Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/49884
Başlık: Моделювання атак на доступність та методи захисту
Diğer Başlıklar: Modeling of Availability Attacks and Protection Methods
Yazarlar: Шиманська, Вікторія Олегівна
Shymanska, Viktoriia
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Шиманська В.О. Моделювання атак на доступність та методи захисту: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Тимощук Д.І. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 56 с.
Yayın Tarihi: 27-Haz-2025
Submitted date: 13-Haz-2025
Date of entry: 2-Ağu-2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Тимощук, Дмитро Іванович
Tymoshchuk, Dmytro
Committee members: Мудрик, Іван Ярославович
Mudryk, Ivan
UDC: 004.56
Anahtar kelimeler: nftables
dos атаки
dos attacks
доступність
availability
Özet: Кваліфікаційна робота присвячена дослідженню атак на доступність типу DoS та засобів захисту від них у сучасних комп’ютерних системах. Порушення доступності є однією з ключових загроз для інформаційної безпеки, оскільки може спричинити недоступність сервісів для легітимних користувачів та завдати значних збитків організаціям. У роботі проаналізовано основні типи DoS-атак: SYN flood, UDP flood, HTTP flood та ICMP flood. Надано їхню класифікацію, описано принципи дії та потенційні наслідки для інформаційної інфраструктури. Окрема увага приділена методам виявлення та фільтрації шкідливого трафіку, а також інструменту nftables як сучасному засобу реалізації мережевого захисту. У процесі дослідження було змодельовано атаки, створено сценарії шкідливого трафіку за допомогою мови програмування Python, а також реалізовано механізми протидії. Розроблено Telegram-бот для надсилання повідомлень про виявлені загрози, що дозволяє підвищити оперативність реагування на атаки. Отримані результати можуть бути використані адміністраторами систем для підвищення стійкості серверів до DoS-атак.
This qualification work is dedicated to the study of denial-of-service (DoS) attacks targeting system availability, as well as methods for protecting against them in modern computer systems. The disruption of service availability is one of the key threats to information security, as it can render services inaccessible to legitimate users and cause significant financial and operational damage to organizations. The work analyzes the main types of DoS attacks, including SYN flood, UDP flood, HTTP flood, and ICMP flood. Their classification is provided, along with a description of their operational principles and potential consequences for information infrastructure. Special attention is given to the methods for detecting and filtering malicious traffic, as well as to the use of nftables as a modern tool for implementing network protection. During the course of the research, simulated attacks were carried out on an virtual machine. Malicious traffic scenarios were created using the Python programming language, and corresponding countermeasures were implemented. A Telegram bot was developed to send real-time alerts about detected threats, improving the responsiveness to attacks. The results of this work can be used by system administrators to enhance the resilience of servers to DoS attacks.
Content: ВСТУП 8 РОЗДІЛ 1 ОГЛЯД АТАК НА ДОСТУПНІСТЬ ТА ЇХ НАСЛІДКІВ 9 1.1 ПОНЯТТЯ АТАК НА ДОСТУПНІСТЬ 9 1.2 МЕТА ТА НАСЛІДКИ АТАК НА ДОСТУПНІСТЬ 11 1.3 ЗАГАЛЬНІ МЕТОДИ ЗАХИСТУ ВІД АТАК НА ДОСТУПНІСТЬ 12 РОЗДІЛ 2 ОСОБЛИВОСТІ DОS-АТАК ТА ІНСТРУМЕНТИ ФІЛЬТРАЦІЇ ШКІДЛИВОГО ТРАФІКУ 14 2.1 СУТНІСТЬ І КЛАСИФІКАЦІЯ DOS АТАК 14 2.1.1 SYN flood 15 2.1.2 UDP flood 18 2.1.3 HTTP flood 19 2.1.4 ICMP flood 21 2.2 ПРИНЦИПИ ВИЯВЛЕННЯ ТА ФІЛЬТРАЦІЇ ШКІДЛИВОГО ТРАФІКУ 22 2.3 NFTABLES ЯК ЗАСІБ ЗАХИСТУ 24 РОЗДІЛ 3 МОДЕЛЮВАННЯ DОS-АТАК І ВПРОВАДЖЕННЯ ЗАХИСНИХ МЕХАНІЗМІВ 27 3.1 ВИКОРИСТАННЯ МОВИ ПРОГРАМУВАННЯ PYTHON 27 3.2 РЕАЛІЗАЦІЯ ПРАВИЛ ЗАХИСТУ З ДОПОМОГОЮ NFTABLES 27 3.3 СТВОРЕННЯ СЦЕНАРІЇВ АТАКИ 31 3.4 TELEGRAM-БОТ 36 3.5 МОДЕЛЮВАННЯ АТАК НА ЗАХИЩЕНУ ОС 39 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 47 4.1 ВИМОГИ ДО РЕЖИМІВ ПРАЦІ І ВІДПОЧИНКУ ПРИ РОБОТІ З ВДТ 47 4.2 ЕВАКУАЦІЯ ЛЮДЕЙ ПІД ЧАС ПОЖЕЖ 49 ВИСНОВКИ 51 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 52 ДОДАТОК А ЛІСТИНГ ФАЙЛУ BOT.PY 55
URI: http://elartu.tntu.edu.ua/handle/lib/49884
Copyright owner: © Шиманська Вікторія Олегівна, 2025
References (Ukraine): 1. Hashemi-Pour, C. (2023, 21 грудня). What is the CIA triad (confidentiality, integrity and availability)? techtarget. https://www.techtarget.com/whatis/definition/Confidentiality-integrity-and-availability-CIA
2. Denial-of-service attack. (n.d.). EBSCO. https://www.ebsco.com/research-starters/military-history-and-science/denial-service-attack
3. Radware. (n.d.). What is a DDoS Attack? https://www.radware.com/cyberpedia/ddospedia/ddos-meaning-what-is-ddos-attack/
4. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., & Orlovska, A. (2024). Optimising ips rules for effective detection of multi-vector ddos attacks. In Здобутки та досягнення прикладних та фундаментальних наук XXI століття (D. Tymoshchuk, Chair). ТОВ УКРЛОГОС Груп. doi:10.62731/mcnd-22.11.2024.002
5. Denial of Service (DoS) guidance. (2016, 16 March). NCSC. https://www.ncsc.gov.uk/collection/denial-service-dos-guidance-collection
6. Микитишин, А., Митник, М., Стухляк, П., & Пасічник, В. (2014). Комп’ютерні мережі. Книга 2. Магнолія 2006.
7. Hera, J. (2024, September). Exploring Denial of Service (DoS) Attacks: Cybersecurity Techniques for Robust Attack Prevention. researchgate. https://surli.cc/nhidpp
8. TCP SYN Flood. (n.d.). imperva. https://www.imperva.com/learn/ddos/syn-flood/
9. Tymoshchuk, V. [V.], Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (n.d.). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. In Науковий простір: актуальні питання, досягнення та інновації. doi:10.62731/mcnd-29.11.2024.004
10. UDP flood attack. (n.d.). cloudflare. https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/
11. Микитишин, А., Митник, М., Стухляк, П., & Пасічник, В. (2013). Комп’ютерні мережі. Магнолія 2006.
12. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., & Tymoshchuk, V. (2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.
13. What Is an HTTP Flood DDoS Attack? (n.d.). akamai. https://www.akamai.com/glossary/what-is-an-http-flood-ddos-attack
14. ICMP Flood DDoS Attacks. (n.d.). netscout. https://www.netscout.com/what-is-ddos/icmp-flood
15. Фільтрація вхідного трафіку. (б. д.). vpnunlimited. https://www.vpnunlimited.com/ua/help/cybersecurity/ingress-filtering
16. Improve security and compliance. (n.d.). Red Hat. https://www.redhat.com/en/engage/improve-security-compliance-ebook
17. Тимощук, Д., Яцків, В., Тимощук, В., & Яцків, Н. (n.d.). Interactive cybersecurity training system based on simulation environments. Measuring and Computing Devices in Technological Processes, (4), 215–220.
18. Nftables wiki. (n.d.). Nftables wiki. https://wiki.nftables.org/wiki-nftables/index.php/Main_Page
19. Getting started with nftables. (n.d.). Retrieved from https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/8/html/configuring_and_managing_networking/getting-started-with-nftables_configuring-and-managing-networking
20. Nftables - Debian Wiki. (n.d.). Debian Wiki. https://wiki.debian.org/nftables
21. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
22. Stickman, N. (2021, 9 July). Get Started with nftables. Akamai Cloud. https://www.linode.com/docs/guides/how-to-use-nftables/
23. Python Introduction. (n.d.). GeeksforGeeks. https://www.geeksforgeeks.org/introduction-to-python/
24. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). Security onion platform as a tool for detecting and analysing cyber threats. Collection of scientific papers «ΛΌГOΣ», 232–237.
25. nftables Basics. (n.d.). Cycle.io. https://cycle.io/learn/nftables-basics
26. What is a Slow HTTP Attack? Types & Security Best Practices. (n.d.). VAADATA. https://www.vaadata.com/blog/what-is-a-slow-http-attack-types-and-security-best-practices/
27. Lutkevich, B. (2022, 4 May). What is a SYN flood? Definition and How to Prevent Attacks. Search Security. https://www.techtarget.com/searchsecurity/definition/SYN-flooding
28. Тимощук, Д., & Яцків, В. (2024). Using hypervisors to create a cyber polygon. Measuring and Computing Devices in Technological Processes, (3), 52–56.
29. What is apache? In-depth overview of apache web server. (n.d.). Sumo Logic. https://www.sumologic.com/blog/apache-web-server-introduction
30. Karpinski, M., Korchenko, A., Vikulov, P., Kochan, R., Balyk, A., & Kozak, R. (2017, September). The etalon models of linguistic variables for sniffing-attack detection. In 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems : Technology and Applications (IDAACS) (Vol. 1, pp. 258-264). IEEE.
31. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
32. Запорожець, О. І., & Протоєрейський, О. С. (2021). Основи охорони праці. Центр учбової літератури.
33. Серіков, Я., Халмурадов, Б., Сінгаєвський, О., & Сєрікова, К. (2024). Основи охорони праці. Центр навчальної літератури.
34. Третьяков, О., Доронін, Є., Халмурадов, Б., & Зозуля, С. (2024). Основи пожежної безпеки. Центр учбової літератури.
Content type: Bachelor Thesis
Koleksiyonlarda Görünür:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Shymanska_Viktoriia_СБ-42_2025.pdf2,13 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları