Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://elartu.tntu.edu.ua/handle/lib/49532
Full metadata record
DC poleHodnotaJazyk
dc.contributor.advisorЛипак, Галина Ігорівна-
dc.contributor.advisorLypak, Halyna-
dc.contributor.authorДовганюк, Микола Едуардович-
dc.contributor.authorDovhaniuk, Mykola-
dc.date.accessioned2025-07-03T17:56:08Z-
dc.date.available2025-07-03T17:56:08Z-
dc.date.issued2025-06-25-
dc.date.submitted2025-06-11-
dc.identifier.citationДовганюк М. Е. Розробка інформаційної системи для тестування кібератак на Cloud-сервіси : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 122 - комп’ютерні науки / наук. кер. Г. І. Липак. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 78 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49532-
dc.descriptionРоботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 25.06.2025р. на засіданні екзаменаційної комісії №30 у Тернопільському національному технічному університеті імені Івана Пулюяuk_UA
dc.description.abstractУ роботі було представлено унікальний тип вкладеного руткіту посередині на основі віртуальної машини CloudSkulk, і який може бути використаний, щоб допомогти зловмисникам захопити та приховати свій контроль над цільовою гостьовою віртуальною машиною, що працює в хмарному середовищі. Руткіт CloudSkulk не прагне отримати доступ або контролювати системні ресурси хмарної платформи, натомість він прагне захопити та зберегти контроль над однією жертвою (гостьовою системою) власник віртуальної машини) шляхом пасивної передачі всіх даних віртуалізації QEMU/KVM між хост-хмарною платформою та гостьовою системою у форматі MITM. Хоча наш дизайн, реалізація та демонстрація CloudSkulk виконані на широко популярному програмному забезпеченні для віртуалізації QEMU/KVM, наш новий тип руткіту може бути застосований ортогонально до інших гіпервізорів, що підтримують два мінімальні атрибути реалізації: програмне забезпечення для віртуалізації повинно надавати утиліту для живої міграції та забезпечувати вкладені гіпервізориuk_UA
dc.description.abstractThe work presented a unique type of nested rootkit in the middle based on the CloudSkulk virtual machine, and which can be used to help attackers seize and hide their control over the target guest virtual machine running in a cloud environment. The CloudSkulk rootkit does not seek to access or control system resources of the cloud platform, instead it seeks to capture and maintain control over a single victim (the guest system or the owner of the virtual machine) by passively transmitting all QEMU/KVM virtualization data between the host cloud platform and the guest system in a MITM format. Although our design, implementation, and demonstration of CloudSkulk are performed on the widely popular QEMU/KVM virtualization software, our new type of rootkit can be applied orthogonally to other hypervisors that support two minimal implementation attributes: the virtualization software must provide a live migration utility and provide nested hypervisors.uk_UA
dc.description.tableofcontentsВСТУП 7 РОЗДІЛ 1. ОГЛЯД ХМАРНИХ ТЕХНОЛОГІЙ ТА АКТУАЛЬНІ ПРОБЛЕМИ ЗАХИСТУ ВІРТУАЛІЗОВАНИХ ОБЧИСЛЮВАЛЬНИХ СЕРЕДОВИЩ 9 1.1. ОГЛЯД ХМАРНИХ СЕРЕДОВИЩ ТА ПОСТАНОВКА ПРОБЛЕМИ ДОСЛІДЖЕНЬ 9 1.2. ХМАРНІ СЕРВІСИ 13 1.3. ВКЛАДЕНА ВІРТУАЛІЗАЦІЯ 17 1.4. ВІРТУАЛІЗАЦІЯ KVM/QEMU 19 1.5. ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ 23 1.6. МОДЕЛЬ ЗАГРОЗИ 28 РОЗДІЛ 2. МЕТОДОЛОГІЯ ВПРОВАДЖЕННЯ РУТКІТУ CLOUDSKULK У ХМАРНОМУ СЕРЕДОВИЩІ НА БАЗІ QEMU/KVM 30 2.1. РОЗРОБКА СИСТЕМИ РУТКІТУ 30 2.2. ПЕРЕВАГИ CLOUDSKULK 36 2.3. ВПРОВАДЖЕННЯ 37 РОЗДІЛ 3. ВІРТУАЛІЗОВАНА АТАКА ТИПУ ROOTKIT-IN-THE-MIDDLE: МЕТОД РОЗГОРТАННЯ CLOUDSKULK 44 3.1 ПЕРЕВІРКА ПРОДУКТИВНОСТІ РУТКІТУ 44 3.2. МАКРО-ТЕСТИ 48 3.3. МІКРО-БЕНЧМАРКИ 59 3.4. ЗАХИСТ ВІД CLOUDSKULK 60 3.5. ПРОДУКТИВНІСТЬ ДЕТЕКТОРА 61 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ 64 4.1 ЕРГОНОМІЧНІ ПРОБЛЕМИ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ ПРИ РОБОТІ ЗА КОМП'ЮТЕРОМ 64 4.2 ОРГАНІЗАЦІЯ БЕЗПЕЧНОЇ РОБОТИ ЕЛЕКТРОУСТАТКУВАННЯ ЗАДІЯНОГО ПРИ РОБОТІ СИСТЕМИ ЕЛЕКТРОННОГО НАВЧАННЯ 67 ВИСНОВКИ 70uk_UA
dc.format.extent78-
dc.language.isoukuk_UA
dc.publisherТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject122uk_UA
dc.subjectкібер атакаuk_UA
dc.subjectвіртуальна машинаuk_UA
dc.subjectопераційна системаuk_UA
dc.subjectзахистuk_UA
dc.subjectprotectionuk_UA
dc.subjectcyber attackuk_UA
dc.subjectvirtual machineuk_UA
dc.subjectoperating systemuk_UA
dc.titleРозробка інформаційної системи для тестування кібератак на Cloud-сервісиuk_UA
dc.title.alternativeDevelopment of an information system for testing cyberattacks on Cloud servicesuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Довганюк Микола Едуардович, 2025uk_UA
dc.coverage.placenameТернопільuk_UA
dc.subject.udc004.8uk_UA
dc.relation.references1. Filebench. URL: https://github.com/filebench.uk_UA
dc.relation.references2. Inc Advanced Micro Devices. Secure Virtual Machine Architecture Reference Manual. AMD. URL: http://0x04.net/doc/amd/33047.pdfuk_UA
dc.relation.references3. Sanjay P. Ahuja. Full and para virtualization, 2014. URL: https://www.geeksforgeeks.org/operating-systems/difference-between-full-virtualization-and-paravirtualization/uk_UA
dc.relation.references4. Ahmed M Azab et al. Hypersentry: enabling stealthy in-context measurement of hypervisor integrity. In Proceedings of the 17th ACM CCS, pages 38–49. ACM, 2010. URL: https://www.cs.fsu.edu/~zwang/files/ccs10.pdf.uk_UA
dc.relation.references5. Sina Bahram et al. DKSM: Subverting virtual machine introspection for fun and profit. In Proceedings of the 29th IEEE SRDS, pages 82–91. IEEE, 2010. URL: https://dblp.org/db/conf/srds/srds2010.uk_UA
dc.relation.references6. Muli Ben-Yehuda et al. The turtles project: Design and implementation of nested virtualization. In 9th USENIX OSDI, Vancouver, BC, 2010. USENIX Association. URL: https://www.usenix.org/conference/osdi10/turtles-project-design-and-implementation-nested-virtualization.uk_UA
dc.relation.references7. Tzi-cker Chiueh and Fu-Hau Hsu. RAD: A compile-time solution to buffer overflow attacks. In ICDCS 2001, pages 409–417. IEEE, 2001. URL: https://www.computer.org/csdl/proceedings-article/icdcs/2001/10770409/12Om Nwp74wJ.uk_UA
dc.relation.references8. Christopher Clark et al. Live migration of virtual machines. In Proceedings of the 2nd USENIX NSDI, pages 273–286. USENIX Association, 2005. URL: https://www.usenix.org/legacy/event/nsdi05/tech/full_papers /clark/clark.pdf.uk_UA
dc.relation.references9. CloudPassage. Share the cloud security spotlight report, 2016. URL: https://www.cloudpassage.com/resources/cloud-security-spotlight-report-2016/.uk_UA
dc.relation.references10. Cowan C., Wagle F., Pu C., Beattie S., Walpole J. Buffer overflows: Attacks and defenses for the vulnerability of the decade // DARPA Information Survivability Conference and Exposition (DISCEX’00). – 2000. – Vol. 2. – P. 119–129. URL: https://ieeexplore.ieee.org/document/821515.uk_UA
dc.relation.references11. CVEDetails.com.. Vulnerability details: CVE-2007-1744. 2007. URL: https://www.cvedetails.com/cve/CVE-2007-1744/uk_UA
dc.relation.references12. Das, B., Zhang, Y., & Kiszka, J. Nested virtualization, state of the art and future directions. 2014. URL: https://docslib.org/doc/6178099/nested-virtualization-state-of-the-art-and-future-directionsuk_UA
dc.relation.references13. Elhage, N. Virtunoid: Breaking out of KVM. Black Hat USA, 2011. URL: https://blog.nelhage.com/2011/08/breaking-out-of-kvm/uk_UA
dc.relation.references14. Steiro, G., & Director, M. Great overview: Services for mobile payment. 2016. URL: https://www.enisa.europa.eu/publications/security-of-mobile-payments-and-digital-walletsuk_UA
dc.relation.references15. Garfinkel, T., & Rosenblum, M. A virtual machine introspection based architecture for intrusion detection. In: NDSS, Vol. 3, 2003. P. 191–206. URL: https://suif.stanford.edu/papers/vmi-ndss03.pdf.uk_UA
dc.relation.references16. Graziano M., Lanzi A., Balzarotti D. Hypervisor memory forensics // International Workshop on Recent Advances in Intrusion Detection. – Springer, 2013. – P. 21–40. URL: https://link.springer.com/chapter/10.1007/978-3-642-41284-4_2uk_UA
dc.relation.references17. IBM. Kernel virtual machine (KVM) – best practices for KVM. – 2012. [Online; accessed 1-June-2017]. URL: https://www.ibm.com/support/knowledgecenter/linuxonibm/liaat/liaatbestpractices_pdf.pdfuk_UA
dc.relation.references18. IntegrantSoftware. IaaS vs. PaaS vs. SaaS. – 2013. URL: https://www.integrant.com/blog/iaas-vs-paas-vs-saasuk_UA
dc.relation.references19. Jones R. et al. NetPerf: a network performance benchmark. – Information Networks Division, Hewlett-Packard Company, 1996. URL: https://github.com/HewlettPackard/netperfuk_UA
dc.relation.references20. Jones T. Linux virtualization and PCI passthrough. – 2012. URL: https://developer.ibm.com/tutorials/l-pci-passthrough/uk_UA
dc.relation.references21. Katz J. Efficient cryptographic protocols preventing “Man-in-the-Middle” attacks: PhD thesis. – Columbia University, 2002. URL: https://web.cs.ucla.edu/~rafail/STUDENTS/katz-thesis.pdfuk_UA
dc.relation.references22. King S.T., Chen P.M. SubVirt: Implementing malware with virtual machines // Proceedings of the 2006 IEEE Symposium on Security and Privacy (S&P). – IEEE, 2006. – P. 14–pp. URL: https://ieeexplore.ieee.org/document/1624011uk_UA
dc.relation.references23. Kortchinsky K. Cloudburst: A VMware guest to host escape story. – Black Hat USA, 2009. URL: https://www.blackhat.com/presentations/bh-usa-09/KORTCHINSKY/BHUSA09-Kortchinsky-Cloudburst-PAPER.pdfuk_UA
dc.relation.references24. Koziol J., Litchfield D., Aitel D., Anley C., Eren S., Mehta N., Hassell R. The Shellcoder’s Handbook. – Indianapolis: Wiley, 2004. URL: https://www.wiley.com/en-us/The+Shellcoder%27s+Handbook%3A+Discovering+and+Exploiting+Security+Holes%2C+2nd+Edition-p-9780470080238uk_UA
dc.relation.references25. Kumar V. Rootkit – an intruder living in your kernel. – August 2009. [Online; accessed 1-June-2017]. URL: https://www.symantec.com/connect/articles/rootkit-intruder-living-your-kerneluk_UA
dc.relation.references26. Le D., Huang H., Wang H. Understanding performance implications of nested file systems in a virtualized environment // Proceedings of the 10th USENIX Conference on File and Storage Technologies, FAST’12. – Berkeley, CA, USA: USENIX Association, 2012. – P. 8–8. URL: https://www.usenix.org/conference/fast12/understanding-performance-implications-nested-file-systemsuk_UA
dc.relation.references27. Liang Z., Sekar R. Automatic generation of buffer overflow attack signatures: An approach based on program behavior models // 21st Annual Computer Security Applications Conference (ACSAC’05). IEEE, 2005. С. 10–pp. URL: https://ieeexplore.ieee.org/document/1565249uk_UA
dc.relation.references28. Stone L. Bringing Pokémon GO to life on Google Cloud. 2016. URL: https://cloud.google.com/blog/products/containers-kubernetes/bringing-pokemon-go-to-life-on-google-clouduk_UA
dc.relation.references29. McClure S., Scambray J., Kurtz G. Hacking Exposed Fifth Edition: Network Security Secrets & Solutions. McGraw-Hill/Osborne, 2005. URL: https://books.google.com/books/about/Hacking_Exposed_5th_Edition.html?id=HdBQAAAAMAAJuk_UA
dc.relation.references30. McGraw G. Exploiting software: How to break code // Invited Talk, Usenix Security Symposium. San Diego, 2004. URL: https://www.usenix.org/legacy/publications/library/proceedings/sec04/tech/slides/mcgraw.pdfuk_UA
dc.relation.references31. McVoy L.W., Staelin C. lmbench: Portable tools for performance analysis // USENIX Annual Technical Conference (USENIX ATC). San Diego, CA, USA, 1996. С. 279–294. URL: https://www.usenix.org/conference/usenix-1996-annual-technical-conference/lmbench-portable-tools-performance-analysisuk_UA
dc.relation.references32. Mell P., Grance T. The NIST definition of cloud computing. NIST Special Publication 800-145, 2011. URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdfuk_UA
dc.relation.references33. Cisco Visual Networking. Cisco Global Cloud Index: Forecast and Methodology, 2012–2017 (White Paper). 2013. URL: https://www.cisco.com/c/dam/global/en_au/assets/cisco-live/ites2013mel/assets/presentations/Cloud_Index_White_Paper.pdfuk_UA
dc.relation.references34. Ozkan S. CVE Details: The Ultimate Security Vulnerability Datasource. 1999. URL: https://www.cvedetails.com/uk_UA
dc.relation.references35. Pasupulati A., Coit J., Levitt K., Wu S.F., Li S.H., Kuo J.C., Fan K.-P. Buttercup: On network-based detection of polymorphic buffer overflow vulnerabilities // Network Operations and Management Symposium, 2004. NOMS 2004. IEEE/IFIP. IEEE, 2004. Т. 1. С. 235–248. URL: https://ieeexplore.ieee.org/document/1292921uk_UA
dc.relation.references36. Riley R., Jiang X., Xu D. Guest-transparent prevention of kernel rootkits with VMM-based memory shadowing // Proceedings of the International Symposium on Recent Advances in Intrusion Detection (RAID). Springer, 2008. С. 1–20. URL: https://link.springer.com/chapter/10.1007/978-3-540-87403-4_1uk_UA
dc.relation.references37. Roesch M., Green C., Kreimendahl J., et al. Snort: Lightweight intrusion detection for networks // Proceedings of the 13th USENIX LISA Conference. – 1999. – Vol. 99. – P. 229–238. URL: https://www.usenix.org/publications/library/proceedings/lisa99/full_papers/roesch/roesch_html/index.htmluk_UA
dc.relation.references38. Rutkowska J. Introducing blue pill // The Invisible Things Blog. – 2006. URL: https://blog.invisiblethings.org/2006/06/22/introducing-blue-pill.htmluk_UA
dc.relation.references39. Rutkowska J. Subverting VistaTM kernel for fun and profit // Black Hat Briefings. – 2006. URL: https://www.blackhat.com/presentations/bh-usa-06/BH-US-06-Rutkowska.pdfuk_UA
dc.relation.references40. Leshchyshyn, Y., Scherbak, L., Nazarevych, O., Gotovych, V., Tymkiv, P., & Shymchuk, G. (2019, May). Multicomponent Model of the Heart Rate Variability Change-point. In 2019 IEEE XVth International Conference on the Perspective Technologies and Methods in MEMS Design (MEMSTECH) (pp. 110-113). IEEE.uk_UA
dc.relation.references41. Lytvynenko, I., Lupenko, S., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, September). Mathematical model of gas consumption process in the form of cyclic random process. In 2021 IEEE 16th International Conference on Computer Sciences and Information Technologies (CSIT) (Vol. 1, pp. 232-235). IEEE.uk_UA
dc.relation.references42. Kozlovskyi, V., Balanyuk, Y., Martyniuk, H., Nazarevych, O., Scherbak, L., & Shymchuk, G. (2022, April). Information Technology for Estimating City Gas Consumption During the Year. In 2022 International Conference on Smart Information Systems and Technologies (SIST) (pp. 1-4). IEEE.uk_UA
dc.relation.references43. Lytvynenko, I., Lupenko, S., Kunanets, N., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, November). Simulation of gas consumption process based on the mathematical model in the form of cyclic random process considering the scale factors. In 1st International Workshop on Information Technologies: Theoretical and Applied Problems, ITTAP 2021.uk_UA
dc.relation.references44. Kunanets, N., Pasichnyk, V., Bodnarchuk, I., Martsenko, S., Matsiuk, O., Matsiuk, A., ... & Shymchuk, H. (2019). Information system for visual analyzer disease diagnostics. In CEUR Workshop Proceedings (pp. 43-56).uk_UA
dc.relation.references45. Lupenko, S., Lytvynenko, I., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, December). Approach to gas consumption process forecasting on the basis of a mathematical model in the form of a random cyclic process. In Proceedings of the International Conference „Advanced applied energy and information technologies 2021”, 2021 (pp. 213-219). TNTU, Zhytomyr «Publishing house „Book-Druk “» LLC.uk_UA
dc.relation.references46. Lytvynenko, I., Lupenko, S., Nazarevych, O., Shymchuk, H., & Hotovych, V. (2022). Additive mathematical model of gas consumption process. Вісник Тернопільського національного технічного університету, 104(4), 87-97.uk_UA
dc.relation.references47. Nazarevych, O., Leshchyshyn, Y., Lupenko, S., Hotovych, V., Shymchuk, G., & Shabliy, N. (2020, September). Method of Gas Consumption Change-point Detection Based on Seasonally Multicomponent Model. In 2020 10th International Conference on Advanced Computer Information Technologies (ACIT) (pp. 152-155). IEEE.uk_UA
dc.relation.references48. Palianytsia, Y., Lytvynenko, I., Menoub, A., Shymchuk, H., & Dubchak, A. (2024). Development of an algorithm for identification of damage types on the surface of sheet metal.uk_UA
dc.relation.references49. Nazarevych, O., Gotovych, V., & Shymchuk, G. (2016). Information Technology for Monitoring of Municipal Gas Consumption, Based on Additive Model and Correlated for Weather Factors. Journal of Information and Computing Science, 11(3), 180-187.uk_UA
dc.relation.references50. Shymchuk, G., Lytvynenko, I., Hromyak, R., Lytvynenko, S., & Hotovych, V. (2023). Gas Consumption Forecasting Using Machine Learning Methods and Taking Into Account Climatic Indicators. In CITI (pp. 156-163).uk_UA
dc.relation.references51. Leschyshyn, Y. Z., Nazarevych, O. B., Shymchuk, G. V., Revutskyi, E. A., & Shcherbak, L. M. (2016, September). The Methods of Change Point Detection and Statistical Estimating of Dynamic of the Noise Stochastic Signals Characteristics. In THE SEVENTH WORLD CONGRESS “AVIATION IN THE XXI-st CENTURY” Safety in Aviation and Space Technologies September 19-21, NATIONAL AVIATION UNIVERSITY. Kyiv: NAU.uk_UA
dc.relation.references52. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Конспект лекцій з дисципліни Комп’ютерна графіка для студентів освітнього рівня «бакалавр» спеціальності 125 «Кібербезпека».uk_UA
dc.relation.references53. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Конспект лекцій з дисципліни «Розподілені системи моніторингу та керування».uk_UA
dc.relation.references54. Шимчук, Г. В., Маєвський, О. В., Назаревич, О. Б., & Стадник, М. А. (2016). Конспект лекцій з дисципліни «Грід-системи та технології хмарних обчислень» для студентів освітніх рівнів «спеціаліст»,«магістр» 122 «Комп’ютерні науки та інформаційні технології».uk_UA
dc.relation.references55. Шимчук, Г., Голотенко, О., & Золотий, Р. З. (2022). Основні проблеми та загрози хмарної безпеки. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 59-60.uk_UA
dc.relation.references56. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Методичні вказівки до самостійної робіти студентів та модульного контролю знань з дисципліни «Розподілені системи моніторингу та керування» для студентів освітнього рівня «бакалавр» спеціальності 125–«Кібербезпека».uk_UA
dc.relation.references57. ШИМЧУК, Г., ШЕВЧЕНКО, Н., ШВИРЛО, К., & ГАРМАТЮК, Н. (2025). СИСТЕМА ВІДНОВЛЕННЯ ДАНИХ У БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖАХ НА ОСНОВІ МАШИННОГО НАВЧАННЯ. Herald of Khmelnytskyi National University. Technical sciences, 353(3.2), 246-250.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Vyskytuje se v kolekcích:122 — Компʼютерні науки (бакалаври)

Soubory připojené k záznamu:
Soubor Popis VelikostFormát 
2025_KRB_SN-41_Dovhaniuk_ME.pdfДипломна робота3,96 MBAdobe PDFZobrazit/otevřít


Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.

Nástroje administrátora