Por favor use este identificador para citas ou ligazóns a este item:
http://elartu.tntu.edu.ua/handle/lib/51467Rexistro de metadatos completo
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.contributor.advisor | Карпінський, Микола Петрович | - |
| dc.contributor.advisor | Karpinsky, Mykola | - |
| dc.contributor.author | Мазурчак, Дмитро Сергійович | - |
| dc.contributor.author | Mazurchak, Dmytro | - |
| dc.date.accessioned | 2026-02-05T15:32:59Z | - |
| dc.date.available | 2026-02-05T15:32:59Z | - |
| dc.date.issued | 2026-01-04 | - |
| dc.date.submitted | 2025-12-24 | - |
| dc.identifier.citation | Мазурчак Д.С. Дослідження механізму ізоляції пам’яті для підвищення безпеки віртуалізованих мережевих середовищах : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Д. С. Мазурчак. — Тернопіль: ТНТУ, 2025. — 82 с. | uk_UA |
| dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/51467 | - |
| dc.description.abstract | У кваліфікаційній роботі магістра досліджено проблему підвищення кібербезпеки у віртуалізованих мережевих платформах шляхом удосконалення механізмів ізоляції мережевого введення-виведення. Актуальність роботи визначається зростанням внутрішніх кіберзагроз та обмеженою ефективністю традиційних засобів захисту у середовищах з віртуалізацією. Проаналізовано архітектуру VNIO, виявлено ключові вразливості та сформовано вимоги до механізмів захисту на рівні гіпервізора. Запропоновано та реалізовано удосконалену архітектуру vSwitch-to-Hypervisor (vS2H), яка переносить частину функцій обробки пакетів до гіпервізора, підвищуючи ізоляцію між віртуальними машинами та стійкість до атак noisy-neighbor і внутрішніх атак. Проведено експериментальне оцінювання продуктивності, що підтвердило ефективність запропонованого підходу. Практичне значення роботи полягає у можливості впровадження механізму vS2H у хмарні й корпоративні інфраструктури. | uk_UA |
| dc.description.abstract | In this master’s thesis, the problem of enhancing cybersecurity in virtualized network platforms is investigated through the improvement of network input/output isolation mechanisms. The relevance of the study is determined by the growing number of internal cyber threats and the limited effectiveness of traditional security measures in virtualized environments. The VNIO architecture is analyzed, key vulnerabilities are identified, and requirements for protection mechanisms at the hypervisor level are formulated. An improved vSwitch-to-Hypervisor (vS2H) architecture is proposed and implemented, transferring part of the packet processing functionality to the hypervisor, which enhances isolation between virtual machines and increases resilience to noisy-neighbor and internal attacks. Experimental performance evaluation has confirmed the effectiveness of the proposed approach. The practical significance of the work lies in the possibility of integrating the vS2H mechanism into cloud and corporate infrastructures. | uk_UA |
| dc.description.tableofcontents | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ ФУНКЦІОНУВАННЯ ВІРТУАЛІЗОВАНИХ МЕРЕЖЕВИХ ПЛАТФОРМ 11 1.1 Сутність і еволюція технологій віртуалізації 11 1.2 Функції, структура та принципи роботи віртуального комутатора 16 1.3 Віртуалізація ресурсів cpu, пам’яті, мережі та сховищ 20 1.4 Проблема ізоляції ресурсів і вплив спільного використання CPU/пам’яті на qos та безпеку 23 1.5 Висновки до розділу 1 26 РОЗДІЛ 2 АНАЛІЗ ПРОБЛЕМ ІЗОЛЯЦІЇ У ВІРТУАЛІЗОВАНОМУ МЕРЕЖЕВОМУ I/O 29 2.1 Архітектурні основи віртуалізованих мережевих підсистем 29 2.2 Еволюція пара-віртуалізованого vnio 33 2.3 Моделі обміну пам’яттю у пара-віртуалізованих vnio 37 2.4 Обмеження існуючих підходів до підсилення безпеки 41 2.5 Модель безпечного обміну пам’яттю vswitch та гіпервізор 43 2.6 Висновки до розділу 2 47 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНА ОЦІНКА ПРОДУКТИВНОСТІ МЕХАНІЗМУ VS2H 49 3.1 Методика оцінювання продуктивності та експериментальне середовище 49 3.2 Оцінювання продуктивності каналу даних 53 3.3 Оцінювання застосунків усередині віртуальних машин 57 3.4 Масштабованість у багатокористувацьких сценаріях 65 3.5 Висновки до розділу 3 68 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 69 4.1 Охорона праці 69 4.2 Підвищення стійкості роботи об’єктів господарської діяльності у воєнний час. 71 ВИСНОВКИ 76 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 78 ДОДАТОК А ПУБЛІКАЦІЯ 81 | uk_UA |
| dc.language.iso | uk | uk_UA |
| dc.subject | віртуалізація | uk_UA |
| dc.subject | virtualization | uk_UA |
| dc.subject | мережеве введення-виведення | uk_UA |
| dc.subject | network input/output | uk_UA |
| dc.subject | гіпервізор | uk_UA |
| dc.subject | hypervisor | uk_UA |
| dc.subject | віртуальний комутатор | uk_UA |
| dc.subject | virtual switch | uk_UA |
| dc.subject | ізоляція трафіку | uk_UA |
| dc.subject | traffic isolation | uk_UA |
| dc.subject | кібербезпека | uk_UA |
| dc.subject | cybersecurity | uk_UA |
| dc.subject | продуктивність | uk_UA |
| dc.subject | performance | uk_UA |
| dc.subject | VNIO | uk_UA |
| dc.title | Дослідження механізму ізоляції пам’яті для підвищення безпеки віртуалізованих мережевих середовищах | uk_UA |
| dc.title.alternative | Research of memory isolation mechanisms to enhance security in virtualized network environments | uk_UA |
| dc.type | Master Thesis | uk_UA |
| dc.rights.holder | © Мазурчак Дмитро Сергійович, 2025 | uk_UA |
| dc.contributor.committeeMember | Марценко, Сергій Володимирович | - |
| dc.contributor.committeeMember | Martsenko, Sergiy | - |
| dc.coverage.placename | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна | uk_UA |
| dc.subject.udc | 004.56 | uk_UA |
| dc.relation.references | 1. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95. | uk_UA |
| dc.relation.references | 2. Hypervisors: definition, types and solutions | Stackscale. (n.d.). Stackscale. https://www.stackscale.com/blog/hypervisors/ | uk_UA |
| dc.relation.references | 3. China, C. R., & Goodwin, M. (n.d.). Iaas, Paas, Saas: What's the difference? | IBM. IBM. https://www.ibm.com/think/topics/iaas-paas-saas | uk_UA |
| dc.relation.references | 4. Xen vs. KVM - Comparison of Hypervisors | Storware BLOG. (n.d.). Storware. https://storware.eu/blog/xen-vs-kvm-comparison-of-hypervisors/ | uk_UA |
| dc.relation.references | 5. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. https://doi.org/10.31891/2219-9365-2024-79-7 | uk_UA |
| dc.relation.references | 6. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. https://doi.org/10.31891/2219-9365-2024-80-26 | uk_UA |
| dc.relation.references | 7. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001 | uk_UA |
| dc.relation.references | 8. Xen Project. (n.d.). Xen Project - Open Source Virtualization. https://xenproject.org/ | uk_UA |
| dc.relation.references | 9. Enabling Virtualization Features in Intel and AMD CPUs - SANS Setup and Troubleshooting General Guidance. (n.d.). https://courseware.sans.org/workbook/LAB000-J01-WORKBOOK/troubleshooting/intel-amd-bios-vtx/ | uk_UA |
| dc.relation.references | 10. Open vSwitch. https://www.openvswitch.org/ | uk_UA |
| dc.relation.references | 11. Linux on IBM Systems. (n.d.). IBM. https://www.ibm.com/docs/en/linux-on-systems?topic=choices-using-linux-bridge | uk_UA |
| dc.relation.references | 12. DPDK – The open source data plane development kit accelerating network performance. (n.d.). DPDK – The open source data plane development kit accelerating network performance. https://www.dpdk.org/ | uk_UA |
| dc.relation.references | 13. OpenFlow. (n.d.). F5, Inc. https://www.f5.com/glossary/openflow | uk_UA |
| dc.relation.references | 14. Refined Speculative Execution Terminology. (n.d.). Intel. https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/best-practices/refined-speculative-execution-terminology.html | uk_UA |
| dc.relation.references | 15. What Is a Side-Channel Attack? (n.d.). JumpCloud. https://jumpcloud.com/it-index/what-is-a-side-channel-attack | uk_UA |
| dc.relation.references | 16. MITRE Corporation, “CVE-2018-1059.” https://www.cvedetails.com/cve/CVE-2018-1059/, 2018. | uk_UA |
| dc.relation.references | 17. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. | uk_UA |
| dc.relation.references | 18. Klots, Y., Titova, V., Petliak, N., Tymoshchuk, D., Zagorodna, N. Intelligent data monitoring anomaly detection system based on statistical and machine learning approaches. CEUR Workshop Proceedings, (2025), 4042, pp. 80 – 89. | uk_UA |
| dc.relation.references | 19. Perspectives, I. (2012, May 9). I/O Virtualization: Bringing It All Together. DataCenterKnowledge. https://www.datacenterknowledge.com/cloud/i-o-virtualization-bringing-it-all-together | uk_UA |
| dc.relation.references | 20. Open vSwitch with DPDK Open vSwitch 3.6.90 documentation. https://docs.openvswitch.org/en/latest/intro/install/dpdk/ | uk_UA |
| dc.relation.references | 21. Donato, R. (2020, October 22). Virtual Networking Devices - TUN, TAP and VETH Pairs Explained. Packet Coders - Learn Network Automation. https://www.packetcoders.io/virtual-networking-devices-tun-tap-and-veth-pairs-explained/ | uk_UA |
| dc.relation.references | 22. RFC 2544 (n.d.). IETF | Internet Engineering Task Force. https://www.ietf.org/rfc/rfc2544.txt | uk_UA |
| dc.relation.references | 23. TRex Documentation. (n.d.). TRex. https://trex-tgn.cisco.com/trex/doc/index.html | uk_UA |
| dc.relation.references | 24. How to schedule Quick Performance Overview (qperf) tool via cron. (n.d.). IBM. https://www.ibm.com/support/pages/how-schedule-quick-performance-overview-qperf-tool-cron | uk_UA |
| dc.relation.references | 25. Efficient IP address retrieval using a novel octet based encoding technique for high speed lookup to improve network performance - Scientific Reports. (n.d.). Nature. https://www.nature.com/articles/s41598-024-84221-6 | uk_UA |
| dc.relation.references | 26. Mishko O., Matiuk D., Derkach M. (2024) Security of remote iot system management by integrating firewall configuration into tunneled traffic. Scientific Journal of TNTU (Tern.), vol 115, no 3, pp. 122–129. | uk_UA |
| dc.relation.references | 27. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с. | uk_UA |
| dc.relation.references | 28. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с. | uk_UA |
| dc.relation.references | 29. Закон України Про охорону праці Відомості Верховної Ради України (ВВР), № 49, 1992. 668 c. | uk_UA |
| dc.relation.references | 30. Наказ міністерство соціальної політики України № 207 Про затвердження вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями від 14.02.2018. | uk_UA |
| dc.relation.references | 31. ДСАНПІН 3.3.2.007-98: Гігієнічні вимоги до організації роботи з візуальними дисплейними терміналами електронно-обчислювальних машин №7 від 10.12.98. | uk_UA |
| dc.relation.references | 32. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с. | uk_UA |
| dc.contributor.affiliation | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна | uk_UA |
| dc.coverage.country | UA | uk_UA |
| Aparece nas Coleccións | 125 — кібербезпека, Кібербезпека та захист інформації | |
Arquivos neste item
| Arquivo | Descrición | Tamaño | Formato | |
|---|---|---|---|---|
| Mazurhcak_Dmytro_SBm-61_2025.pdf | 1,72 MB | Adobe PDF | Ver/abrir |
Todos os documentos en Dspace estan protexidos por copyright, con todos os dereitos reservados
Ferramentas administrativas