Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Тема выпускной квалификационной работы: «Использование узлов-приманок для обнаружения атак на корпоративные веб-ресурсы».Целью работы является создание подхода к построению систем узлов-приманок, эмулирующих уязвимые веб-ресурсы и имеющих максимальное сходство с интерфейсом целевого приложения. Предметом исследования являются методы и алгоритмы, используемые для построения систем узлов-приманок, эмулирующих уязвимые веб-ресурсы. Задачи, решаемые в ходе исследования:Исследование и сравнительный анализ существующих средств для выявления атак на веб-приложения.Анализ существующих типов honeypot-систем.Сравнение программных решений, использующих метод выявления атак на веб-ресурсы с использованием узлов-приманок.Разработка метода построения honeypot-системы для выявления атак на веб-приложения.Реализация прототипа honeypot-системы, которая использует разработанный подход к ее построению.В работе были проанализированы программные средства, использующие узлы-приманки для выявления атак на веб-ресурсы. Для рассмотренных средств выделены преимущества и недостатки реализации. Были выдвинуты требования к подходу к эмуляции уязвимого поведения корпоративных веб-ресурсов. Для каждого из требований были разработаны методы, которые направлены на решение определенной задачи. В результате был разработан макет системы для разворачивания узла-приманки, который использует корпоративную специфику и эмулирует уязвимое поведение веб-ресурса.
The topic of the graduate qualification work is «Using honeypots to detect attacks on corporate web-resources».The purpose of the study is to create an approach to building systems of decoy nodes that emulate vulnerable web resources and have the maximum similarity with the interface of the target application. The subject of the study is the methods and algorithms used to build honeypot systems that emulate vulnerable web resources. Tasks to be solved in the course of the study:Research and comparative analysis of existing tools for detecting attacks on web applications.Analysis of existing types of honeypot systems.Comparison of software solutions using the method of detecting attacks on web resources using honeypot nodes.Development of a method for building a honeypot system to detect attacks on web applications.Implementation of a prototype honeypot system that uses the developed approach to its construction.The work analyzed software tools that use honeypot nodes to detect attacks on web resources. For the considered means, the advantages and disadvantages of implementation are highlighted. Requirements were put forward for an approach to emulating the vulnerable behavior of corporate web resources. For each of the requirements, methods have been developed that are aimed at solving a specific problem. As a result, a system layout was developed for deploying a decoy node, which uses corporate specifics and emulates the vulnerable behavior of a web resource.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Usage statistics
Access count: 25
Last 30 days: 1 Detailed usage statistics |