Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/43314
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.advisor | Жаровський, Руслан Олегович | - |
dc.contributor.advisor | Zharovskyi, Ruslan | - |
dc.contributor.author | Карабан, Дмитро Русланович | - |
dc.contributor.author | Karaban, Dmytro | - |
dc.date.accessioned | 2024-01-03T09:18:41Z | - |
dc.date.available | 2024-01-03T09:18:41Z | - |
dc.date.issued | 2023-12-19 | - |
dc.date.submitted | 2023-06-26 | - |
dc.identifier.citation | Карабан Д. Р. Методи та програмно-апаратні засоби забезпечення протидії відстеженню та ідентифікації користувачів комп’ютерних мереж при роботі з Інтернет- ресурсами : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „123 — комп’ютерна інженерія“ / Д. Р. Карабан. — Тернопіль: ТНТУ, 2023. — 89 с. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/43314 | - |
dc.description.abstract | У кваліфікаційній роботі магістра проведено дослідження методів та алгоритмів протидії відслідковуванню і ідентифікації користувачів комп’ютерних мережі при роботі в мережі Інтернет. Для вирішення поставленого завдання був проведений аналіз основних методів, які використовуються різноманітними сервісами з метою отримання даних про користувачів. Також розглянуті засоби протидії ідентифікації і відслідковування користувачів. Проведено їх детальний аналіз з метою виявлення переваг і недоліків. Сформульовано вимоги до розроблюваної системи блокування відслідковування і ідентифікації. Запропоновано поєднання системи Tor i засобів VPN. Проведені експериментальні дослідження показали ефективність даної системи. | uk_UA |
dc.description.abstract | In the Master's thesis, research was carried out on methods and algorithms for combating the tracking and identification of computer network users when working on the Internet. To solve the task, an analysis of the main methods used by various services to obtain user data was carried out. Means of combating user identification and tracking are also considered. Their detailed analysis was carried out in order to identify advantages and disadvantages. The requirements for the developing tracking and identification blocking system have been formulated. A combination of the Tor system and VPN tools is offered. The conducted experimental studies showed the effectiveness of this system. | uk_UA |
dc.description.tableofcontents | ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІТИЧНИЙ ОГЛЯД МЕТОДІВ ІДЕНТИФІКАЦІЇ І ВІДСЛІДКОВУВАННЯ КОРИСТУВАЧІВ В МЕРЕЖІ ІНТЕРНЕТ 13 1.1. Потреба анонімності та захисту від відстеження і ідентифікації користувачів 13 1.2. Способи ідентифікації та відстеження користувачів в мережі Інтернет 17 1.3. Ідентифікація і відслідковування користувачів з використанням браузерів 19 1.4. Методи і види атак які використовуються для відстеження і ідентифікації користувачів в мережі Інтернет 23 РОЗДІЛ 2 ЗАСОБИ ПРОТИДІЇ ВІДСТЕЖЕННЮ ТА ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ КОМП’ЮТЕРНИХ МЕРЕЖ 27 2.1. TOR 29 2.2. Віртуальна приватна мережа 32 2.3. Використання VPS 38 2.4. Операційні системи для анонімної роботи 39 2.4.1. Whonix 40 2.4.2. TAILS 41 РОЗДІЛ 3 АПРОБАЦІЯ МЕТОДІВ ПРОТИДІЇ ВІДСТЕЖЕННЮ І ВІДСЛІДКОВУВАННЯ КОРИСТУВАЧІВ 44 3.1. Вибір ПЗ та необхідної конфігурації системи 44 3.2. Архітектура системи 46 3.3. Налаштування сервера 49 3.3.1. Встановлення та налаштування OpenVPN та Easy-RSA 50 3.3.2. Генерування сертифікатів 52 3.4. Налаштування клієнтської частини 57 3.5. Тестування запропонованої системи блокування відстеження і ідентифікації 60 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 69 4.1. Охорона праці 69 4.2. Безпека в надзвичайних ситуаціях 72 4.2.1. Фактори, що впливають на функціональний стан користувачів комп’ютерів 72 4.2.2. Негативний вплив радіоактивного забруднення місцевості після ядерного вибуху на виробничу діяльність промислового підприємства та організації 74 ВИСНОВКИ 76 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 77 Додаток A. Тези конференцій 79 Додаток Б. Установки конфігурації браузера Firefox 85 Додаток В. Конфігураційні файли 87 Додаток Д. Онлайн засоби для тестування системи протидії відстеженню і ідентифікації 89 | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.subject | 123 комп’ютерна інженерія | uk_UA |
dc.subject | захист від відстеження | uk_UA |
dc.subject | ідентифікація | uk_UA |
dc.subject | VPN | uk_UA |
dc.subject | Інтернет | uk_UA |
dc.subject | identity | uk_UA |
dc.subject | anonymity | uk_UA |
dc.subject | anti-tracking | uk_UA |
dc.subject | Internet | uk_UA |
dc.subject | анонімність | - |
dc.subject | Tor | - |
dc.title | Методи та програмно-апаратні засоби забезпечення протидії відстеженню таідентифікації користувачів комп’ютерних мереж при роботі з Інтернет- ресурсами | uk_UA |
dc.title.alternative | Methods and hardware-software tools for countering tracking and user identificationin computer networks when working with Internet resources | uk_UA |
dc.type | Master Thesis | - |
dc.rights.holder | © Карабан Дмитро Русланович, 2023 | uk_UA |
dc.rights.holder | © Karaban Dmytro, 2023 | uk_UA |
dc.contributor.committeeMember | Козак, Руслан Орестович | - |
dc.contributor.committeeMember | Kozak, Ruslan | - |
dc.coverage.placename | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.format.pages | 89 | - |
dc.subject.udc | 004.45 | uk_UA |
dc.relation.references | 1. Nikiforakis, Nick; Joosen, Wouter; Livshits, Benjamin. Privaricator: Deceiving fingerprinters with little white lies. In: Proceedings of the 24th International Conference on World Wide Web. 2015. p. 820-830. | uk_UA |
dc.relation.references | 2. Cao, Yinzhi, Song Li, and Erik Wijmans. "(Cross-) browser fingerprinting via OS and hardware level features." Proceedings 2017 Network and Distributed System Security Symposium. Internet Society, 2017. | uk_UA |
dc.relation.references | 3. Nunes, Vítor, et al. "Enhancing the Unlinkability of Circuit-Based Anonymous Communications with k-Funnels." Proceedings of the ACM on Networking 1.CoNEXT3 (2023): 1-26. | uk_UA |
dc.relation.references | 4. Sendner, Christoph, et al. TorMult: Introducing a Novel Tor Bandwidth Inflation Attack. arXiv preprint arXiv:2307.08550, 2023. | uk_UA |
dc.relation.references | 5. Von Arx, Theo; Tran, Muoi; Vanbever, Laurent. Revelio: A Network-Level Privacy Attack in the Lightning Network. In: 8th IEEE European Symposium on Security and Privacy (EuroS&P 2023). 2023. | uk_UA |
dc.relation.references | 6. Perino, Diego; Varvello, Matteo; Soriente, Claudio. Long-term measurement and analysis of the free proxy ecosystem. ACM Transactions on the Web (TWEB), 2019, 13.4: р. 1-22. | uk_UA |
dc.relation.references | 7. Steven Englehardt and Arvind Narayanan. Online Tracking: A 1-million-site Measurement and Analysis. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS '16). Association for Computing Machinery, New York, NY, USA, 2016. р.1388–1401. | uk_UA |
dc.relation.references | 8. Чим небезпечне "шпигунство" Google URL: https://www.epravda.com.ua /publications/2019/07/31/650137/ (дата звернення: 8.12.2023). | uk_UA |
dc.relation.references | 9. Wollmer, Benjamin; Wingerath, Wolfram; RITTER, Norbert. Context-Aware Encoding and Delivery in the Web. In: International Conference on Web Engineering. Cham: Springer International Publishing, 2020. p. 525-530. | uk_UA |
dc.relation.references | 10. Vastel, Antoine, et al. Fp-stalker: Tracking browser fingerprint evolutions. In: 2018 IEEE Symposium on Security and Privacy (SP). IEEE, 2018. p. 728-741. | uk_UA |
dc.relation.references | 11. Artur, Mickiewicz. Technologies and methods of user tracking on the Internet. Редакційна колегія, 2021, 77. | uk_UA |
dc.relation.references | 12. Желібо П„ Заверуха Н. М., Запарний В. В. Безпека життєдіяльності: Навч. посіб. / За ред, Є. П. Желібо. 6-е вид. - К.: Каравела, 2008. 344 с. | uk_UA |
dc.relation.references | 13. Депутат О. П., Коваленко І. В. "Цивільна оборона. Підручник/За ред. Полковника ВС Франчука.–2-ге вид., доп." Львів, Афіша, 2001. | uk_UA |
dc.relation.references | 14. Карабан Д., Жаровський Р. Аналіз проблем забезпечення анонімності користувачів при використанні мережі Інтернет. Матеріали XІI Міжнародна науково-технічна конференція молодих учених та студентів «Актуальні задачі сучасних технологій» (6-7 грудня 2023 року). Тернопіль: ТНТУ. 2023. C. 456. | uk_UA |
dc.relation.references | 15. Карабан Д., Жаровський Р. Методи забезпечення анонімності в Інтернеті. Матеріали ХI науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі системи та технології» (13-14 грудня 2023 року). Тернопіль: ТНТУ. 2023. C.237 | uk_UA |
dc.relation.references | 16. What is Tor and how does it work? URL: https://cybernews.com/privacy/what- is-tor-and-how-does-it-work/ (дата звернення: 5.12.2023). | uk_UA |
dc.relation.references | 17. Configure (Private) (Obfuscated) Tor Bridges URL:https://www.whonix.org/wiki/Bridges (дата звернення: 5.12.2023) | uk_UA |
dc.relation.references | 18. VPN протоколи URL: https://www.vpnunlimited.com/ua/help/vpn-protocols (дата звернення: 8.12.2023). | uk_UA |
dc.relation.references | 19. Що таке IKE та IKEv2 VPN протоколи? URL: https://www.vpnunlimited.com/ua/help/vpn-protocols/ikev2-protocol (дата звернення: 8.12.2023) | uk_UA |
dc.relation.references | 20. Чайковський, А. В., Жаровський Р. О., Лещишин Ю. З. "Конспект лекцій з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для студентів спеціальності 123–Комп’ютерна інженерія." 2021. 343c. | uk_UA |
dc.relation.references | 21. Жаровський, Руслан Олегович. "Конспект лекцій з дисципліни Захист інформації у комп’ютерних системах." 2019 268 c. | uk_UA |
dc.relation.references | 22. Лупенко С.А., Луцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. 2021. 34 с. | - |
dc.identifier.citationen | Karaban D. Methods and hardware-software tools for countering tracking and user identification in computer networks when working with Internet resources : Master Thesis „123 — Computer Engineering“ / Dmytro Karaban - Ternopil, TNTU, 2023 – 89 p. | uk_UA |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.contributor.affiliation | Ternopil Ivan Puluj National Technical University | uk_UA |
dc.coverage.country | UA | uk_UA |
Розташовується у зібраннях: | 123 — комп’ютерна інженерія |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Author_Notes_Dmytro_Karaban.docx | 10,32 kB | Microsoft Word XML | Переглянути/відкрити | |
Dmytro_Karaban.pdf | 1,75 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора