Details

Title: Противодействие информационным угрозам с использованием Honeypot-систем на основе графа потенциальных атак: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность» ; образовательная программа 10.05.01_02 «Математические методы защиты информации»
Creators: Завадский Евгений Владимирович
Scientific adviser: Иванов Денис Вадимович
Other creators: Попова Елена Александровна
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт кибербезопасности и защиты информации
Imprint: Санкт-Петербург, 2021
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: Информационные сети; Графов теория; сетевая инфраструктура; network infrastructure
UDC: 004.7
Document type: Specialist graduation qualification work
File type: PDF
Language: Russian
Level of education: Specialist
Speciality code (FGOS): 10.05.01
Speciality group (FGOS): 100000 - Информационная безопасность
Links: Отзыв руководителя; Рецензия; Отчет о проверке на объем и корректность внешних заимствований
DOI: 10.18720/SPBPU/3/2021/vr/vr21-177
Rights: Доступ по паролю из сети Интернет (чтение)
Record key: ru\spstu\vkr\15389

Allowed Actions:

Action 'Read' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

Данная работа посвящена исследованию подходов к построению Honeypot-систем для противодействия информационным угрозам, возникающим при эксплуатации сетевой инфраструктуры организаций. Цель работы – создание подхода к построению Honeypot-системы, поэтапно разворачивающей узлы сетевой инфраструктуры, адаптируясь к действиям злоумышленника. В дипломной работе представлено введение в анализ безопасности сетевой инфраструктуры, выполнена классификация и определены наиболее актуальные на данный момент характеристики Honeypot-систем. Предложен подход к построению Honeypot-системы на основе графа потенциальных атак, согласно которому виртуальная сетевая инфраструктура в условиях ограниченности вычислительных ресурсов изменяет свою конфигурацию, адаптируясь к действиям злоумышленника, и реализован прототип, использующий данный подход. Разработанная Honeypot-система показала, что она требует меньше вычислительных ресурсов для создания аналогичной виртуальной сетевой инфраструктуры в сравнении с традиционной. Проведенный анализ продуктов конкурентов выявил преимущество предложенной архитектуры Honeypot-системы перед ними.

This work is devoted to the study of approaches to the construction of Honeypot systems to counter information threats arising from the operation of the network infrastructure of organizations. The purpose of the work is to develop an approach to building a Honeypot system that gradually deploy the nodes of the network infrastructure, adapting to the actions of the attacker. In the thesis, an introduction to the analysis of the security of a network infrastructure is presented, a classification is made, and the most relevant characteristics of Honeypot systems are determined at the moment. An approach to constructing a Honeypot system based on a graph of potential attacks is proposed, according to which a virtual network infrastructure in conditions of limited computing resources changes its configuration, adapting to the actions of an attacker, and a prototype is implemented using this approach. The developed Honeypot system has shown that it requires less computing resources to create a similar virtual network infrastructure as compared to the traditional one. The analysis of competitors' products revealed the advantage of the proposed architecture of the Honeypot system over them.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read
External organizations N2 All Read
External organizations N1 All
Internet Authorized users SPbPU Read
Internet Authorized users (not from SPbPU, N2) Read
Internet Authorized users (not from SPbPU, N1)
-> Internet Anonymous

Usage statistics

stat Access count: 18
Last 30 days: 2
Detailed usage statistics