Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43314
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЖаровський, Руслан Олегович-
dc.contributor.advisorZharovskyi, Ruslan-
dc.contributor.authorКарабан, Дмитро Русланович-
dc.contributor.authorKaraban, Dmytro-
dc.date.accessioned2024-01-03T09:18:41Z-
dc.date.available2024-01-03T09:18:41Z-
dc.date.issued2023-12-19-
dc.date.submitted2023-06-26-
dc.identifier.citationКарабан Д. Р. Методи та програмно-апаратні засоби забезпечення протидії відстеженню та ідентифікації користувачів комп’ютерних мереж при роботі з Інтернет- ресурсами : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „123 — комп’ютерна інженерія“ / Д. Р. Карабан. — Тернопіль: ТНТУ, 2023. — 89 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43314-
dc.description.abstractУ кваліфікаційній роботі магістра проведено дослідження методів та алгоритмів протидії відслідковуванню і ідентифікації користувачів комп’ютерних мережі при роботі в мережі Інтернет. Для вирішення поставленого завдання був проведений аналіз основних методів, які використовуються різноманітними сервісами з метою отримання даних про користувачів. Також розглянуті засоби протидії ідентифікації і відслідковування користувачів. Проведено їх детальний аналіз з метою виявлення переваг і недоліків. Сформульовано вимоги до розроблюваної системи блокування відслідковування і ідентифікації. Запропоновано поєднання системи Tor i засобів VPN. Проведені експериментальні дослідження показали ефективність даної системи.uk_UA
dc.description.abstractIn the Master's thesis, research was carried out on methods and algorithms for combating the tracking and identification of computer network users when working on the Internet. To solve the task, an analysis of the main methods used by various services to obtain user data was carried out. Means of combating user identification and tracking are also considered. Their detailed analysis was carried out in order to identify advantages and disadvantages. The requirements for the developing tracking and identification blocking system have been formulated. A combination of the Tor system and VPN tools is offered. The conducted experimental studies showed the effectiveness of this system.uk_UA
dc.description.tableofcontentsПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІТИЧНИЙ ОГЛЯД МЕТОДІВ ІДЕНТИФІКАЦІЇ І ВІДСЛІДКОВУВАННЯ КОРИСТУВАЧІВ В МЕРЕЖІ ІНТЕРНЕТ 13 1.1. Потреба анонімності та захисту від відстеження і ідентифікації користувачів 13 1.2. Способи ідентифікації та відстеження користувачів в мережі Інтернет 17 1.3. Ідентифікація і відслідковування користувачів з використанням браузерів 19 1.4. Методи і види атак які використовуються для відстеження і ідентифікації користувачів в мережі Інтернет 23 РОЗДІЛ 2 ЗАСОБИ ПРОТИДІЇ ВІДСТЕЖЕННЮ ТА ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ КОМП’ЮТЕРНИХ МЕРЕЖ 27 2.1. TOR 29 2.2. Віртуальна приватна мережа 32 2.3. Використання VPS 38 2.4. Операційні системи для анонімної роботи 39 2.4.1. Whonix 40 2.4.2. TAILS 41 РОЗДІЛ 3 АПРОБАЦІЯ МЕТОДІВ ПРОТИДІЇ ВІДСТЕЖЕННЮ І ВІДСЛІДКОВУВАННЯ КОРИСТУВАЧІВ 44 3.1. Вибір ПЗ та необхідної конфігурації системи 44 3.2. Архітектура системи 46 3.3. Налаштування сервера 49 3.3.1. Встановлення та налаштування OpenVPN та Easy-RSA 50 3.3.2. Генерування сертифікатів 52 3.4. Налаштування клієнтської частини 57 3.5. Тестування запропонованої системи блокування відстеження і ідентифікації 60 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 69 4.1. Охорона праці 69 4.2. Безпека в надзвичайних ситуаціях 72 4.2.1. Фактори, що впливають на функціональний стан користувачів комп’ютерів 72 4.2.2. Негативний вплив радіоактивного забруднення місцевості після ядерного вибуху на виробничу діяльність промислового підприємства та організації 74 ВИСНОВКИ 76 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 77 Додаток A. Тези конференцій 79 Додаток Б. Установки конфігурації браузера Firefox 85 Додаток В. Конфігураційні файли 87 Додаток Д. Онлайн засоби для тестування системи протидії відстеженню і ідентифікації 89uk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject123 комп’ютерна інженеріяuk_UA
dc.subjectзахист від відстеженняuk_UA
dc.subjectідентифікаціяuk_UA
dc.subjectVPNuk_UA
dc.subjectІнтернетuk_UA
dc.subjectidentityuk_UA
dc.subjectanonymityuk_UA
dc.subjectanti-trackinguk_UA
dc.subjectInternetuk_UA
dc.subjectанонімність-
dc.subjectTor-
dc.titleМетоди та програмно-апаратні засоби забезпечення протидії відстеженню таідентифікації користувачів комп’ютерних мереж при роботі з Інтернет- ресурсамиuk_UA
dc.title.alternativeMethods and hardware-software tools for countering tracking and user identificationin computer networks when working with Internet resourcesuk_UA
dc.typeMaster Thesis-
dc.rights.holder© Карабан Дмитро Русланович, 2023uk_UA
dc.rights.holder© Karaban Dmytro, 2023uk_UA
dc.contributor.committeeMemberКозак, Руслан Орестович-
dc.contributor.committeeMemberKozak, Ruslan-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages89-
dc.subject.udc004.45uk_UA
dc.relation.references1. Nikiforakis, Nick; Joosen, Wouter; Livshits, Benjamin. Privaricator: Deceiving fingerprinters with little white lies. In: Proceedings of the 24th International Conference on World Wide Web. 2015. p. 820-830.uk_UA
dc.relation.references2. Cao, Yinzhi, Song Li, and Erik Wijmans. "(Cross-) browser fingerprinting via OS and hardware level features." Proceedings 2017 Network and Distributed System Security Symposium. Internet Society, 2017.uk_UA
dc.relation.references3. Nunes, Vítor, et al. "Enhancing the Unlinkability of Circuit-Based Anonymous Communications with k-Funnels." Proceedings of the ACM on Networking 1.CoNEXT3 (2023): 1-26.uk_UA
dc.relation.references4. Sendner, Christoph, et al. TorMult: Introducing a Novel Tor Bandwidth Inflation Attack. arXiv preprint arXiv:2307.08550, 2023.uk_UA
dc.relation.references5. Von Arx, Theo; Tran, Muoi; Vanbever, Laurent. Revelio: A Network-Level Privacy Attack in the Lightning Network. In: 8th IEEE European Symposium on Security and Privacy (EuroS&P 2023). 2023.uk_UA
dc.relation.references6. Perino, Diego; Varvello, Matteo; Soriente, Claudio. Long-term measurement and analysis of the free proxy ecosystem. ACM Transactions on the Web (TWEB), 2019, 13.4: р. 1-22.uk_UA
dc.relation.references7. Steven Englehardt and Arvind Narayanan. Online Tracking: A 1-million-site Measurement and Analysis. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS '16). Association for Computing Machinery, New York, NY, USA, 2016. р.1388–1401.uk_UA
dc.relation.references8. Чим небезпечне "шпигунство" Google URL: https://www.epravda.com.ua /publications/2019/07/31/650137/ (дата звернення: 8.12.2023).uk_UA
dc.relation.references9. Wollmer, Benjamin; Wingerath, Wolfram; RITTER, Norbert. Context-Aware Encoding and Delivery in the Web. In: International Conference on Web Engineering. Cham: Springer International Publishing, 2020. p. 525-530.uk_UA
dc.relation.references10. Vastel, Antoine, et al. Fp-stalker: Tracking browser fingerprint evolutions. In: 2018 IEEE Symposium on Security and Privacy (SP). IEEE, 2018. p. 728-741.uk_UA
dc.relation.references11. Artur, Mickiewicz. Technologies and methods of user tracking on the Internet. Редакційна колегія, 2021, 77.uk_UA
dc.relation.references12. Желібо П„ Заверуха Н. М., Запарний В. В. Безпека життєдіяльності: Навч. посіб. / За ред, Є. П. Желібо. 6-е вид. - К.: Каравела, 2008. 344 с.uk_UA
dc.relation.references13. Депутат О. П., Коваленко І. В. "Цивільна оборона. Підручник/За ред. Полковника ВС Франчука.–2-ге вид., доп." Львів, Афіша, 2001.uk_UA
dc.relation.references14. Карабан Д., Жаровський Р. Аналіз проблем забезпечення анонімності користувачів при використанні мережі Інтернет. Матеріали XІI Міжнародна науково-технічна конференція молодих учених та студентів «Актуальні задачі сучасних технологій» (6-7 грудня 2023 року). Тернопіль: ТНТУ. 2023. C. 456.uk_UA
dc.relation.references15. Карабан Д., Жаровський Р. Методи забезпечення анонімності в Інтернеті. Матеріали ХI науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі системи та технології» (13-14 грудня 2023 року). Тернопіль: ТНТУ. 2023. C.237uk_UA
dc.relation.references16. What is Tor and how does it work? URL: https://cybernews.com/privacy/what- is-tor-and-how-does-it-work/ (дата звернення: 5.12.2023).uk_UA
dc.relation.references17. Configure (Private) (Obfuscated) Tor Bridges URL:https://www.whonix.org/wiki/Bridges (дата звернення: 5.12.2023)uk_UA
dc.relation.references18. VPN протоколи URL: https://www.vpnunlimited.com/ua/help/vpn-protocols (дата звернення: 8.12.2023).uk_UA
dc.relation.references19. Що таке IKE та IKEv2 VPN протоколи? URL: https://www.vpnunlimited.com/ua/help/vpn-protocols/ikev2-protocol (дата звернення: 8.12.2023)uk_UA
dc.relation.references20. Чайковський, А. В., Жаровський Р. О., Лещишин Ю. З. "Конспект лекцій з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для студентів спеціальності 123–Комп’ютерна інженерія." 2021. 343c.uk_UA
dc.relation.references21. Жаровський, Руслан Олегович. "Конспект лекцій з дисципліни Захист інформації у комп’ютерних системах." 2019 268 c.uk_UA
dc.relation.references22. Лупенко С.А., Луцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. 2021. 34 с.-
dc.identifier.citationenKaraban D. Methods and hardware-software tools for countering tracking and user identification in computer networks when working with Internet resources : Master Thesis „123 — Computer Engineering“ / Dmytro Karaban - Ternopil, TNTU, 2023 – 89 p.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.contributor.affiliationTernopil Ivan Puluj National Technical Universityuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:123 — комп’ютерна інженерія

Файли цього матеріалу:
Файл Опис РозмірФормат 
Author_Notes_Dmytro_Karaban.docx10,32 kBMicrosoft Word XMLПереглянути/відкрити
Dmytro_Karaban.pdf1,75 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора