Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Данная работа посвящена исследованию подходов к построению Honeypot-систем для противодействия информационным угрозам, возникающим при эксплуатации сетевой инфраструктуры организаций. Цель работы – создание подхода к построению Honeypot-системы, поэтапно разворачивающей узлы сетевой инфраструктуры, адаптируясь к действиям злоумышленника. В дипломной работе представлено введение в анализ безопасности сетевой инфраструктуры, выполнена классификация и определены наиболее актуальные на данный момент характеристики Honeypot-систем. Предложен подход к построению Honeypot-системы на основе графа потенциальных атак, согласно которому виртуальная сетевая инфраструктура в условиях ограниченности вычислительных ресурсов изменяет свою конфигурацию, адаптируясь к действиям злоумышленника, и реализован прототип, использующий данный подход. Разработанная Honeypot-система показала, что она требует меньше вычислительных ресурсов для создания аналогичной виртуальной сетевой инфраструктуры в сравнении с традиционной. Проведенный анализ продуктов конкурентов выявил преимущество предложенной архитектуры Honeypot-системы перед ними.
This work is devoted to the study of approaches to the construction of Honeypot systems to counter information threats arising from the operation of the network infrastructure of organizations. The purpose of the work is to develop an approach to building a Honeypot system that gradually deploy the nodes of the network infrastructure, adapting to the actions of the attacker. In the thesis, an introduction to the analysis of the security of a network infrastructure is presented, a classification is made, and the most relevant characteristics of Honeypot systems are determined at the moment. An approach to constructing a Honeypot system based on a graph of potential attacks is proposed, according to which a virtual network infrastructure in conditions of limited computing resources changes its configuration, adapting to the actions of an attacker, and a prototype is implemented using this approach. The developed Honeypot system has shown that it requires less computing resources to create a similar virtual network infrastructure as compared to the traditional one. The analysis of competitors' products revealed the advantage of the proposed architecture of the Honeypot system over them.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все | |||||
Интернет | Авторизованные пользователи СПбПУ | |||||
Интернет | Анонимные пользователи |
Статистика использования
Количество обращений: 55
За последние 30 дней: 2 Подробная статистика |