Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam:
http://elartu.tntu.edu.ua/handle/lib/49532
Full metadata record
DC pole | Hodnota | Jazyk |
---|---|---|
dc.contributor.advisor | Липак, Галина Ігорівна | - |
dc.contributor.advisor | Lypak, Halyna | - |
dc.contributor.author | Довганюк, Микола Едуардович | - |
dc.contributor.author | Dovhaniuk, Mykola | - |
dc.date.accessioned | 2025-07-03T17:56:08Z | - |
dc.date.available | 2025-07-03T17:56:08Z | - |
dc.date.issued | 2025-06-25 | - |
dc.date.submitted | 2025-06-11 | - |
dc.identifier.citation | Довганюк М. Е. Розробка інформаційної системи для тестування кібератак на Cloud-сервіси : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 122 - комп’ютерні науки / наук. кер. Г. І. Липак. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 78 с. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/49532 | - |
dc.description | Роботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 25.06.2025р. на засіданні екзаменаційної комісії №30 у Тернопільському національному технічному університеті імені Івана Пулюя | uk_UA |
dc.description.abstract | У роботі було представлено унікальний тип вкладеного руткіту посередині на основі віртуальної машини CloudSkulk, і який може бути використаний, щоб допомогти зловмисникам захопити та приховати свій контроль над цільовою гостьовою віртуальною машиною, що працює в хмарному середовищі. Руткіт CloudSkulk не прагне отримати доступ або контролювати системні ресурси хмарної платформи, натомість він прагне захопити та зберегти контроль над однією жертвою (гостьовою системою) власник віртуальної машини) шляхом пасивної передачі всіх даних віртуалізації QEMU/KVM між хост-хмарною платформою та гостьовою системою у форматі MITM. Хоча наш дизайн, реалізація та демонстрація CloudSkulk виконані на широко популярному програмному забезпеченні для віртуалізації QEMU/KVM, наш новий тип руткіту може бути застосований ортогонально до інших гіпервізорів, що підтримують два мінімальні атрибути реалізації: програмне забезпечення для віртуалізації повинно надавати утиліту для живої міграції та забезпечувати вкладені гіпервізори | uk_UA |
dc.description.abstract | The work presented a unique type of nested rootkit in the middle based on the CloudSkulk virtual machine, and which can be used to help attackers seize and hide their control over the target guest virtual machine running in a cloud environment. The CloudSkulk rootkit does not seek to access or control system resources of the cloud platform, instead it seeks to capture and maintain control over a single victim (the guest system or the owner of the virtual machine) by passively transmitting all QEMU/KVM virtualization data between the host cloud platform and the guest system in a MITM format. Although our design, implementation, and demonstration of CloudSkulk are performed on the widely popular QEMU/KVM virtualization software, our new type of rootkit can be applied orthogonally to other hypervisors that support two minimal implementation attributes: the virtualization software must provide a live migration utility and provide nested hypervisors. | uk_UA |
dc.description.tableofcontents | ВСТУП 7 РОЗДІЛ 1. ОГЛЯД ХМАРНИХ ТЕХНОЛОГІЙ ТА АКТУАЛЬНІ ПРОБЛЕМИ ЗАХИСТУ ВІРТУАЛІЗОВАНИХ ОБЧИСЛЮВАЛЬНИХ СЕРЕДОВИЩ 9 1.1. ОГЛЯД ХМАРНИХ СЕРЕДОВИЩ ТА ПОСТАНОВКА ПРОБЛЕМИ ДОСЛІДЖЕНЬ 9 1.2. ХМАРНІ СЕРВІСИ 13 1.3. ВКЛАДЕНА ВІРТУАЛІЗАЦІЯ 17 1.4. ВІРТУАЛІЗАЦІЯ KVM/QEMU 19 1.5. ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ 23 1.6. МОДЕЛЬ ЗАГРОЗИ 28 РОЗДІЛ 2. МЕТОДОЛОГІЯ ВПРОВАДЖЕННЯ РУТКІТУ CLOUDSKULK У ХМАРНОМУ СЕРЕДОВИЩІ НА БАЗІ QEMU/KVM 30 2.1. РОЗРОБКА СИСТЕМИ РУТКІТУ 30 2.2. ПЕРЕВАГИ CLOUDSKULK 36 2.3. ВПРОВАДЖЕННЯ 37 РОЗДІЛ 3. ВІРТУАЛІЗОВАНА АТАКА ТИПУ ROOTKIT-IN-THE-MIDDLE: МЕТОД РОЗГОРТАННЯ CLOUDSKULK 44 3.1 ПЕРЕВІРКА ПРОДУКТИВНОСТІ РУТКІТУ 44 3.2. МАКРО-ТЕСТИ 48 3.3. МІКРО-БЕНЧМАРКИ 59 3.4. ЗАХИСТ ВІД CLOUDSKULK 60 3.5. ПРОДУКТИВНІСТЬ ДЕТЕКТОРА 61 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ 64 4.1 ЕРГОНОМІЧНІ ПРОБЛЕМИ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ ПРИ РОБОТІ ЗА КОМП'ЮТЕРОМ 64 4.2 ОРГАНІЗАЦІЯ БЕЗПЕЧНОЇ РОБОТИ ЕЛЕКТРОУСТАТКУВАННЯ ЗАДІЯНОГО ПРИ РОБОТІ СИСТЕМИ ЕЛЕКТРОННОГО НАВЧАННЯ 67 ВИСНОВКИ 70 | uk_UA |
dc.format.extent | 78 | - |
dc.language.iso | uk | uk_UA |
dc.publisher | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна | uk_UA |
dc.subject | 122 | uk_UA |
dc.subject | кібер атака | uk_UA |
dc.subject | віртуальна машина | uk_UA |
dc.subject | операційна система | uk_UA |
dc.subject | захист | uk_UA |
dc.subject | protection | uk_UA |
dc.subject | cyber attack | uk_UA |
dc.subject | virtual machine | uk_UA |
dc.subject | operating system | uk_UA |
dc.title | Розробка інформаційної системи для тестування кібератак на Cloud-сервіси | uk_UA |
dc.title.alternative | Development of an information system for testing cyberattacks on Cloud services | uk_UA |
dc.type | Bachelor Thesis | uk_UA |
dc.rights.holder | © Довганюк Микола Едуардович, 2025 | uk_UA |
dc.coverage.placename | Тернопіль | uk_UA |
dc.subject.udc | 004.8 | uk_UA |
dc.relation.references | 1. Filebench. URL: https://github.com/filebench. | uk_UA |
dc.relation.references | 2. Inc Advanced Micro Devices. Secure Virtual Machine Architecture Reference Manual. AMD. URL: http://0x04.net/doc/amd/33047.pdf | uk_UA |
dc.relation.references | 3. Sanjay P. Ahuja. Full and para virtualization, 2014. URL: https://www.geeksforgeeks.org/operating-systems/difference-between-full-virtualization-and-paravirtualization/ | uk_UA |
dc.relation.references | 4. Ahmed M Azab et al. Hypersentry: enabling stealthy in-context measurement of hypervisor integrity. In Proceedings of the 17th ACM CCS, pages 38–49. ACM, 2010. URL: https://www.cs.fsu.edu/~zwang/files/ccs10.pdf. | uk_UA |
dc.relation.references | 5. Sina Bahram et al. DKSM: Subverting virtual machine introspection for fun and profit. In Proceedings of the 29th IEEE SRDS, pages 82–91. IEEE, 2010. URL: https://dblp.org/db/conf/srds/srds2010. | uk_UA |
dc.relation.references | 6. Muli Ben-Yehuda et al. The turtles project: Design and implementation of nested virtualization. In 9th USENIX OSDI, Vancouver, BC, 2010. USENIX Association. URL: https://www.usenix.org/conference/osdi10/turtles-project-design-and-implementation-nested-virtualization. | uk_UA |
dc.relation.references | 7. Tzi-cker Chiueh and Fu-Hau Hsu. RAD: A compile-time solution to buffer overflow attacks. In ICDCS 2001, pages 409–417. IEEE, 2001. URL: https://www.computer.org/csdl/proceedings-article/icdcs/2001/10770409/12Om Nwp74wJ. | uk_UA |
dc.relation.references | 8. Christopher Clark et al. Live migration of virtual machines. In Proceedings of the 2nd USENIX NSDI, pages 273–286. USENIX Association, 2005. URL: https://www.usenix.org/legacy/event/nsdi05/tech/full_papers /clark/clark.pdf. | uk_UA |
dc.relation.references | 9. CloudPassage. Share the cloud security spotlight report, 2016. URL: https://www.cloudpassage.com/resources/cloud-security-spotlight-report-2016/. | uk_UA |
dc.relation.references | 10. Cowan C., Wagle F., Pu C., Beattie S., Walpole J. Buffer overflows: Attacks and defenses for the vulnerability of the decade // DARPA Information Survivability Conference and Exposition (DISCEX’00). – 2000. – Vol. 2. – P. 119–129. URL: https://ieeexplore.ieee.org/document/821515. | uk_UA |
dc.relation.references | 11. CVEDetails.com.. Vulnerability details: CVE-2007-1744. 2007. URL: https://www.cvedetails.com/cve/CVE-2007-1744/ | uk_UA |
dc.relation.references | 12. Das, B., Zhang, Y., & Kiszka, J. Nested virtualization, state of the art and future directions. 2014. URL: https://docslib.org/doc/6178099/nested-virtualization-state-of-the-art-and-future-directions | uk_UA |
dc.relation.references | 13. Elhage, N. Virtunoid: Breaking out of KVM. Black Hat USA, 2011. URL: https://blog.nelhage.com/2011/08/breaking-out-of-kvm/ | uk_UA |
dc.relation.references | 14. Steiro, G., & Director, M. Great overview: Services for mobile payment. 2016. URL: https://www.enisa.europa.eu/publications/security-of-mobile-payments-and-digital-wallets | uk_UA |
dc.relation.references | 15. Garfinkel, T., & Rosenblum, M. A virtual machine introspection based architecture for intrusion detection. In: NDSS, Vol. 3, 2003. P. 191–206. URL: https://suif.stanford.edu/papers/vmi-ndss03.pdf. | uk_UA |
dc.relation.references | 16. Graziano M., Lanzi A., Balzarotti D. Hypervisor memory forensics // International Workshop on Recent Advances in Intrusion Detection. – Springer, 2013. – P. 21–40. URL: https://link.springer.com/chapter/10.1007/978-3-642-41284-4_2 | uk_UA |
dc.relation.references | 17. IBM. Kernel virtual machine (KVM) – best practices for KVM. – 2012. [Online; accessed 1-June-2017]. URL: https://www.ibm.com/support/knowledgecenter/linuxonibm/liaat/liaatbestpractices_pdf.pdf | uk_UA |
dc.relation.references | 18. IntegrantSoftware. IaaS vs. PaaS vs. SaaS. – 2013. URL: https://www.integrant.com/blog/iaas-vs-paas-vs-saas | uk_UA |
dc.relation.references | 19. Jones R. et al. NetPerf: a network performance benchmark. – Information Networks Division, Hewlett-Packard Company, 1996. URL: https://github.com/HewlettPackard/netperf | uk_UA |
dc.relation.references | 20. Jones T. Linux virtualization and PCI passthrough. – 2012. URL: https://developer.ibm.com/tutorials/l-pci-passthrough/ | uk_UA |
dc.relation.references | 21. Katz J. Efficient cryptographic protocols preventing “Man-in-the-Middle” attacks: PhD thesis. – Columbia University, 2002. URL: https://web.cs.ucla.edu/~rafail/STUDENTS/katz-thesis.pdf | uk_UA |
dc.relation.references | 22. King S.T., Chen P.M. SubVirt: Implementing malware with virtual machines // Proceedings of the 2006 IEEE Symposium on Security and Privacy (S&P). – IEEE, 2006. – P. 14–pp. URL: https://ieeexplore.ieee.org/document/1624011 | uk_UA |
dc.relation.references | 23. Kortchinsky K. Cloudburst: A VMware guest to host escape story. – Black Hat USA, 2009. URL: https://www.blackhat.com/presentations/bh-usa-09/KORTCHINSKY/BHUSA09-Kortchinsky-Cloudburst-PAPER.pdf | uk_UA |
dc.relation.references | 24. Koziol J., Litchfield D., Aitel D., Anley C., Eren S., Mehta N., Hassell R. The Shellcoder’s Handbook. – Indianapolis: Wiley, 2004. URL: https://www.wiley.com/en-us/The+Shellcoder%27s+Handbook%3A+Discovering+and+Exploiting+Security+Holes%2C+2nd+Edition-p-9780470080238 | uk_UA |
dc.relation.references | 25. Kumar V. Rootkit – an intruder living in your kernel. – August 2009. [Online; accessed 1-June-2017]. URL: https://www.symantec.com/connect/articles/rootkit-intruder-living-your-kernel | uk_UA |
dc.relation.references | 26. Le D., Huang H., Wang H. Understanding performance implications of nested file systems in a virtualized environment // Proceedings of the 10th USENIX Conference on File and Storage Technologies, FAST’12. – Berkeley, CA, USA: USENIX Association, 2012. – P. 8–8. URL: https://www.usenix.org/conference/fast12/understanding-performance-implications-nested-file-systems | uk_UA |
dc.relation.references | 27. Liang Z., Sekar R. Automatic generation of buffer overflow attack signatures: An approach based on program behavior models // 21st Annual Computer Security Applications Conference (ACSAC’05). IEEE, 2005. С. 10–pp. URL: https://ieeexplore.ieee.org/document/1565249 | uk_UA |
dc.relation.references | 28. Stone L. Bringing Pokémon GO to life on Google Cloud. 2016. URL: https://cloud.google.com/blog/products/containers-kubernetes/bringing-pokemon-go-to-life-on-google-cloud | uk_UA |
dc.relation.references | 29. McClure S., Scambray J., Kurtz G. Hacking Exposed Fifth Edition: Network Security Secrets & Solutions. McGraw-Hill/Osborne, 2005. URL: https://books.google.com/books/about/Hacking_Exposed_5th_Edition.html?id=HdBQAAAAMAAJ | uk_UA |
dc.relation.references | 30. McGraw G. Exploiting software: How to break code // Invited Talk, Usenix Security Symposium. San Diego, 2004. URL: https://www.usenix.org/legacy/publications/library/proceedings/sec04/tech/slides/mcgraw.pdf | uk_UA |
dc.relation.references | 31. McVoy L.W., Staelin C. lmbench: Portable tools for performance analysis // USENIX Annual Technical Conference (USENIX ATC). San Diego, CA, USA, 1996. С. 279–294. URL: https://www.usenix.org/conference/usenix-1996-annual-technical-conference/lmbench-portable-tools-performance-analysis | uk_UA |
dc.relation.references | 32. Mell P., Grance T. The NIST definition of cloud computing. NIST Special Publication 800-145, 2011. URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf | uk_UA |
dc.relation.references | 33. Cisco Visual Networking. Cisco Global Cloud Index: Forecast and Methodology, 2012–2017 (White Paper). 2013. URL: https://www.cisco.com/c/dam/global/en_au/assets/cisco-live/ites2013mel/assets/presentations/Cloud_Index_White_Paper.pdf | uk_UA |
dc.relation.references | 34. Ozkan S. CVE Details: The Ultimate Security Vulnerability Datasource. 1999. URL: https://www.cvedetails.com/ | uk_UA |
dc.relation.references | 35. Pasupulati A., Coit J., Levitt K., Wu S.F., Li S.H., Kuo J.C., Fan K.-P. Buttercup: On network-based detection of polymorphic buffer overflow vulnerabilities // Network Operations and Management Symposium, 2004. NOMS 2004. IEEE/IFIP. IEEE, 2004. Т. 1. С. 235–248. URL: https://ieeexplore.ieee.org/document/1292921 | uk_UA |
dc.relation.references | 36. Riley R., Jiang X., Xu D. Guest-transparent prevention of kernel rootkits with VMM-based memory shadowing // Proceedings of the International Symposium on Recent Advances in Intrusion Detection (RAID). Springer, 2008. С. 1–20. URL: https://link.springer.com/chapter/10.1007/978-3-540-87403-4_1 | uk_UA |
dc.relation.references | 37. Roesch M., Green C., Kreimendahl J., et al. Snort: Lightweight intrusion detection for networks // Proceedings of the 13th USENIX LISA Conference. – 1999. – Vol. 99. – P. 229–238. URL: https://www.usenix.org/publications/library/proceedings/lisa99/full_papers/roesch/roesch_html/index.html | uk_UA |
dc.relation.references | 38. Rutkowska J. Introducing blue pill // The Invisible Things Blog. – 2006. URL: https://blog.invisiblethings.org/2006/06/22/introducing-blue-pill.html | uk_UA |
dc.relation.references | 39. Rutkowska J. Subverting VistaTM kernel for fun and profit // Black Hat Briefings. – 2006. URL: https://www.blackhat.com/presentations/bh-usa-06/BH-US-06-Rutkowska.pdf | uk_UA |
dc.relation.references | 40. Leshchyshyn, Y., Scherbak, L., Nazarevych, O., Gotovych, V., Tymkiv, P., & Shymchuk, G. (2019, May). Multicomponent Model of the Heart Rate Variability Change-point. In 2019 IEEE XVth International Conference on the Perspective Technologies and Methods in MEMS Design (MEMSTECH) (pp. 110-113). IEEE. | uk_UA |
dc.relation.references | 41. Lytvynenko, I., Lupenko, S., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, September). Mathematical model of gas consumption process in the form of cyclic random process. In 2021 IEEE 16th International Conference on Computer Sciences and Information Technologies (CSIT) (Vol. 1, pp. 232-235). IEEE. | uk_UA |
dc.relation.references | 42. Kozlovskyi, V., Balanyuk, Y., Martyniuk, H., Nazarevych, O., Scherbak, L., & Shymchuk, G. (2022, April). Information Technology for Estimating City Gas Consumption During the Year. In 2022 International Conference on Smart Information Systems and Technologies (SIST) (pp. 1-4). IEEE. | uk_UA |
dc.relation.references | 43. Lytvynenko, I., Lupenko, S., Kunanets, N., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, November). Simulation of gas consumption process based on the mathematical model in the form of cyclic random process considering the scale factors. In 1st International Workshop on Information Technologies: Theoretical and Applied Problems, ITTAP 2021. | uk_UA |
dc.relation.references | 44. Kunanets, N., Pasichnyk, V., Bodnarchuk, I., Martsenko, S., Matsiuk, O., Matsiuk, A., ... & Shymchuk, H. (2019). Information system for visual analyzer disease diagnostics. In CEUR Workshop Proceedings (pp. 43-56). | uk_UA |
dc.relation.references | 45. Lupenko, S., Lytvynenko, I., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, December). Approach to gas consumption process forecasting on the basis of a mathematical model in the form of a random cyclic process. In Proceedings of the International Conference „Advanced applied energy and information technologies 2021”, 2021 (pp. 213-219). TNTU, Zhytomyr «Publishing house „Book-Druk “» LLC. | uk_UA |
dc.relation.references | 46. Lytvynenko, I., Lupenko, S., Nazarevych, O., Shymchuk, H., & Hotovych, V. (2022). Additive mathematical model of gas consumption process. Вісник Тернопільського національного технічного університету, 104(4), 87-97. | uk_UA |
dc.relation.references | 47. Nazarevych, O., Leshchyshyn, Y., Lupenko, S., Hotovych, V., Shymchuk, G., & Shabliy, N. (2020, September). Method of Gas Consumption Change-point Detection Based on Seasonally Multicomponent Model. In 2020 10th International Conference on Advanced Computer Information Technologies (ACIT) (pp. 152-155). IEEE. | uk_UA |
dc.relation.references | 48. Palianytsia, Y., Lytvynenko, I., Menoub, A., Shymchuk, H., & Dubchak, A. (2024). Development of an algorithm for identification of damage types on the surface of sheet metal. | uk_UA |
dc.relation.references | 49. Nazarevych, O., Gotovych, V., & Shymchuk, G. (2016). Information Technology for Monitoring of Municipal Gas Consumption, Based on Additive Model and Correlated for Weather Factors. Journal of Information and Computing Science, 11(3), 180-187. | uk_UA |
dc.relation.references | 50. Shymchuk, G., Lytvynenko, I., Hromyak, R., Lytvynenko, S., & Hotovych, V. (2023). Gas Consumption Forecasting Using Machine Learning Methods and Taking Into Account Climatic Indicators. In CITI (pp. 156-163). | uk_UA |
dc.relation.references | 51. Leschyshyn, Y. Z., Nazarevych, O. B., Shymchuk, G. V., Revutskyi, E. A., & Shcherbak, L. M. (2016, September). The Methods of Change Point Detection and Statistical Estimating of Dynamic of the Noise Stochastic Signals Characteristics. In THE SEVENTH WORLD CONGRESS “AVIATION IN THE XXI-st CENTURY” Safety in Aviation and Space Technologies September 19-21, NATIONAL AVIATION UNIVERSITY. Kyiv: NAU. | uk_UA |
dc.relation.references | 52. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Конспект лекцій з дисципліни Комп’ютерна графіка для студентів освітнього рівня «бакалавр» спеціальності 125 «Кібербезпека». | uk_UA |
dc.relation.references | 53. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Конспект лекцій з дисципліни «Розподілені системи моніторингу та керування». | uk_UA |
dc.relation.references | 54. Шимчук, Г. В., Маєвський, О. В., Назаревич, О. Б., & Стадник, М. А. (2016). Конспект лекцій з дисципліни «Грід-системи та технології хмарних обчислень» для студентів освітніх рівнів «спеціаліст»,«магістр» 122 «Комп’ютерні науки та інформаційні технології». | uk_UA |
dc.relation.references | 55. Шимчук, Г., Голотенко, О., & Золотий, Р. З. (2022). Основні проблеми та загрози хмарної безпеки. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 59-60. | uk_UA |
dc.relation.references | 56. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Методичні вказівки до самостійної робіти студентів та модульного контролю знань з дисципліни «Розподілені системи моніторингу та керування» для студентів освітнього рівня «бакалавр» спеціальності 125–«Кібербезпека». | uk_UA |
dc.relation.references | 57. ШИМЧУК, Г., ШЕВЧЕНКО, Н., ШВИРЛО, К., & ГАРМАТЮК, Н. (2025). СИСТЕМА ВІДНОВЛЕННЯ ДАНИХ У БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖАХ НА ОСНОВІ МАШИННОГО НАВЧАННЯ. Herald of Khmelnytskyi National University. Technical sciences, 353(3.2), 246-250. | uk_UA |
dc.contributor.affiliation | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна | uk_UA |
dc.coverage.country | UA | uk_UA |
Vyskytuje se v kolekcích: | 122 — Компʼютерні науки (бакалаври) |
Soubory připojené k záznamu:
Soubor | Popis | Velikost | Formát | |
---|---|---|---|---|
2025_KRB_SN-41_Dovhaniuk_ME.pdf | Дипломна робота | 3,96 MB | Adobe PDF | Zobrazit/otevřít |
Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.
Nástroje administrátora