Вдосконалення принципів побудови та функціонування приманок в задачах захисту комп’ютерних систем та мереж
Методи і засоби побудови та експлуатації інтерактивних приманок, спрямованих на забезпечення стійкості до впливів зловмисника, прихованості й ізольованості механізмів обробки інформації. Методи підвищення достовірності операційного середовища приманок.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | автореферат |
Язык | украинский |
Дата добавления | 12.07.2015 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Ключові слова: приманки, пастки, віртуалізація, аудит віртуальних машин, захист інформації, збір інформації, метод групового врахування аргументів, відмова в обслуговуванні, виявлення атак, аналіз інциденту, системні виклики, ядро Лінукс ( Linux), гіпервізор.
Тымошык Н.П. “Усовершенствование принципов построения и функционирования ловушек в задачах защиты компьютерных систем и сетей” - Рукопись.
Диссертация посвящена исследованию вопросов совершенствования полно-интерактивных ловушек с обеспечением устойчивой к выявлению и блокированию злоумышленником системы регистрации и мониторинга событий. Разработаны новые подходы к решению поставленных задач на основе бинарной реконструкции команд виртуального процессора. Исследованы и разработаны новые методы регистрации и мониторинга взлома компьютерных систем. Разработана математическая модель и подсистема противодействия атакам на доступность и функциональность приманок. Предложенные и разработанные методы позволили программно реализовать систему защиты и мониторинга приманок под названием “Система сбора информации и анализа ловушек” (ССИАЛ).
Разработано поведенческую модель взаимодействия между злоумышленником и ловушкой, позволившую выбирать параметры мониторинга событий в приманке. Ключевые слова: ловушки, виртуализация, аудит виртуальных машин, защита информации, сбор информации, метод группового учета аргументов, отказ в обслуживании.
Tymoshyk N. “Improving the principles of construction of honeypot systems for protection of computer systems and networks” - Manuscript.
The dissertation is devoted to research on improving the height interactive honeypots with providing proof to identify and block registration and event monitoring systems by malicious. New approaches to solve that problem based on the virtualization approach and binary reconstruction of system calls passed thought virtual processor. Researched and developed new methods of registration and monitoring of fracture of computer systems, algorithms and mathematical model subsystem against attacks on the availability and functionality of honeypots. Also improved mechanisms of hiding virtual environment and all virtual devices, to protect honeypot from identification and future attack. Proposed and developed methods have allowed the program to realize system protection and monitoring honeypots called "System of information gathering and analysis of Honeypots (SoIGAH). A behavioural model of interaction between the attacker and the honeypot is allowed to choose options for monitoring events in the honeypot. First suggested segmenting the data model during the attack at the interaction between the attacker and the honeypot that allow increasing the accuracy of registration events related to the attack. Proposed and described a new method for controlling the set of system calls, combined with the control lines of events that allow studying ways to malicious manipulation during the attack on the application service. Developed mathematical models for new method of identifying DoS attacks on server that host virtual honeypot and for some services inside honeypot OS. Based on this method was possible to identify and introduce ways of access attempts, allowing us to automate analysing attacks. All systems developed generally for Linux kernel 2.4-2.6. SoIGAH consist of IDS sub-system (Snort based), file system IDS, experimental subsystem for blocking malicious system calls and system calls tracking mechanism, processes monitoring subsystem and subsystem for binary translate system events in honeypot. Dataset of malefactor behaviour contain a lot of well-known attack scenarios and also some new (got while experimenting with SoIGAH). The experimental results show that 40% of automated attacks on the corporate network are automatically processed online by our honeynet. By using equivalent parameters (as in Sebek v.3) our system show lower workload at monitoring system that confirms the efficacy, which made gains in productivity by 15%. This approach of controlling virtual operating systems also can be used to protect the operating system on hypervisor level, which is the newest approach in designing systems to protect information in enterprise systems.
Key word: honeypot, honeynet, security, virtual machines, hypervisor, Linux kernel, IDS signatures, GMDH, denied of service (DoS), information collection, intrusion detection, attack detection, analysis of incidents.
Размещено на Allbest.ru
...Подобные документы
Поняття засобів захисту інформації, їх сутність та особливості, різновиди та характеристика, відмінні риси. Методика виявлення радіозаставних пристроїв, їх основні ознаки. Засоби ультразвукового захисту приміщень, пристрої віброакустичного захисту.
реферат [17,6 K], добавлен 26.04.2009Поняття, сутність, призначення і класифікація комп’ютерних мереж, особливості передачі даних в них. Загальна характеристика локальних комп’ютерних мереж. Етапи формування та структура мережі Інтернет, а також рекомендації щодо збереження інформації у ній.
реферат [48,1 K], добавлен 05.12.2010Аналіз організації передачі даних по каналах комп’ютерних мереж. Фізична сутність та порядок організації їх каналів. Сутність існуючих методів доступу до каналів комп’ютерних мереж. Місце процесів авторизації доступу при організації інформаційних систем.
дипломная работа [2,4 M], добавлен 12.09.2010Методи побудови мультисервісних локальних територіально розподілених мереж. Обґрунтування вибору технології побудови корпоративних мереж MPLS L2 VPN. Імітаційне моделювання у пакеті "OPNET modeler 14.5" та аналіз характеристики переданого трафіку.
дипломная работа [1,2 M], добавлен 20.09.2016Методи і засоби вводу інформації в автоматизовану систему обробки зображень. Огляд механізмів сканування та цифрових камер. Розробка і опис структурної схеми пристрою фотовводу інформації в АСОЗ. Розробка і опис алгоритму роботи пристрою фотовводу.
дипломная работа [55,6 K], добавлен 30.01.2011Історія розвитку послуг IN. Розподілена та централізована архітектура побудови IN. Переваги цифрових комутаційних систем і цифрових систем передачі. Функції контролю та адміністративного управління IN. Частково розподілена архітектура побудови IN.
реферат [558,8 K], добавлен 16.01.2011Шляхи забезпечення захисту мовної інформації в каналі зв'язку, сучасні методи криптографічного захисту. Аналіз організації інформаційного обміну по мережах зв'язку загального користування. Основні методи перетворення мовного сигналу і їх взаємозв'язок.
контрольная работа [380,4 K], добавлен 13.10.2010Принципи побудови й основні особливості волоконнооптичних систем передачі в міських телефонних мережах. Загальні розуміння з розрахунку принципової схеми пристрою. Методи побудови структурних схем оптичних систем передачі. Розрахунок ємностей фільтрів.
курсовая работа [251,0 K], добавлен 15.03.2014Характеристика обладнання для побудови мереж IN компанії Lucent Technologies. Система 5ESS-2000, що складається з концентраторів SM-2000, модуля зв'язку СМ і адміністративного модуля AM. Архітектура та програмне забезпечення всіх компонентів IN.
контрольная работа [350,6 K], добавлен 09.01.2011Аналіз якості лінійних безперервних систем автоматичного управління. Методи побудови перехідної функції, інтегральні оцінки якості. Перетворення структурної схеми, аналіз стійкості розімкнутої та замкнутої систем. Розрахунок часових та частотних функцій.
курсовая работа [1,1 M], добавлен 07.03.2014Структура системи електрозв'язку. Топологічна структура первинної мережі. Особливості взаємодії первинної і вторинної мереж. Магістральні, внутрішньозонові, місцеві вузли зв'язку. Класифікація мереж зв'язку, їх характеристика. Елементи кодових комбінацій.
реферат [230,8 K], добавлен 05.01.2011Аналіз принципів і особливості захисту кабельних мереж агрокомбінату. Розрахунок максимального струму навантаження лінії. Обґрунтування вибору трансформатора напруги. Проведення структурного аналізу захисту кабельних мереж від міжфазних коротких замикань.
автореферат [3,4 M], добавлен 20.09.2014Поняття сигналу, їх види - аналогові і цифрові. Фізичні процеси передачі інформації. Смуга пропускання і пропускна здатність. Цифрове та логічне кодування бітових даних. Гальванічна розв’язка електричних кіл ліній передачі даних комп’ютерних мереж.
презентация [1,3 M], добавлен 18.10.2013Принципи організації мереж і систем поштового зв’язку. Задача побудови найкоротшої мережі та найкоротших маршрутів перевезень пошти. Визначення числа робочих місць з оброблення поштових відправлень. Організація перевезень пошти, обробки поштових відправ.
методичка [166,5 K], добавлен 05.02.2015Методи й засоби комп'ютерної обробки зображень. Розгляд двох існуючих методів покращення якості зображень, основаних на суб’єктивному сприйнятті роздільної здатності і кількості кольорів. Порівняльна характеристика вейвлет-методу та градієнтського потоку.
реферат [317,1 K], добавлен 03.12.2009Загальна характеристика систем мобільного зв’язку: основні типи і структура мереж. Здійснення злочинів у сфері мобільного зв’язку: злочини проти компанії стільникового зв’язку, несанкціоноване перехоплення інформації, методи запобігання злочинам.
курсовая работа [494,1 K], добавлен 28.02.2011Загальна характеристика та принципи роботи основних видів брандмауерів. Специфічні правила та основи фільтрації та фрагментації пакетів. Особливості доступу та захисту служб локальної мережі. Рекомендації щодо вибору серверів для установки в системі.
курсовая работа [464,5 K], добавлен 07.10.2010Проблема захисту комп'ютерних мереж. Призначення виводів мікроконтролера ATmega8. Розробка принципової схеми тестеру Ethernet кабелю. Виготовлення спеціалізованого тестера-пробника, що має необхідні роз'єми підключення кабелю, алгоритм тестування.
курсовая работа [1,4 M], добавлен 03.05.2015Загальна характеристика синхронного цифрового обладнання, основні методи перетворення та інформаційна структура, короткий опис апаратури мереж та основні аспекти архітектури. План побудови транспортної мережі на основі синхронного цифрового обладнання.
курсовая работа [677,0 K], добавлен 07.05.2009Методи моделювання динамічних систем. Огляд методів синтезу. Математичне забезпечення вирішення задачі системи управління. Моделювання процесів за допомогою пакету VisSim. Дослідження стійкості системи управління. Реалізація програмного забезпечення.
дипломная работа [3,8 M], добавлен 07.11.2011