Por favor use este identificador para citas ou ligazóns a este item: http://elartu.tntu.edu.ua/handle/lib/51467
Rexistro de metadatos completo
Campo DCValorIdioma
dc.contributor.advisorКарпінський, Микола Петрович-
dc.contributor.advisorKarpinsky, Mykola-
dc.contributor.authorМазурчак, Дмитро Сергійович-
dc.contributor.authorMazurchak, Dmytro-
dc.date.accessioned2026-02-05T15:32:59Z-
dc.date.available2026-02-05T15:32:59Z-
dc.date.issued2026-01-04-
dc.date.submitted2025-12-24-
dc.identifier.citationМазурчак Д.С. Дослідження механізму ізоляції пам’яті для підвищення безпеки віртуалізованих мережевих середовищах : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Д. С. Мазурчак. — Тернопіль: ТНТУ, 2025. — 82 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51467-
dc.description.abstractУ кваліфікаційній роботі магістра досліджено проблему підвищення кібербезпеки у віртуалізованих мережевих платформах шляхом удосконалення механізмів ізоляції мережевого введення-виведення. Актуальність роботи визначається зростанням внутрішніх кіберзагроз та обмеженою ефективністю традиційних засобів захисту у середовищах з віртуалізацією. Проаналізовано архітектуру VNIO, виявлено ключові вразливості та сформовано вимоги до механізмів захисту на рівні гіпервізора. Запропоновано та реалізовано удосконалену архітектуру vSwitch-to-Hypervisor (vS2H), яка переносить частину функцій обробки пакетів до гіпервізора, підвищуючи ізоляцію між віртуальними машинами та стійкість до атак noisy-neighbor і внутрішніх атак. Проведено експериментальне оцінювання продуктивності, що підтвердило ефективність запропонованого підходу. Практичне значення роботи полягає у можливості впровадження механізму vS2H у хмарні й корпоративні інфраструктури.uk_UA
dc.description.abstractIn this master’s thesis, the problem of enhancing cybersecurity in virtualized network platforms is investigated through the improvement of network input/output isolation mechanisms. The relevance of the study is determined by the growing number of internal cyber threats and the limited effectiveness of traditional security measures in virtualized environments. The VNIO architecture is analyzed, key vulnerabilities are identified, and requirements for protection mechanisms at the hypervisor level are formulated. An improved vSwitch-to-Hypervisor (vS2H) architecture is proposed and implemented, transferring part of the packet processing functionality to the hypervisor, which enhances isolation between virtual machines and increases resilience to noisy-neighbor and internal attacks. Experimental performance evaluation has confirmed the effectiveness of the proposed approach. The practical significance of the work lies in the possibility of integrating the vS2H mechanism into cloud and corporate infrastructures.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ ФУНКЦІОНУВАННЯ ВІРТУАЛІЗОВАНИХ МЕРЕЖЕВИХ ПЛАТФОРМ 11 1.1 Сутність і еволюція технологій віртуалізації 11 1.2 Функції, структура та принципи роботи віртуального комутатора 16 1.3 Віртуалізація ресурсів cpu, пам’яті, мережі та сховищ 20 1.4 Проблема ізоляції ресурсів і вплив спільного використання CPU/пам’яті на qos та безпеку 23 1.5 Висновки до розділу 1 26 РОЗДІЛ 2 АНАЛІЗ ПРОБЛЕМ ІЗОЛЯЦІЇ У ВІРТУАЛІЗОВАНОМУ МЕРЕЖЕВОМУ I/O 29 2.1 Архітектурні основи віртуалізованих мережевих підсистем 29 2.2 Еволюція пара-віртуалізованого vnio 33 2.3 Моделі обміну пам’яттю у пара-віртуалізованих vnio 37 2.4 Обмеження існуючих підходів до підсилення безпеки 41 2.5 Модель безпечного обміну пам’яттю vswitch та гіпервізор 43 2.6 Висновки до розділу 2 47 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНА ОЦІНКА ПРОДУКТИВНОСТІ МЕХАНІЗМУ VS2H 49 3.1 Методика оцінювання продуктивності та експериментальне середовище 49 3.2 Оцінювання продуктивності каналу даних 53 3.3 Оцінювання застосунків усередині віртуальних машин 57 3.4 Масштабованість у багатокористувацьких сценаріях 65 3.5 Висновки до розділу 3 68 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 69 4.1 Охорона праці 69 4.2 Підвищення стійкості роботи об’єктів господарської діяльності у воєнний час. 71 ВИСНОВКИ 76 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 78 ДОДАТОК А ПУБЛІКАЦІЯ 81uk_UA
dc.language.isoukuk_UA
dc.subjectвіртуалізаціяuk_UA
dc.subjectvirtualizationuk_UA
dc.subjectмережеве введення-виведенняuk_UA
dc.subjectnetwork input/outputuk_UA
dc.subjectгіпервізорuk_UA
dc.subjecthypervisoruk_UA
dc.subjectвіртуальний комутаторuk_UA
dc.subjectvirtual switchuk_UA
dc.subjectізоляція трафікуuk_UA
dc.subjecttraffic isolationuk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectпродуктивністьuk_UA
dc.subjectperformanceuk_UA
dc.subjectVNIOuk_UA
dc.titleДослідження механізму ізоляції пам’яті для підвищення безпеки віртуалізованих мережевих середовищахuk_UA
dc.title.alternativeResearch of memory isolation mechanisms to enhance security in virtualized network environmentsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Мазурчак Дмитро Сергійович, 2025uk_UA
dc.contributor.committeeMemberМарценко, Сергій Володимирович-
dc.contributor.committeeMemberMartsenko, Sergiy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.uk_UA
dc.relation.references2. Hypervisors: definition, types and solutions | Stackscale. (n.d.). Stackscale. https://www.stackscale.com/blog/hypervisors/uk_UA
dc.relation.references3. China, C. R., & Goodwin, M. (n.d.). Iaas, Paas, Saas: What's the difference? | IBM. IBM. https://www.ibm.com/think/topics/iaas-paas-saasuk_UA
dc.relation.references4. Xen vs. KVM - Comparison of Hypervisors | Storware BLOG. (n.d.). Storware. https://storware.eu/blog/xen-vs-kvm-comparison-of-hypervisors/uk_UA
dc.relation.references5. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. https://doi.org/10.31891/2219-9365-2024-79-7uk_UA
dc.relation.references6. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. https://doi.org/10.31891/2219-9365-2024-80-26uk_UA
dc.relation.references7. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001uk_UA
dc.relation.references8. Xen Project. (n.d.). Xen Project - Open Source Virtualization. https://xenproject.org/uk_UA
dc.relation.references9. Enabling Virtualization Features in Intel and AMD CPUs - SANS Setup and Troubleshooting General Guidance. (n.d.). https://courseware.sans.org/workbook/LAB000-J01-WORKBOOK/troubleshooting/intel-amd-bios-vtx/uk_UA
dc.relation.references10. Open vSwitch. https://www.openvswitch.org/uk_UA
dc.relation.references11. Linux on IBM Systems. (n.d.). IBM. https://www.ibm.com/docs/en/linux-on-systems?topic=choices-using-linux-bridgeuk_UA
dc.relation.references12. DPDK – The open source data plane development kit accelerating network performance. (n.d.). DPDK – The open source data plane development kit accelerating network performance. https://www.dpdk.org/uk_UA
dc.relation.references13. OpenFlow. (n.d.). F5, Inc. https://www.f5.com/glossary/openflowuk_UA
dc.relation.references14. Refined Speculative Execution Terminology. (n.d.). Intel. https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/best-practices/refined-speculative-execution-terminology.htmluk_UA
dc.relation.references15. What Is a Side-Channel Attack? (n.d.). JumpCloud. https://jumpcloud.com/it-index/what-is-a-side-channel-attackuk_UA
dc.relation.references16. MITRE Corporation, “CVE-2018-1059.” https://www.cvedetails.com/cve/CVE-2018-1059/, 2018.uk_UA
dc.relation.references17. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references18. Klots, Y., Titova, V., Petliak, N., Tymoshchuk, D., Zagorodna, N. Intelligent data monitoring anomaly detection system based on statistical and machine learning approaches. CEUR Workshop Proceedings, (2025), 4042, pp. 80 – 89.uk_UA
dc.relation.references19. Perspectives, I. (2012, May 9). I/O Virtualization: Bringing It All Together. DataCenterKnowledge. https://www.datacenterknowledge.com/cloud/i-o-virtualization-bringing-it-all-togetheruk_UA
dc.relation.references20. Open vSwitch with DPDK Open vSwitch 3.6.90 documentation. https://docs.openvswitch.org/en/latest/intro/install/dpdk/uk_UA
dc.relation.references21. Donato, R. (2020, October 22). Virtual Networking Devices - TUN, TAP and VETH Pairs Explained. Packet Coders - Learn Network Automation. https://www.packetcoders.io/virtual-networking-devices-tun-tap-and-veth-pairs-explained/uk_UA
dc.relation.references22. RFC 2544 (n.d.). IETF | Internet Engineering Task Force. https://www.ietf.org/rfc/rfc2544.txtuk_UA
dc.relation.references23. TRex Documentation. (n.d.). TRex. https://trex-tgn.cisco.com/trex/doc/index.htmluk_UA
dc.relation.references24. How to schedule Quick Performance Overview (qperf) tool via cron. (n.d.). IBM. https://www.ibm.com/support/pages/how-schedule-quick-performance-overview-qperf-tool-cronuk_UA
dc.relation.references25. Efficient IP address retrieval using a novel octet based encoding technique for high speed lookup to improve network performance - Scientific Reports. (n.d.). Nature. https://www.nature.com/articles/s41598-024-84221-6uk_UA
dc.relation.references26. Mishko O., Matiuk D., Derkach M. (2024) Security of remote iot system management by integrating firewall configuration into tunneled traffic. Scientific Journal of TNTU (Tern.), vol 115, no 3, pp. 122–129.uk_UA
dc.relation.references27. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.uk_UA
dc.relation.references28. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с.uk_UA
dc.relation.references29. Закон України Про охорону праці Відомості Верховної Ради України (ВВР), № 49, 1992. 668 c.uk_UA
dc.relation.references30. Наказ міністерство соціальної політики України № 207 Про затвердження вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями від 14.02.2018.uk_UA
dc.relation.references31. ДСАНПІН 3.3.2.007-98: Гігієнічні вимоги до організації роботи з візуальними дисплейними терміналами електронно-обчислювальних машин №7 від 10.12.98.uk_UA
dc.relation.references32. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Aparece nas Coleccións125 — кібербезпека, Кібербезпека та захист інформації

Arquivos neste item
Arquivo Descrición TamañoFormato 
Mazurhcak_Dmytro_SBm-61_2025.pdf1,72 MBAdobe PDFVer/abrir


Todos os documentos en Dspace estan protexidos por copyright, con todos os dereitos reservados

Ferramentas administrativas