Defnyddiwch y dynodwr hwn i ddyfynnu neu i gysylltu â'r eitem hon: http://elartu.tntu.edu.ua/handle/lib/51467
Teitl: Дослідження механізму ізоляції пам’яті для підвищення безпеки віртуалізованих мережевих середовищах
Teitlau Eraill: Research of memory isolation mechanisms to enhance security in virtualized network environments
Awduron: Мазурчак, Дмитро Сергійович
Mazurchak, Dmytro
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Мазурчак Д.С. Дослідження механізму ізоляції пам’яті для підвищення безпеки віртуалізованих мережевих середовищах : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Д. С. Мазурчак. — Тернопіль: ТНТУ, 2025. — 82 с.
Dyddiad Cyhoeddi: 4-Jan-2026
Submitted date: 24-Dec-2025
Date of entry: 5-Feb-2026
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Карпінський, Микола Петрович
Karpinsky, Mykola
Committee members: Марценко, Сергій Володимирович
Martsenko, Sergiy
UDC: 004.56
Allweddeiriau: віртуалізація
virtualization
мережеве введення-виведення
network input/output
гіпервізор
hypervisor
віртуальний комутатор
virtual switch
ізоляція трафіку
traffic isolation
кібербезпека
cybersecurity
продуктивність
performance
VNIO
Crynodeb: У кваліфікаційній роботі магістра досліджено проблему підвищення кібербезпеки у віртуалізованих мережевих платформах шляхом удосконалення механізмів ізоляції мережевого введення-виведення. Актуальність роботи визначається зростанням внутрішніх кіберзагроз та обмеженою ефективністю традиційних засобів захисту у середовищах з віртуалізацією. Проаналізовано архітектуру VNIO, виявлено ключові вразливості та сформовано вимоги до механізмів захисту на рівні гіпервізора. Запропоновано та реалізовано удосконалену архітектуру vSwitch-to-Hypervisor (vS2H), яка переносить частину функцій обробки пакетів до гіпервізора, підвищуючи ізоляцію між віртуальними машинами та стійкість до атак noisy-neighbor і внутрішніх атак. Проведено експериментальне оцінювання продуктивності, що підтвердило ефективність запропонованого підходу. Практичне значення роботи полягає у можливості впровадження механізму vS2H у хмарні й корпоративні інфраструктури.
In this master’s thesis, the problem of enhancing cybersecurity in virtualized network platforms is investigated through the improvement of network input/output isolation mechanisms. The relevance of the study is determined by the growing number of internal cyber threats and the limited effectiveness of traditional security measures in virtualized environments. The VNIO architecture is analyzed, key vulnerabilities are identified, and requirements for protection mechanisms at the hypervisor level are formulated. An improved vSwitch-to-Hypervisor (vS2H) architecture is proposed and implemented, transferring part of the packet processing functionality to the hypervisor, which enhances isolation between virtual machines and increases resilience to noisy-neighbor and internal attacks. Experimental performance evaluation has confirmed the effectiveness of the proposed approach. The practical significance of the work lies in the possibility of integrating the vS2H mechanism into cloud and corporate infrastructures.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ ФУНКЦІОНУВАННЯ ВІРТУАЛІЗОВАНИХ МЕРЕЖЕВИХ ПЛАТФОРМ 11 1.1 Сутність і еволюція технологій віртуалізації 11 1.2 Функції, структура та принципи роботи віртуального комутатора 16 1.3 Віртуалізація ресурсів cpu, пам’яті, мережі та сховищ 20 1.4 Проблема ізоляції ресурсів і вплив спільного використання CPU/пам’яті на qos та безпеку 23 1.5 Висновки до розділу 1 26 РОЗДІЛ 2 АНАЛІЗ ПРОБЛЕМ ІЗОЛЯЦІЇ У ВІРТУАЛІЗОВАНОМУ МЕРЕЖЕВОМУ I/O 29 2.1 Архітектурні основи віртуалізованих мережевих підсистем 29 2.2 Еволюція пара-віртуалізованого vnio 33 2.3 Моделі обміну пам’яттю у пара-віртуалізованих vnio 37 2.4 Обмеження існуючих підходів до підсилення безпеки 41 2.5 Модель безпечного обміну пам’яттю vswitch та гіпервізор 43 2.6 Висновки до розділу 2 47 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНА ОЦІНКА ПРОДУКТИВНОСТІ МЕХАНІЗМУ VS2H 49 3.1 Методика оцінювання продуктивності та експериментальне середовище 49 3.2 Оцінювання продуктивності каналу даних 53 3.3 Оцінювання застосунків усередині віртуальних машин 57 3.4 Масштабованість у багатокористувацьких сценаріях 65 3.5 Висновки до розділу 3 68 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 69 4.1 Охорона праці 69 4.2 Підвищення стійкості роботи об’єктів господарської діяльності у воєнний час. 71 ВИСНОВКИ 76 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 78 ДОДАТОК А ПУБЛІКАЦІЯ 81
URI: http://elartu.tntu.edu.ua/handle/lib/51467
Copyright owner: © Мазурчак Дмитро Сергійович, 2025
References (Ukraine): 1. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.
2. Hypervisors: definition, types and solutions | Stackscale. (n.d.). Stackscale. https://www.stackscale.com/blog/hypervisors/
3. China, C. R., & Goodwin, M. (n.d.). Iaas, Paas, Saas: What's the difference? | IBM. IBM. https://www.ibm.com/think/topics/iaas-paas-saas
4. Xen vs. KVM - Comparison of Hypervisors | Storware BLOG. (n.d.). Storware. https://storware.eu/blog/xen-vs-kvm-comparison-of-hypervisors/
5. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. https://doi.org/10.31891/2219-9365-2024-79-7
6. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. https://doi.org/10.31891/2219-9365-2024-80-26
7. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001
8. Xen Project. (n.d.). Xen Project - Open Source Virtualization. https://xenproject.org/
9. Enabling Virtualization Features in Intel and AMD CPUs - SANS Setup and Troubleshooting General Guidance. (n.d.). https://courseware.sans.org/workbook/LAB000-J01-WORKBOOK/troubleshooting/intel-amd-bios-vtx/
10. Open vSwitch. https://www.openvswitch.org/
11. Linux on IBM Systems. (n.d.). IBM. https://www.ibm.com/docs/en/linux-on-systems?topic=choices-using-linux-bridge
12. DPDK – The open source data plane development kit accelerating network performance. (n.d.). DPDK – The open source data plane development kit accelerating network performance. https://www.dpdk.org/
13. OpenFlow. (n.d.). F5, Inc. https://www.f5.com/glossary/openflow
14. Refined Speculative Execution Terminology. (n.d.). Intel. https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/best-practices/refined-speculative-execution-terminology.html
15. What Is a Side-Channel Attack? (n.d.). JumpCloud. https://jumpcloud.com/it-index/what-is-a-side-channel-attack
16. MITRE Corporation, “CVE-2018-1059.” https://www.cvedetails.com/cve/CVE-2018-1059/, 2018.
17. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
18. Klots, Y., Titova, V., Petliak, N., Tymoshchuk, D., Zagorodna, N. Intelligent data monitoring anomaly detection system based on statistical and machine learning approaches. CEUR Workshop Proceedings, (2025), 4042, pp. 80 – 89.
19. Perspectives, I. (2012, May 9). I/O Virtualization: Bringing It All Together. DataCenterKnowledge. https://www.datacenterknowledge.com/cloud/i-o-virtualization-bringing-it-all-together
20. Open vSwitch with DPDK Open vSwitch 3.6.90 documentation. https://docs.openvswitch.org/en/latest/intro/install/dpdk/
21. Donato, R. (2020, October 22). Virtual Networking Devices - TUN, TAP and VETH Pairs Explained. Packet Coders - Learn Network Automation. https://www.packetcoders.io/virtual-networking-devices-tun-tap-and-veth-pairs-explained/
22. RFC 2544 (n.d.). IETF | Internet Engineering Task Force. https://www.ietf.org/rfc/rfc2544.txt
23. TRex Documentation. (n.d.). TRex. https://trex-tgn.cisco.com/trex/doc/index.html
24. How to schedule Quick Performance Overview (qperf) tool via cron. (n.d.). IBM. https://www.ibm.com/support/pages/how-schedule-quick-performance-overview-qperf-tool-cron
25. Efficient IP address retrieval using a novel octet based encoding technique for high speed lookup to improve network performance - Scientific Reports. (n.d.). Nature. https://www.nature.com/articles/s41598-024-84221-6
26. Mishko O., Matiuk D., Derkach M. (2024) Security of remote iot system management by integrating firewall configuration into tunneled traffic. Scientific Journal of TNTU (Tern.), vol 115, no 3, pp. 122–129.
27. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.
28. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с.
29. Закон України Про охорону праці Відомості Верховної Ради України (ВВР), № 49, 1992. 668 c.
30. Наказ міністерство соціальної політики України № 207 Про затвердження вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями від 14.02.2018.
31. ДСАНПІН 3.3.2.007-98: Гігієнічні вимоги до організації роботи з візуальними дисплейними терміналами електронно-обчислювальних машин №7 від 10.12.98.
32. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.
Content type: Master Thesis
Ymddengys yng Nghasgliadau:125 — кібербезпека, Кібербезпека та захист інформації

Ffeiliau yn yr Eitem Hon:
Ffeil Disgrifiad MaintFformat 
Mazurhcak_Dmytro_SBm-61_2025.pdf1,72 MBAdobe PDFGweld/Agor


Diogelir eitemau yn DSpace gan hawlfraint, a chedwir pob hawl, onibai y nodir fel arall.

Offer Gweinyddol