Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/51915
Назва: Модель надання мережевих сервісів у SDN з підтримкою Bring Your Own Control
Інші назви: A model of network service delivery in SDN with Bring Your Own Control
Автори: Чепіль, Ігор Михайлович
Chepil, Ihor
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Чепіль І. М. Модель надання мережевих сервісів у SDN з підтримкою Bring Your Own Control : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / І. М. Чепіль. — Тернопіль: ТНТУ, 2025. — 75 с.
Дата публікації: 3-січ-2026
Дата подання: 23-гру-2025
Дата внесення: 9-бер-2026
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Карпінський, Микола Петрович
Karpinsky, Mykola
Члени комітету: Никитюк, Вячеслав Вячеславович
Nykytiuk, Vyacheslav
УДК: 004.56
Теми: використання власного механізму керування
BYOC
програмно-визначені мережі
Software-Defined Networking
система запобігання вторгненням
Intrusion Prevention System
гостьовий контролер
Guest Controller
розширюваний протокол обміну повідомленнями та присутності
XMPP
кібербезпека
сybersecurity
Короткий огляд (реферат): У кваліфікаційній роботі магістра розроблено архітектуру сервісу мережевої безпеки за моделлю BYOC у середовищі SDN з інтегрованою IPS. Запропонована архітектура поєднує централізоване управління оператором сервісу з можливістю клієнта контролювати політику безпеки через власний Guest Controller із модулем Security Manager. У моделі кінцеві модулі IDS-end аналізують трафік на сайтах, Service Operator керує інфраструктурою через OpenFlow на південному інтерфейсі (SBI), а клієнт отримує події та надсилає рішення через XMPP на північному інтерфейсі (NBI). Можливість практичної реалізації продемонстровано на прикладі VPN з інтегрованою IPS. Показано, що інтеграція з відкритим SDN-контролером OpenDaylight дає змогу реалізувати XMPP як розширення північного інтерфейсу, що робить архітектуру сумісною зі стандартами й придатною для промислового використання. Результати дослідження підтверджують доцільність використання моделі BYOC у сервісах кібербезпеки, демонструють можливість практичного впровадження та окреслюють напрями подальшого розвитку, зокрема автоматизацію політик, підтримку розподіленого IPS та масштабування на основі OpenDaylight.
In the master’s thesis, the architecture of a network security service based on the BYOC model in an SDN environment with an integrated IPS was developed. The proposed architecture combines centralized management by the service operator with the ability of the client to control the security policy through their own Guest Controller with a Security Manager module. In the model, IDS-end modules analyze traffic at the sites, the Service Operator manages the infrastructure via OpenFlow on the southbound interface (SBI), and the client receives events and sends decisions via XMPP on the northbound interface (NBI). The possibility of practical implementation is demonstrated on the example of a VPN with integrated IPS. It is shown that integration with the open SDN controller OpenDaylight enables the implementation of XMPP as an extension of the northbound interface, making the architecture standards-compliant and suitable for industrial use. The research results confirm the feasibility of using the BYOC model in cybersecurity services, demonstrate the potential for practical deployment, and outline directions for further development, including policy automation, support for distributed IPS, and scaling based on OpenDaylight.
Зміст: ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ЗАСАДИ ПОБУДОВИ SDN-ІНФРАСТРУКТУР ТА УПРАВЛІННЯ МЕРЕЖЕВИМИ СЕРВІСАМИ 11 1.1 ЗАГАЛЬНА ХАРАКТЕРИСТИКА ПРОГРАМНО-ВИЗНАЧЕНІ МЕРЕЖІ 11 1.1.1 Принципи SDN 11 1.1.2 Архітектура SDN 12 1.2 ТЕХНОЛОГІЇ ПІДТРИМКИ ГНУЧКОГО КЕРУВАННЯ В SDN 14 1.2.1 Протокол OpenFlow 14 1.2.2 Платформи контролерів 16 1.2.3 Інтерфейси та API 17 1.3 ОРКЕСТРАЦІЯ МЕРЕЖЕВИХ СЕРВІСІВ 19 1.4 КОНЦЕПЦІЯ BRING YOUR OWN CONTROL 20 1.1 ВИСНОВКИ ДО РОЗДІЛУ 1 22 РОЗДІЛ 2 МОДЕЛЬ НАДАННЯ СЕРВІСІВ У SDN З ПІДТРИМКОЮ BYOC 24 2.1 АРХІТЕКТУРНІ ПІДХОДИ ДО РЕАЛІЗАЦІЇ BYOC 24 2.1.1 Вимоги до BYOC-моделі 24 2.1.2 Структура взаємодії 26 2.1.3 Розмежування повноважень управління 27 2.2 МОДЕЛЬ ЖИТТЄВОГО ЦИКЛУ СЕРВІСУ З ПІДТРИМКОЮ BYOC 28 2.2.1 Операторський рівень життєвого циклу 29 2.2.2 Клієнтський рівень життєвого циклу 31 2.2.3 Двошарова інтеграція 33 2.3 ОСНОВИ ІНТЕГРАЦІЇ КОНЦЕПЦІЇ BYOC У SDN 34 2.4 ВЗАЄМОДІЯ BYOC-ЗАСТОСУНКУ З SDN-КОНТРОЛЕРОМ ЧЕРЕЗ NORTHBOUND INTERFACE 36 2.5 РЕАЛІЗАЦІЇ ПІВНІЧНОГО ІНТЕРФЕЙСУ У SDN 38 2.5.1 REST у реалізації NBI 39 2.5.2 XMPP у реалізації NBI 40 2.6 ВИСНОВКИ ДО РОЗДІЛУ 2 43 РОЗДІЛ 3 АРХІТЕКТУРА ТА РЕАЛІЗАЦІЯ BYOC-СЕРВІСУ IPS У СЕРЕДОВИЩІ SDN 44 3.1 ПРОЄКТУВАННЯ BYOC ДЛЯ СЕРВІСУ КІБЕРБЕЗПЕКИ 44 3.2 РОЗШИРЕННЯ АРХІТЕКТУРИ IPS ЗАСОБАМИ SDN 46 3.3 РЕАЛІЗАЦІЯ BYOC ДЛЯ VPN З ІНТЕГРОВАНИМ IPS 48 3.4 РЕАЛІЗАЦІЯ ІНТЕРФЕЙСУ ВЗАЄМОДІЇ З IPS 50 3.5 МЕХАНІЗМИ МАРШРУТИЗАЦІЇ ТА ДОСТАВКИ ПОВІДОМЛЕНЬ ВІД IDS-END 52 3.6 РОЗПОДІЛЕНИЙ КОНТРОЛЬ IPS 53 3.7 ТИПИ ЗАПИТІВ ЗА ПРОТОКОЛОМ XMPP 55 3.8 SDN КОНТРОЛЕР OPENDAYLIGHT 57 3.9 ВИСНОВКИ ДО РОЗДІЛУ 3 59 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 61 4.1 ОХОРОНА ПРАЦІ 61 4.2 ДЖЕРЕЛА, ЗОНИ ДІЇ ТА РІВНІ ЗАБРУДНЕННЯ НАВКОЛИШНЬОГО СЕРЕДОВИЩА У РАЗІ АВАРІЙ НА ХІМІЧНО І РАДІАЦІЙНО НЕБЕЗПЕЧНИХ ОБ’ЄКТАХ 63 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 ДОДАТОК А ПУБЛІКАЦІЯ 72 ДОДАТОК Б XML-ОПИС РОЗПОДІЛЕНОГО VPN-СЕРВІСУ З IPS-ЗАХИСТОМ 75
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/51915
Власник авторського права: © Чепіль Ігор Михайлович, 2025
Перелік літератури: 1. Software Defined Networking (SDN). URL: https://learn.microsoft.com/uk-ua/windows-server/networking/sdn/ (date of access: 04.12.2025).
2. Software-Defined Networking - Architecture. Free Tutorials on Technical and Non Technical Subjects. URL: https://www.tutorialspoint.com/software-defined-networking/software-defined-networking-architecture.htm (date of access: 04.12.2025).
3. OpenFlow™ Protocol Feature Overview and Configuration Guide. Allied Telesis. URL: https://www.alliedtelesis.com/us/en/documents/openflow-feature-overview-and-configuration-guide (date of access: 04.12.2025).
4. OpenDaylight. URL: https://www.opendaylight.org/ (date of access: 04.12.2025). What is an intrusion prevention system (IPS)? | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/what-is-an-ips (date of access: 04.11.2024).
5. Ryu SDN Framework. URL: https://ryu-sdn.org/ (date of access: 04.12.2025).
6. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. https://doi.org/10.31891/2219-9365-2024-79-7
7. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. https://doi.org/10.31891/2219-9365-2024-80-26
8. Open Network Operating System (ONOS) SDN Controller for SDN/NFV Solutions. Open Networking Foundation. URL: https://opennetworking.org/onos/ (date of access: 04.12.2025).
9. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
10. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
11. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
12. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
13. What is an intrusion prevention system (IPS)? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/what-is-an-ips
14. What is intrusion detection systems (IDS)? How does it work? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/intrusion-detection-system
15. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.
16. Goodwin M. What Is an SLA (service level agreement)? | IBM. IBM. URL: https://www.ibm.com/think/topics/service-level-agreement (date of access: 04.12.2025).
17. IBM. (n.d.). What Is a REST API (RESTful API)? | IBM. https://www.ibm.com/think/topics/rest-apis
18. XMPP - The universal messaging standard. (n.d.). XMPP - The universal messaging standard | The universal messaging standard. https://xmpp.org/
19. The Jabber Project | XMPP - The universal messaging standard. (n.d.). XMPP - The universal messaging standard | The universal messaging standard. https://xmpp.org/about/the-jabber-project/
20. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081
21. Про охорону праці. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/go/2694-12
22. Барановська Н. П. Соціальні та економічні наслідки Чорнобильської катастрофи. К. 2001. 20 с.
23. Bhopal 1984 Disaster: A Gas Leak Tragedy and its Effects on the People. URL: https://www.jetir.org/papers/JETIREW06090.pdf (дата звернення: 16.11.2025).
24. Fukushima disaster: What happened at the nuclear plant? - BBC News. URL: https://www.bbc.com/news/world-asia-56252695 (дата звернення: 16.11.2025).
25. Case study of the Tianjin accident: Application of barrier and systems analysis to understand challenges to industry loss prevention in emerging economies. URL: https://minerva.jrc.ec.europa.eu/en/shorturl/minerva/acceptedmanuscriptcase_ study _of_the_tianjin_accident_20190817pdf (дата звернення: 16.11.2025).
26. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.
27. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.
28. Exposure to outdoor air pollution and its human health outcomes: A scoping review. URL: https://journals.plos.org/plosone/article?id=10.1371/ journal.pone. 0216550 (дата звернення: 16.11.2025).
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Chepil_Ihor_SBm-61_2025.pdf2,08 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора