1 research outputs found

    Analysis of security problem caused by botnet-based DDoS-attack

    Get PDF
    Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: к.т.н., доцент кафедри інформатики та математичного моделювання Михайлишин М.С. Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 23 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії № 32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус № 1, ауд. 806.Ботнет – це мережа комп'ютерів, інфікована шкідливим програмним забезпеченням. Кіберзлочинці використовують ботнет-мережі, які складаються з великої кількості комп'ютерів для різних зловмисних дій без відома користувачів. За допомогою ботнетів часто надсилається спам, встановлюються шпигунські програми або здійснюється викрадення облікових даних користувачів. Масштабний ботнет може використовуватися для атак типу DDoS (Distributed Denial of Service) для спрямування додаткового трафіку на сайт та сповільнення роботи або збоїв підключення. Шкідливі програми виду ботнет розповсюджуються за допомогою вкладень електронної пошти та через завантаження файлів і підроблених програм. Зловмисники також націлюються на такі уразливі місця, як неоновлене програмне забезпечення та відсутність захисту в мережі Інтернет. Все частіше під приціл зловмисників потрапляють камери, смарт-телевізори та навіть автомобілі. Виявлення, а, відповідно, і захист від ботнетів є важливою і актуальною задачею. Обчислювальна потужність одного ботнету дозволяє здійснювати декілька зловмисних дій швидко та часто без виявлення.Botnet is a network of computers infected with malware. Cybercriminals use botnets that consist of a large number of computers for various malicious activities without the knowledge of users. Botnets often send spam, install spyware, or steal user credentials. A large-scale botnet can be used for DDoS (Distributed Denial of Service) attacks to direct additional traffic to the site and slow down work or connection failures. Botnet-type malware is spread through email attachments and through file downloads and fake applications. Attackers also target vulnerabilities such as uninstalled software and a lack of Internet security. Increasingly, the target of intruders is cameras, smart TVs and even cars. Detecting and, accordingly, protecting against botnets is an important and urgent task. The computing power of a single botnet allows several malicious actions to be performed quickly and often without detection.ВСТУП ...7 РОЗДІЛ 1. ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...9 1.1 Шаблони комунікацій Botnet ..9 1.2 Детектори ботнетів ....11 1.3 Топологія ботнетів ..18 1.4 Протоколи роботи ботнетів ...25 РОЗДІЛ 2. ВЛАСТИВОСТІ БОТНЕТІВ ..42 2.1 Огляд властивостей відомих ботнетів ....42 2.2 Дослідження комунікації ботнетів ...55 РОЗДІЛ 3. ВИЯВЛЕННЯ БОТНЕТІВ З ВИКОРИСТАННЯМ НЕЙРОННОЇ МЕРЕЖІ ...72 3.1 Концепція методики ...72 3.2 Байєсова регульована нейромережа ...75 3.3 Використовуваний алгоритм та псевдокод ...80 3.4 Формування набору даних ...80 3.5 Виявлення Botnet в реальному часі ....81 РОЗДІЛ 4. СПЕЦІАЛЬНА ЧАСТИНА ...85 4.1 Кібер-атаки на основі ботнетів ...85 4.2 Актуальні небезпеки і шкоди, що завдається малому і середньому бізнесу ....95. РОЗДІЛ 5. ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ....100 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...100 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...101 5.3 Розрахунок матеріальних витрат ...103 5.4 Розрахунок витрат на електроенергію ...104 5.5 Розрахунок суми амортизаційних відрахувань ....105 5.6 Обчислення накладних витрат ....106 5.7 Складання кошторису витрат та визначення собівартості НДР ...106 5.8 Розрахунок ціни проекту ....107. 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень .....108 РОЗДІЛ 6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ....111 6.1 Питання охорони праці при організації робочого місця розробника програмного забезпечення ....111 6.2 Охорона праці користувачів ПК .....113 6.3 Питання управління та природно-техногенні небезпеками ...118 6.4 Державна система управління БЖД ...122 РОЗДІЛ 7. ЕКОЛОГІЯ ...128 7.1Моніторинг поверхневих вод ....128 7.1.1 Основні завдання та організація роботи системи моніторингу поверхневих вод ....129 7.1.2 Принципи організації контролю якості поверхневих вод ...130 7.1.3 Показники якості води ....132 7.1.4 Складова соціальної стабільності ....132 7.2 Індексний метод в екології .....133 ВИСНОВОК ..137 ПЕРЕЛІК ПОСИЛАНЬ ...138 ДОДАТК
    corecore