Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35743
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЩербак, Леонід Миколайович-
dc.contributor.authorГриб, Ірина Олегівна-
dc.contributor.authorHryb, Iryna-
dc.date.accessioned2021-07-10T16:51:42Z-
dc.date.available2021-07-10T16:51:42Z-
dc.date.issued2021-06-14-
dc.date.submitted2021-05-31-
dc.identifier.citationГриб І. О. Дослідження механізмів захисту в розподілених системах та аналіз проксі-з’єднань : кваліфікаційна робота освітнього рівня „Бакалавр“ „122 — комп’ютерні науки“ / І. О. Гриб. — Тернопіль : ТНТУ, 2021. — 66 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/35743-
dc.description.abstractПровести дослідження механізмів захисту в розподілених системах та аналіз проксі-з’єднань і вирішити такі завдання: 1. Провести дослідження особливостей розподіленої системи. 2. Огляд захисту інформації в розподіленій системі. 3. Провести дослідження особливостей Proxy з'єднань. 4. Провести огляд захисту інформації Proxy з'єднань.uk_UA
dc.description.abstractCarry out research of protection mechanisms in distributed systems and analysis of proxy connections and solve the following tasks: 1. To study the features of a distributed system. 2. Review of information security in a distributed system. 3. Conduct research on the features of Proxy compounds. 4. Review the protection of Proxy connection informationuk_UA
dc.description.tableofcontentsВСТУП 7 РОЗДІЛ 1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 8 1.1 Архітектури систем 8 1.2 Архітектури розподіленої системи 8 1.3 Клієнт-серверні системи 9 1.4 Приховування розподілу в розподілених системах 10 1.4.1 Механізми спілкування 11 1.5 Інтеграція файлової системи 12 1.6 Механізми зберігання інформації в розподілених системах 13 1.7 Розподілені операційні системи 14 1.8 Безпека в розподілених системах 16 1.9 Розподілені бази даних та сховища даних 17 1.10 Зв'язок у розподілених системах 19 1.11 Протоколи трансляції для розподілених систем 21 1.12 Розподілені файлові системи (DFS) 22 1.13 NFS (мережева файлова система) 25 1.14 Файлова система Ендрю (AFS) 27 1.15 Висновок до першого розділу 29 РОЗДІЛ 2. ВИКОРИСТАННЯ PROXY-З'ЄДНАНЬ 31 2.1 Налаштування NGINX для прийняття протоколу Proxy 32 2.2 Авторизація проксі 33 2.3 Зміна IP-адреси балансувача навантаження на IP-адресу клієнта 34 2.4 HTTP Proxy та SOCKS-Proxy сервера 36 2.5 Анонімні Proxy 41 2.6 Кібератаки на проксі-сервери 42 2.7 Тестування на проникнення: TOR, VPN або проксі 45 2.8 Висновок до другого розділу 49 РОЗДІЛ 3. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ 51 3.1 Безпека життєдіяльності 51 3.1.1 Соціальні небезпеки 51 3.1.2 Наслідки забруднення навколишнього середовища 53 3.2 Основи охорони праці 56 3.2.1 Техніка безпеки при роботі з ПК 56 3.2.2 Інструкція з охорони праці при експлуатації ЕОМ 59 3.3 Висновок до третього розділу 61 ВИСНОВКИ 50 ПЕРЕЛІК ЛІТЕРАТУРНИХ ДЖЕРЕЛ 51uk_UA
dc.subjectDNSuk_UA
dc.subjectDNSuk_UA
dc.subjectOSIuk_UA
dc.subjectOSIuk_UA
dc.subjectDESuk_UA
dc.subjectDESuk_UA
dc.subjectKDCuk_UA
dc.subjectKDCuk_UA
dc.subjectHTTPuk_UA
dc.subjectHTTPuk_UA
dc.subjectSOCKSuk_UA
dc.subjectSOCKSuk_UA
dc.subjectNATuk_UA
dc.subjectNATuk_UA
dc.subjectSSHuk_UA
dc.subjectSSHuk_UA
dc.titleДослідження механізмів захисту в розподілених системах та аналіз проксі-з’єднаньuk_UA
dc.title.alternativeStudy of security mechanisms in distributed systems and proxy interconnect analysisuk_UA
dc.typeBachelor Thesis-
dc.rights.holder© Гриб Ірина Олегівна, 2021uk_UA
dc.contributor.committeeMemberСтадник, Марія Андріївна-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004uk_UA
dc.relation.references1. M. Banatre, “Hiding distribution in distributed systems,” [1991 Proceedings] 13th International Conference on Software Engineering, Austin, TX, 1991, pp. 189-196. 2. A.D. Birrell and B.J. Nelson, “Implementing Remote Procedure Call,” in ACM Transactions on Computer Systems, 1984, pp. 39-59. 3. R. M. Wong, “Issues in secure distributed operating system design,” Digest of Papers. COMPCON Spring 89. Thirty-Fourth IEEE Computer Society International Conference: Intellectual Leverage, San Francisco, CA, USA, 1989, pp. 338-341. A. Tevanian and R.F. Rashid, MACH A Basis for Future UNIX Development. Technical Report CMU-CS-87-139, Department of Computer Science, Carnegie-Mellon University, Pittsburgh, June 1987. 4. N. Bronson et al, “TAO: Facebook’s Distributed Data Store for the Social Graph,” in USENIX Annu. Technical Conf., 2013, pp. 49-60. 5. J. C. Corbett et al, “Spanner: Google’s Globally-Distributed Database,” in the Proceedings of OSDI., 2012, pp. 1-14. 6. P. M. Melliar-Smith, L. E. Moser and V. Agrawala, “Broadcast protocols for distributed systems,” in IEEE Transactions on Parallel and Distributed Systems, vol. 1, no. 1, pp. 17-25, Jan 1990.doi: 10.1109/71.80121 7. S. J. Mullender, A. S. Tanenbaum, “The Design of a Capability-Based Distributed Operating System”. Comput J 1986; 29 (4): 289-299. doi: 10.1093/comjnl/29.4.289 8. David R. Cheriton, Willy Zwaenepoel, “The Distributed V Kernel and its Performance for Diskless Workstations” in Proc. 9th ACM Symposium on Operating Systems Principles, 1983, pp. 129-140 A. Tanenbaum ct R. Van Re-. Distributcd Operating Systcms. ACM Computing Surveys, 17(4):419-470, Dccembcr 1985. 9. PJ. Leach, P.H. Lcvinc, B.P. Douros, J.A.Hamilton, DL. Nelson, et B.L. Stumpf. Thc architecture of an Integrated Local Network. IEEE Journal on Sclectcd Areas in Communications, 1(5):842–857, November 1983. 10. F. Kon, R. H. Campbell, M. D. Mickunas, K. Nahrstedt and F. J. Ballesteros, “2K: a distributed operating system for dynamic heterogeneous environments,” Proceedings the Ninth International Symposium on High-Performance Distributed Computing, Pittsburgh, PA, 2000, pp. 201-208. 11. Dynamic Agent-based Security Architecture for Mobile Computers. In Proceedings of The Second International Conference on Parallel and Distributed Computing and Networks (PDCN‘98), pages 29 1-299, Australia, December 1998.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:122 — Компʼютерні науки (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Bak_2021_CHзc-42_Hryb.I.O..pdf802,82 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора