Детальная информация

Название Применение методов псевдоанонимизации для генерации реалистичных данных в honeypot-системах: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность» ; образовательная программа 10.05.01_02 «Математические методы защиты информации»
Авторы Федоров Дмитрий Михайлович
Научный руководитель Орел Евгений Михайлович
Организация Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Выходные сведения Санкт-Петербург, 2025
Коллекция Выпускные квалификационные работы ; Общая коллекция
Тематика псевдоанонимизация ; honeypot ; индикаторы ; реалистичность ; генерация ; персональные данные ; база данных ; pseudonymization ; indicators ; realism ; generation ; personal data ; database
Тип документа Выпускная квалификационная работа специалиста
Тип файла PDF
Язык Русский
Уровень высшего образования Специалитет
Код специальности ФГОС 10.05.01
Группа специальностей ФГОС 100000 - Информационная безопасность
DOI 10.18720/SPBPU/3/2025/vr/vr25-28
Права доступа Доступ по паролю из сети Интернет (чтение, печать, копирование)
Дополнительно Новинка
Ключ записи ru\spstu\vkr\34216
Дата создания записи 27.02.2025

Разрешенные действия

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа Анонимные пользователи
Сеть Интернет

Целью работы является совершенствование систем защиты от утечек конфиденциальной информации на основе методов псевдоанонимизации с сохранением реалистичности для применения в honeypot-системах. Предметом исследования являются современные методы генерации реалистичных данных. Задачи, решаемые в ходе исследования: 1. Анализ существующих типов honeypot-систем и используемых в них данных. 2. Формулировка критериев и ввод метрик реалистичности данных. 3. Разработка методики псевдоанонимизации для генерации реалистичных данных и их дальнейшего приме¬нения в honeypot-системах. 4. Реализация прототипа honeypot-системы c использованием методики псевдоанонимизации. В ходе работы были исследованы основные подходы генерации реалистичных данных для ханипот систем, такие как: машинное обучение, анонимизация и псевдоанонимизация. Были проанализированы современные исследования в области разоблачения honeypot-систем. В результате выполнения работы определены типы honeypot-систем и индикаторы, позволяющие их разоблачить. Предложены подходы для повышения их реалистичности, включая использование реалистичных данных, полученных с помощью разработанной методики псевдоанонимизации. Реализована honeypot-система с отслеживанием действий злоумышленников и использованием данной методики.

The purpose of the study is to improve systems for protecting against confidential information leaks through pseudonymization methods that preserve data realism for use in honeypot systems. The subject of the work is modern methods of generating realistic data. The research set the following goals: 1. Analysis of existing types of honeypot systems and the data used in them. 2. Formulation of criteria and introducing metrics for data realism. 3. Developing a pseudonymization methodology for generating realistic data and applying it in honeypot systems. 4. Implementing a honeypot system prototype utilizing the pseudonymization methodology. During the work data generation methods for honeypot systems were investigated in the context of realism, such as machine learning, anonymization, and pseudonymization. Modern research in the field of exposing honeypot systems was analyzed. The work resulted in identifying the types of honeypot systems and the indicators that can expose them. Approaches are proposed to increase their realism, including the use of realistic data obtained using the developed pseudonymization technique. Implemented a honeypot system with tracking the actions of intruders and using this technique. The developed methodology can be used by information security specialists as a basis for designing advanced honeypot systems.

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все
Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ
Прочитать Печать Загрузить
Интернет Анонимные пользователи

Количество обращений: 0 
За последние 30 дней: 0

Подробная статистика