Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam:
http://elartu.tntu.edu.ua/handle/lib/51467| Název: | Дослідження механізму ізоляції пам’яті для підвищення безпеки віртуалізованих мережевих середовищах |
| Další názvy: | Research of memory isolation mechanisms to enhance security in virtualized network environments |
| Autoři: | Мазурчак, Дмитро Сергійович Mazurchak, Dmytro |
| Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
| Bibliographic description (Ukraine): | Мазурчак Д.С. Дослідження механізму ізоляції пам’яті для підвищення безпеки віртуалізованих мережевих середовищах : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Д. С. Мазурчак. — Тернопіль: ТНТУ, 2025. — 82 с. |
| Datum vydání: | 4-led-2026 |
| Submitted date: | 24-pro-2025 |
| Date of entry: | 5-úno-2026 |
| Country (code): | UA |
| Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
| Supervisor: | Карпінський, Микола Петрович Karpinsky, Mykola |
| Committee members: | Марценко, Сергій Володимирович Martsenko, Sergiy |
| UDC: | 004.56 |
| Klíčová slova: | віртуалізація virtualization мережеве введення-виведення network input/output гіпервізор hypervisor віртуальний комутатор virtual switch ізоляція трафіку traffic isolation кібербезпека cybersecurity продуктивність performance VNIO |
| Abstrakt: | У кваліфікаційній роботі магістра досліджено проблему підвищення кібербезпеки у віртуалізованих мережевих платформах шляхом удосконалення механізмів ізоляції мережевого введення-виведення. Актуальність роботи визначається зростанням внутрішніх кіберзагроз та обмеженою ефективністю традиційних засобів захисту у середовищах з віртуалізацією. Проаналізовано архітектуру VNIO, виявлено ключові вразливості та сформовано вимоги до механізмів захисту на рівні гіпервізора. Запропоновано та реалізовано удосконалену архітектуру vSwitch-to-Hypervisor (vS2H), яка переносить частину функцій обробки пакетів до гіпервізора, підвищуючи ізоляцію між віртуальними машинами та стійкість до атак noisy-neighbor і внутрішніх атак. Проведено експериментальне оцінювання продуктивності, що підтвердило ефективність запропонованого підходу. Практичне значення роботи полягає у можливості впровадження механізму vS2H у хмарні й корпоративні інфраструктури. In this master’s thesis, the problem of enhancing cybersecurity in virtualized network platforms is investigated through the improvement of network input/output isolation mechanisms. The relevance of the study is determined by the growing number of internal cyber threats and the limited effectiveness of traditional security measures in virtualized environments. The VNIO architecture is analyzed, key vulnerabilities are identified, and requirements for protection mechanisms at the hypervisor level are formulated. An improved vSwitch-to-Hypervisor (vS2H) architecture is proposed and implemented, transferring part of the packet processing functionality to the hypervisor, which enhances isolation between virtual machines and increases resilience to noisy-neighbor and internal attacks. Experimental performance evaluation has confirmed the effectiveness of the proposed approach. The practical significance of the work lies in the possibility of integrating the vS2H mechanism into cloud and corporate infrastructures. |
| Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ ФУНКЦІОНУВАННЯ ВІРТУАЛІЗОВАНИХ МЕРЕЖЕВИХ ПЛАТФОРМ 11 1.1 Сутність і еволюція технологій віртуалізації 11 1.2 Функції, структура та принципи роботи віртуального комутатора 16 1.3 Віртуалізація ресурсів cpu, пам’яті, мережі та сховищ 20 1.4 Проблема ізоляції ресурсів і вплив спільного використання CPU/пам’яті на qos та безпеку 23 1.5 Висновки до розділу 1 26 РОЗДІЛ 2 АНАЛІЗ ПРОБЛЕМ ІЗОЛЯЦІЇ У ВІРТУАЛІЗОВАНОМУ МЕРЕЖЕВОМУ I/O 29 2.1 Архітектурні основи віртуалізованих мережевих підсистем 29 2.2 Еволюція пара-віртуалізованого vnio 33 2.3 Моделі обміну пам’яттю у пара-віртуалізованих vnio 37 2.4 Обмеження існуючих підходів до підсилення безпеки 41 2.5 Модель безпечного обміну пам’яттю vswitch та гіпервізор 43 2.6 Висновки до розділу 2 47 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНА ОЦІНКА ПРОДУКТИВНОСТІ МЕХАНІЗМУ VS2H 49 3.1 Методика оцінювання продуктивності та експериментальне середовище 49 3.2 Оцінювання продуктивності каналу даних 53 3.3 Оцінювання застосунків усередині віртуальних машин 57 3.4 Масштабованість у багатокористувацьких сценаріях 65 3.5 Висновки до розділу 3 68 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 69 4.1 Охорона праці 69 4.2 Підвищення стійкості роботи об’єктів господарської діяльності у воєнний час. 71 ВИСНОВКИ 76 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 78 ДОДАТОК А ПУБЛІКАЦІЯ 81 |
| URI: | http://elartu.tntu.edu.ua/handle/lib/51467 |
| Copyright owner: | © Мазурчак Дмитро Сергійович, 2025 |
| References (Ukraine): | 1. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95. 2. Hypervisors: definition, types and solutions | Stackscale. (n.d.). Stackscale. https://www.stackscale.com/blog/hypervisors/ 3. China, C. R., & Goodwin, M. (n.d.). Iaas, Paas, Saas: What's the difference? | IBM. IBM. https://www.ibm.com/think/topics/iaas-paas-saas 4. Xen vs. KVM - Comparison of Hypervisors | Storware BLOG. (n.d.). Storware. https://storware.eu/blog/xen-vs-kvm-comparison-of-hypervisors/ 5. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. https://doi.org/10.31891/2219-9365-2024-79-7 6. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. https://doi.org/10.31891/2219-9365-2024-80-26 7. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001 8. Xen Project. (n.d.). Xen Project - Open Source Virtualization. https://xenproject.org/ 9. Enabling Virtualization Features in Intel and AMD CPUs - SANS Setup and Troubleshooting General Guidance. (n.d.). https://courseware.sans.org/workbook/LAB000-J01-WORKBOOK/troubleshooting/intel-amd-bios-vtx/ 10. Open vSwitch. https://www.openvswitch.org/ 11. Linux on IBM Systems. (n.d.). IBM. https://www.ibm.com/docs/en/linux-on-systems?topic=choices-using-linux-bridge 12. DPDK – The open source data plane development kit accelerating network performance. (n.d.). DPDK – The open source data plane development kit accelerating network performance. https://www.dpdk.org/ 13. OpenFlow. (n.d.). F5, Inc. https://www.f5.com/glossary/openflow 14. Refined Speculative Execution Terminology. (n.d.). Intel. https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/best-practices/refined-speculative-execution-terminology.html 15. What Is a Side-Channel Attack? (n.d.). JumpCloud. https://jumpcloud.com/it-index/what-is-a-side-channel-attack 16. MITRE Corporation, “CVE-2018-1059.” https://www.cvedetails.com/cve/CVE-2018-1059/, 2018. 17. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 18. Klots, Y., Titova, V., Petliak, N., Tymoshchuk, D., Zagorodna, N. Intelligent data monitoring anomaly detection system based on statistical and machine learning approaches. CEUR Workshop Proceedings, (2025), 4042, pp. 80 – 89. 19. Perspectives, I. (2012, May 9). I/O Virtualization: Bringing It All Together. DataCenterKnowledge. https://www.datacenterknowledge.com/cloud/i-o-virtualization-bringing-it-all-together 20. Open vSwitch with DPDK Open vSwitch 3.6.90 documentation. https://docs.openvswitch.org/en/latest/intro/install/dpdk/ 21. Donato, R. (2020, October 22). Virtual Networking Devices - TUN, TAP and VETH Pairs Explained. Packet Coders - Learn Network Automation. https://www.packetcoders.io/virtual-networking-devices-tun-tap-and-veth-pairs-explained/ 22. RFC 2544 (n.d.). IETF | Internet Engineering Task Force. https://www.ietf.org/rfc/rfc2544.txt 23. TRex Documentation. (n.d.). TRex. https://trex-tgn.cisco.com/trex/doc/index.html 24. How to schedule Quick Performance Overview (qperf) tool via cron. (n.d.). IBM. https://www.ibm.com/support/pages/how-schedule-quick-performance-overview-qperf-tool-cron 25. Efficient IP address retrieval using a novel octet based encoding technique for high speed lookup to improve network performance - Scientific Reports. (n.d.). Nature. https://www.nature.com/articles/s41598-024-84221-6 26. Mishko O., Matiuk D., Derkach M. (2024) Security of remote iot system management by integrating firewall configuration into tunneled traffic. Scientific Journal of TNTU (Tern.), vol 115, no 3, pp. 122–129. 27. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с. 28. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с. 29. Закон України Про охорону праці Відомості Верховної Ради України (ВВР), № 49, 1992. 668 c. 30. Наказ міністерство соціальної політики України № 207 Про затвердження вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями від 14.02.2018. 31. ДСАНПІН 3.3.2.007-98: Гігієнічні вимоги до організації роботи з візуальними дисплейними терміналами електронно-обчислювальних машин №7 від 10.12.98. 32. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с. |
| Content type: | Master Thesis |
| Vyskytuje se v kolekcích: | 125 — кібербезпека, Кібербезпека та захист інформації |
Soubory připojené k záznamu:
| Soubor | Popis | Velikost | Formát | |
|---|---|---|---|---|
| Mazurhcak_Dmytro_SBm-61_2025.pdf | 1,72 MB | Adobe PDF | Zobrazit/otevřít |
Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.
Nástroje administrátora