі. Виявлення, а, відповідно, і захист від ботнетів є важливою і актуальною задачею. Обчислювальна потужність одного ботнету дозволяє здійснювати декілька зловмисних дій швидко та часто без виявлення.
Botnet is a network of computers infected with malware. Cybercriminals use botnets that consist of a large number of computers for various malicious activities without the knowledge of users. Botnets often send spam, install spyware, or steal user credentials. A large-scale botnet can be used for DDoS (Distributed Denial of Service) attacks to direct additional traffic to the site and slow down work or connection failures. Botnet-type malware is spread through email attachments and through file downloads and fake applications. Attackers also target vulnerabilities such as uninstalled software and a lack of Internet security. Increasingly, the target of intruders is cameras, smart TVs and even cars. Detecting and, accordingly, protecting against botnets is an important and urgent task. The computing power of a single botnet allows several malicious actions to be performed quickly and often without detection.
Description: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: к.т.н., доцент кафедри інформатики та математичного моделювання Михайлишин М.С. Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 23 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії № 32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус № 1, ауд. 806.
Content: ВСТУП ...7 РОЗДІЛ 1. ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...9 1.1 Шаблони комунікацій Botnet ..9 1.2 Детектори ботнетів ....11 1.3 Топологія ботнетів ..18 1.4 Протоколи роботи ботнетів ...25 РОЗДІЛ 2. ВЛАСТИВОСТІ БОТНЕТІВ ..42 2.1 Огляд властивостей відомих ботнетів ....42 2.2 Дослідження комунікації ботнетів ...55 РОЗДІЛ 3. ВИЯВЛЕННЯ БОТНЕТІВ З ВИКОРИСТАННЯМ НЕЙРОННОЇ МЕРЕЖІ ...72 3.1 Концепція методики ...72 3.2 Байєсова регульована нейромережа ...75 3.3 Використовуваний алгоритм та псевдокод ...80 3.4 Формування набору даних ...80 3.5 Виявлення Botnet в реальному часі ....81 РОЗДІЛ 4. СПЕЦІАЛЬНА ЧАСТИНА ...85 4.1 Кібер-атаки на основі ботнетів ...85 4.2 Актуальні небезпеки і шкоди, що завдається малому і середньому бізнесу ....95. РОЗДІЛ 5. ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ....100 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...100 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...101 5.3 Розрахунок матеріальних витрат ...103 5.4 Розрахунок витрат на електроенергію ...104 5.5 Розрахунок суми амортизаційних відрахувань ....105 5.6 Обчислення накладних витрат ....106 5.7 Складання кошторису витрат та визначення собівартості НДР ...106 5.8 Розрахунок ціни проекту ....107. 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень .....108 РОЗДІЛ 6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ....111 6.1 Питання охорони праці при організації робочого місця розробника програмного забезпечення ....111 6.2 Охорона праці користувачів ПК .....113 6.3 Питання управління та природно-техногенні небезпеками ...118 6.4 Державна система управління БЖД ...122 РОЗДІЛ 7. ЕКОЛОГІЯ ...128 7.1Моніторинг поверхневих вод ....128 7.1.1 Основні завдання та організація роботи системи моніторингу поверхневих вод ....129 7.1.2 Принципи організації контролю якості поверхневих вод ...130 7.1.3 Показники якості води ....132 7.1.4 Складова соціальної стабільності ....132 7.2 Індексний метод в екології .....133 ВИСНОВОК ..137 ПЕРЕЛІК ПОСИЛАНЬ ...138 ДОДАТКИ
URI: http://elartu.tntu.edu.ua/handle/lib/30618
Copyright owner: „© Амбок Володимир Іванович, 2019“
References (Ukraine): 1. “ZeroAccess Botnet Resumes Click-Fraud Activity,” SecureWorks, Jan. 2015. [Online]. Available: https://www.secureworks.com/blog/ zeroaccess-botnetresumes- click-fraud-activity-after-six-month-break 2. O. Kupreev, J. Strohschneider, and A. Khalimonenko,“Kaspersky DDOS intelligence report for Q3 2016,” Kaspersky lab, Tech. Rep., Oct. 2016. [Online]. Available: https://securelist.com/analysis/quarterly-malware-reports/76464/ kaspersky-ddos-intelligence-report-for-q3-2016/ 3. N. Falliere, L. O Muruchu, and E. Chien, “W32.Stuxnet Dossier,” Symantec Corporation, Tech. Rep. Version 1.4, Feb. 2011. [Online]. Available: 4. R. Sommer and V. Paxson, “Outside the Closed World: On Using Machine Learning for Network Intrusion Detection,” in 2010 IEEE Symposium on Security and Privacy (SP), May 2010, pp. 305–316. 5. S. Garcıa, “Survey on Network-based Botnet Detection Methods,” Secur. Commun. Netw., 2013. 6. G. Gu, R. Perdisci, J. Zhang, and W. Lee, “BotMiner: Clustering Analysis of Network Traffic for Protocol- and Structure-Independent Botnet Detection,” ser. 2, vol. 5, 2008, pp. 139–154. 7. A. B. Ashfaq, Z. Abaid, M. Ismail, M. U. Aslam, A. A. Syed, and S. A. Khayam, “Diagnosing bot infections using Bayesian inference,” J Comput Virol Hack Tech, pp. 1–18, Sep. 2016. 8. G. Gu, P. Porras, V. Yegneswaran, M. Fong, and W. Lee, “BotHunter: Detecting Malware Infection Through IDS-driven Dialog Correlation,” in M. Leech, M. Ganis, Y. Lee, R. Kuris, D. Koblas, and L. Jones, “SOCKS Protocol Version 5,” RFC 1928, Mar. 1996. 9. Методичні вказівки по виконанню організаційно-економічної частини дипломних проектів науково-дослідницького характеру для студентів спеціальності 7.080401 “Інформаційні управляючі системи та технології” / Кирич Н.Б., Зяйлик М.Ф., Брощак І.І., Шевчук Я.М – Тернопіль, ТНТУ, – 2009. –11 с. 10. Основы охраны труда: учебник / А. С. Касьян, А. И. Касьян, С. П. Дмитрюк. – Дн-ськ: Журфонд, 2007. – 494 с. 11. Безпека життєдіяльності: Навч. посібник./ За ред. В.Г. Цапка. 4–те вид., перероб. і доп. – К.: Знання, 2006. – 397 с.
Content type: Master Thesis
Appears in Collections:125 — кібербезпека, Кібербезпека та захист інформації

Files in This Item:
File Description SizeFormat 
avtorska_Ambok.pdfАвторська довідка258,92 kBAdobe PDFView/Open
Avtoreferat Ambok.pdfАвтореферат153,56 kBAdobe PDFView/Open
Dyp_ Ambok_2019.pdfМагістерська робота1,54 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools