Детальная информация

Название: Использование узлов-приманок для обнаружения атак на корпоративные веб-ресурсы: выпускная квалификационная работа специалиста: направление 10.05.03 «Информационная безопасность автоматизированных систем» ; образовательная программа 10.05.03_08 «Анализ безопасности информационных систем»
Авторы: Писков Александр Александрович
Научный руководитель: Жуковский Евгений Владимирович
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт кибербезопасности и защиты информации
Выходные сведения: Санкт-Петербург, 2022
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: honeypot-система; атаки на веб-приложения; корпоративные веб-ресурсы; средства выявления атак; honeypot system; attacks on web-applications; corporate web-resources; attack detection tools
Тип документа: Выпускная квалификационная работа специалиста
Тип файла: PDF
Язык: Русский
Уровень высшего образования: Специалитет
Код специальности ФГОС: 10.05.03
Группа специальностей ФГОС: 100000 - Информационная безопасность
DOI: 10.18720/SPBPU/3/2022/vr/vr22-718
Права доступа: Доступ по паролю из сети Интернет (чтение)
Ключ записи: ru\spstu\vkr\16769

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

Тема выпускной квалификационной работы: «Использование узлов-приманок для обнаружения атак на корпоративные веб-ресурсы».Целью работы является создание подхода к построению систем узлов-приманок, эмулирующих уязвимые веб-ресурсы и имеющих максимальное сходство с интерфейсом целевого приложения. Предметом исследования являются методы и алгоритмы, используемые для построения систем узлов-приманок, эмулирующих уязвимые веб-ресурсы. Задачи, решаемые в ходе исследования:Исследование и сравнительный анализ существующих средств для выявления атак на веб-приложения.Анализ существующих типов honeypot-систем.Сравнение программных решений, использующих метод выявления атак на веб-ресурсы с использованием узлов-приманок.Разработка метода построения honeypot-системы для выявления атак на веб-приложения.Реализация прототипа honeypot-системы, которая использует разработанный подход к ее построению.В работе были проанализированы программные средства, использующие узлы-приманки для выявления атак на веб-ресурсы. Для рассмотренных средств выделены преимущества и недостатки реализации. Были выдвинуты требования к подходу к эмуляции уязвимого поведения корпоративных веб-ресурсов. Для каждого из требований были разработаны методы, которые направлены на решение определенной задачи. В результате был разработан макет системы для разворачивания узла-приманки, который использует корпоративную специфику и эмулирует уязвимое поведение веб-ресурса.

The topic of the graduate qualification work is «Using honeypots to detect attacks on corporate web-resources».The purpose of the study is to create an approach to building systems of decoy nodes that emulate vulnerable web resources and have the maximum similarity with the interface of the target application. The subject of the study is the methods and algorithms used to build honeypot systems that emulate vulnerable web resources. Tasks to be solved in the course of the study:Research and comparative analysis of existing tools for detecting attacks on web applications.Analysis of existing types of honeypot systems.Comparison of software solutions using the method of detecting attacks on web resources using honeypot nodes.Development of a method for building a honeypot system to detect attacks on web applications.Implementation of a prototype honeypot system that uses the developed approach to its construction.The work analyzed software tools that use honeypot nodes to detect attacks on web resources. For the considered means, the advantages and disadvantages of implementation are highlighted. Requirements were put forward for an approach to emulating the vulnerable behavior of corporate web resources. For each of the requirements, methods have been developed that are aimed at solving a specific problem. As a result, a system layout was developed for deploying a decoy node, which uses corporate specifics and emulates the vulnerable behavior of a web resource.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать
Интернет Авторизованные пользователи СПбПУ Прочитать
-> Интернет Анонимные пользователи

Статистика использования

stat Количество обращений: 24
За последние 30 дней: 1
Подробная статистика