กรุณาใช้ตัวระบุนี้เพื่ออ้างอิงหรือเชื่อมต่อรายการนี้: http://elartu.tntu.edu.ua/handle/lib/51915
ระเบียนเมทาดาทาแบบเต็ม
ฟิลด์ DC ค่าภาษา
dc.contributor.advisorКарпінський, Микола Петрович-
dc.contributor.advisorKarpinsky, Mykola-
dc.contributor.authorЧепіль, Ігор Михайлович-
dc.contributor.authorChepil, Ihor-
dc.date.accessioned2026-03-09T11:58:28Z-
dc.date.available2026-03-09T11:58:28Z-
dc.date.issued2026-01-03-
dc.date.submitted2025-12-23-
dc.identifier.citationЧепіль І. М. Модель надання мережевих сервісів у SDN з підтримкою Bring Your Own Control : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / І. М. Чепіль. — Тернопіль: ТНТУ, 2025. — 75 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51915-
dc.description.abstractУ кваліфікаційній роботі магістра розроблено архітектуру сервісу мережевої безпеки за моделлю BYOC у середовищі SDN з інтегрованою IPS. Запропонована архітектура поєднує централізоване управління оператором сервісу з можливістю клієнта контролювати політику безпеки через власний Guest Controller із модулем Security Manager. У моделі кінцеві модулі IDS-end аналізують трафік на сайтах, Service Operator керує інфраструктурою через OpenFlow на південному інтерфейсі (SBI), а клієнт отримує події та надсилає рішення через XMPP на північному інтерфейсі (NBI). Можливість практичної реалізації продемонстровано на прикладі VPN з інтегрованою IPS. Показано, що інтеграція з відкритим SDN-контролером OpenDaylight дає змогу реалізувати XMPP як розширення північного інтерфейсу, що робить архітектуру сумісною зі стандартами й придатною для промислового використання. Результати дослідження підтверджують доцільність використання моделі BYOC у сервісах кібербезпеки, демонструють можливість практичного впровадження та окреслюють напрями подальшого розвитку, зокрема автоматизацію політик, підтримку розподіленого IPS та масштабування на основі OpenDaylight.uk_UA
dc.description.abstractIn the master’s thesis, the architecture of a network security service based on the BYOC model in an SDN environment with an integrated IPS was developed. The proposed architecture combines centralized management by the service operator with the ability of the client to control the security policy through their own Guest Controller with a Security Manager module. In the model, IDS-end modules analyze traffic at the sites, the Service Operator manages the infrastructure via OpenFlow on the southbound interface (SBI), and the client receives events and sends decisions via XMPP on the northbound interface (NBI). The possibility of practical implementation is demonstrated on the example of a VPN with integrated IPS. It is shown that integration with the open SDN controller OpenDaylight enables the implementation of XMPP as an extension of the northbound interface, making the architecture standards-compliant and suitable for industrial use. The research results confirm the feasibility of using the BYOC model in cybersecurity services, demonstrate the potential for practical deployment, and outline directions for further development, including policy automation, support for distributed IPS, and scaling based on OpenDaylight.uk_UA
dc.description.tableofcontentsВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ЗАСАДИ ПОБУДОВИ SDN-ІНФРАСТРУКТУР ТА УПРАВЛІННЯ МЕРЕЖЕВИМИ СЕРВІСАМИ 11 1.1 ЗАГАЛЬНА ХАРАКТЕРИСТИКА ПРОГРАМНО-ВИЗНАЧЕНІ МЕРЕЖІ 11 1.1.1 Принципи SDN 11 1.1.2 Архітектура SDN 12 1.2 ТЕХНОЛОГІЇ ПІДТРИМКИ ГНУЧКОГО КЕРУВАННЯ В SDN 14 1.2.1 Протокол OpenFlow 14 1.2.2 Платформи контролерів 16 1.2.3 Інтерфейси та API 17 1.3 ОРКЕСТРАЦІЯ МЕРЕЖЕВИХ СЕРВІСІВ 19 1.4 КОНЦЕПЦІЯ BRING YOUR OWN CONTROL 20 1.1 ВИСНОВКИ ДО РОЗДІЛУ 1 22 РОЗДІЛ 2 МОДЕЛЬ НАДАННЯ СЕРВІСІВ У SDN З ПІДТРИМКОЮ BYOC 24 2.1 АРХІТЕКТУРНІ ПІДХОДИ ДО РЕАЛІЗАЦІЇ BYOC 24 2.1.1 Вимоги до BYOC-моделі 24 2.1.2 Структура взаємодії 26 2.1.3 Розмежування повноважень управління 27 2.2 МОДЕЛЬ ЖИТТЄВОГО ЦИКЛУ СЕРВІСУ З ПІДТРИМКОЮ BYOC 28 2.2.1 Операторський рівень життєвого циклу 29 2.2.2 Клієнтський рівень життєвого циклу 31 2.2.3 Двошарова інтеграція 33 2.3 ОСНОВИ ІНТЕГРАЦІЇ КОНЦЕПЦІЇ BYOC У SDN 34 2.4 ВЗАЄМОДІЯ BYOC-ЗАСТОСУНКУ З SDN-КОНТРОЛЕРОМ ЧЕРЕЗ NORTHBOUND INTERFACE 36 2.5 РЕАЛІЗАЦІЇ ПІВНІЧНОГО ІНТЕРФЕЙСУ У SDN 38 2.5.1 REST у реалізації NBI 39 2.5.2 XMPP у реалізації NBI 40 2.6 ВИСНОВКИ ДО РОЗДІЛУ 2 43 РОЗДІЛ 3 АРХІТЕКТУРА ТА РЕАЛІЗАЦІЯ BYOC-СЕРВІСУ IPS У СЕРЕДОВИЩІ SDN 44 3.1 ПРОЄКТУВАННЯ BYOC ДЛЯ СЕРВІСУ КІБЕРБЕЗПЕКИ 44 3.2 РОЗШИРЕННЯ АРХІТЕКТУРИ IPS ЗАСОБАМИ SDN 46 3.3 РЕАЛІЗАЦІЯ BYOC ДЛЯ VPN З ІНТЕГРОВАНИМ IPS 48 3.4 РЕАЛІЗАЦІЯ ІНТЕРФЕЙСУ ВЗАЄМОДІЇ З IPS 50 3.5 МЕХАНІЗМИ МАРШРУТИЗАЦІЇ ТА ДОСТАВКИ ПОВІДОМЛЕНЬ ВІД IDS-END 52 3.6 РОЗПОДІЛЕНИЙ КОНТРОЛЬ IPS 53 3.7 ТИПИ ЗАПИТІВ ЗА ПРОТОКОЛОМ XMPP 55 3.8 SDN КОНТРОЛЕР OPENDAYLIGHT 57 3.9 ВИСНОВКИ ДО РОЗДІЛУ 3 59 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 61 4.1 ОХОРОНА ПРАЦІ 61 4.2 ДЖЕРЕЛА, ЗОНИ ДІЇ ТА РІВНІ ЗАБРУДНЕННЯ НАВКОЛИШНЬОГО СЕРЕДОВИЩА У РАЗІ АВАРІЙ НА ХІМІЧНО І РАДІАЦІЙНО НЕБЕЗПЕЧНИХ ОБ’ЄКТАХ 63 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 ДОДАТОК А ПУБЛІКАЦІЯ 72 ДОДАТОК Б XML-ОПИС РОЗПОДІЛЕНОГО VPN-СЕРВІСУ З IPS-ЗАХИСТОМ 75uk_UA
dc.language.isoukuk_UA
dc.subjectвикористання власного механізму керуванняuk_UA
dc.subjectBYOCuk_UA
dc.subjectпрограмно-визначені мережіuk_UA
dc.subjectSoftware-Defined Networkinguk_UA
dc.subjectсистема запобігання вторгненнямuk_UA
dc.subjectIntrusion Prevention Systemuk_UA
dc.subjectгостьовий контролерuk_UA
dc.subjectGuest Controlleruk_UA
dc.subjectрозширюваний протокол обміну повідомленнями та присутностіuk_UA
dc.subjectXMPPuk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectсybersecurityuk_UA
dc.titleМодель надання мережевих сервісів у SDN з підтримкою Bring Your Own Controluk_UA
dc.title.alternativeA model of network service delivery in SDN with Bring Your Own Controluk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Чепіль Ігор Михайлович, 2025uk_UA
dc.contributor.committeeMemberНикитюк, Вячеслав Вячеславович-
dc.contributor.committeeMemberNykytiuk, Vyacheslav-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Software Defined Networking (SDN). URL: https://learn.microsoft.com/uk-ua/windows-server/networking/sdn/ (date of access: 04.12.2025).uk_UA
dc.relation.references2. Software-Defined Networking - Architecture. Free Tutorials on Technical and Non Technical Subjects. URL: https://www.tutorialspoint.com/software-defined-networking/software-defined-networking-architecture.htm (date of access: 04.12.2025).uk_UA
dc.relation.references3. OpenFlow™ Protocol Feature Overview and Configuration Guide. Allied Telesis. URL: https://www.alliedtelesis.com/us/en/documents/openflow-feature-overview-and-configuration-guide (date of access: 04.12.2025).uk_UA
dc.relation.references4. OpenDaylight. URL: https://www.opendaylight.org/ (date of access: 04.12.2025). What is an intrusion prevention system (IPS)? | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/what-is-an-ips (date of access: 04.11.2024).uk_UA
dc.relation.references5. Ryu SDN Framework. URL: https://ryu-sdn.org/ (date of access: 04.12.2025).uk_UA
dc.relation.references6. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. https://doi.org/10.31891/2219-9365-2024-79-7uk_UA
dc.relation.references7. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. https://doi.org/10.31891/2219-9365-2024-80-26uk_UA
dc.relation.references8. Open Network Operating System (ONOS) SDN Controller for SDN/NFV Solutions. Open Networking Foundation. URL: https://opennetworking.org/onos/ (date of access: 04.12.2025).uk_UA
dc.relation.references9. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references10. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references11. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references12. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references13. What is an intrusion prevention system (IPS)? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/what-is-an-ipsuk_UA
dc.relation.references14. What is intrusion detection systems (IDS)? How does it work? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/intrusion-detection-systemuk_UA
dc.relation.references15. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.uk_UA
dc.relation.references16. Goodwin M. What Is an SLA (service level agreement)? | IBM. IBM. URL: https://www.ibm.com/think/topics/service-level-agreement (date of access: 04.12.2025).uk_UA
dc.relation.references17. IBM. (n.d.). What Is a REST API (RESTful API)? | IBM. https://www.ibm.com/think/topics/rest-apisuk_UA
dc.relation.references18. XMPP - The universal messaging standard. (n.d.). XMPP - The universal messaging standard | The universal messaging standard. https://xmpp.org/uk_UA
dc.relation.references19. The Jabber Project | XMPP - The universal messaging standard. (n.d.). XMPP - The universal messaging standard | The universal messaging standard. https://xmpp.org/about/the-jabber-project/uk_UA
dc.relation.references20. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references21. Про охорону праці. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/go/2694-12uk_UA
dc.relation.references22. Барановська Н. П. Соціальні та економічні наслідки Чорнобильської катастрофи. К. 2001. 20 с.uk_UA
dc.relation.references23. Bhopal 1984 Disaster: A Gas Leak Tragedy and its Effects on the People. URL: https://www.jetir.org/papers/JETIREW06090.pdf (дата звернення: 16.11.2025).uk_UA
dc.relation.references24. Fukushima disaster: What happened at the nuclear plant? - BBC News. URL: https://www.bbc.com/news/world-asia-56252695 (дата звернення: 16.11.2025).uk_UA
dc.relation.references25. Case study of the Tianjin accident: Application of barrier and systems analysis to understand challenges to industry loss prevention in emerging economies. URL: https://minerva.jrc.ec.europa.eu/en/shorturl/minerva/acceptedmanuscriptcase_ study _of_the_tianjin_accident_20190817pdf (дата звернення: 16.11.2025).uk_UA
dc.relation.references26. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.uk_UA
dc.relation.references27. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.uk_UA
dc.relation.references28. Exposure to outdoor air pollution and its human health outcomes: A scoping review. URL: https://journals.plos.org/plosone/article?id=10.1371/ journal.pone. 0216550 (дата звернення: 16.11.2025).uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
ปรากฏในกลุ่มข้อมูล:125 — кібербезпека, Кібербезпека та захист інформації

แฟ้มในรายการข้อมูลนี้:
แฟ้ม รายละเอียด ขนาดรูปแบบ 
Chepil_Ihor_SBm-61_2025.pdf2,08 MBAdobe PDFดู/เปิด


รายการทั้งหมดในระบบคิดีได้รับการคุ้มครองลิขสิทธิ์ มีการสงวนสิทธิ์เว้นแต่ที่ระบุไว้เป็นอื่น

เครื่องมือสำหรับผู้ดูแลระบบ