Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Данная работа посвящена исследованию подходов к построению Honeypot-систем для противодействия информационным угрозам, возникающим при эксплуатации сетевой инфраструктуры организаций. Цель работы – создание подхода к построению Honeypot-системы, поэтапно разворачивающей узлы сетевой инфраструктуры, адаптируясь к действиям злоумышленника. В дипломной работе представлено введение в анализ безопасности сетевой инфраструктуры, выполнена классификация и определены наиболее актуальные на данный момент характеристики Honeypot-систем. Предложен подход к построению Honeypot-системы на основе графа потенциальных атак, согласно которому виртуальная сетевая инфраструктура в условиях ограниченности вычислительных ресурсов изменяет свою конфигурацию, адаптируясь к действиям злоумышленника, и реализован прототип, использующий данный подход. Разработанная Honeypot-система показала, что она требует меньше вычислительных ресурсов для создания аналогичной виртуальной сетевой инфраструктуры в сравнении с традиционной. Проведенный анализ продуктов конкурентов выявил преимущество предложенной архитектуры Honeypot-системы перед ними.
This work is devoted to the study of approaches to the construction of Honeypot systems to counter information threats arising from the operation of the network infrastructure of organizations. The purpose of the work is to develop an approach to building a Honeypot system that gradually deploy the nodes of the network infrastructure, adapting to the actions of the attacker. In the thesis, an introduction to the analysis of the security of a network infrastructure is presented, a classification is made, and the most relevant characteristics of Honeypot systems are determined at the moment. An approach to constructing a Honeypot system based on a graph of potential attacks is proposed, according to which a virtual network infrastructure in conditions of limited computing resources changes its configuration, adapting to the actions of an attacker, and a prototype is implemented using this approach. The developed Honeypot system has shown that it requires less computing resources to create a similar virtual network infrastructure as compared to the traditional one. The analysis of competitors' products revealed the advantage of the proposed architecture of the Honeypot system over them.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All |
![]() |
||||
External organizations N2 | All |
![]() |
||||
External organizations N1 | All | |||||
Internet | Authorized users SPbPU |
![]() |
||||
Internet | Authorized users (not from SPbPU, N2) |
![]() |
||||
Internet | Authorized users (not from SPbPU, N1) | |||||
![]() |
Internet | Anonymous |
Usage statistics
|
Access count: 45
Last 30 days: 1 Detailed usage statistics |