Детальная информация
| Название | Интеллектуальная распределённая система приманок в кластерах Kubernetes: выпускная квалификационная работа магистра: направление 10.04.01 «Информационная безопасность» ; образовательная программа 10.04.01_03 «Искусственный интеллект в кибербезопасности» |
|---|---|
| Авторы | Ющак Мария Валерьевна |
| Научный руководитель | Семенов Павел Олегович |
| Организация | Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности |
| Выходные сведения | Санкт-Петербург, 2025 |
| Коллекция | Выпускные квалификационные работы ; Общая коллекция |
| Тематика | kubernetes ; безопасность ; honeypot ; deception ; контейнеры ; мониторинг ; автоматизация ; машинное обучение ; security ; containers ; monitoring ; automation ; machine learning |
| Тип документа | Выпускная квалификационная работа магистра |
| Язык | Русский |
| Уровень высшего образования | Магистратура |
| Код специальности ФГОС | 10.04.01 |
| Группа специальностей ФГОС | 100000 - Информационная безопасность |
| DOI | 10.18720/SPBPU/3/2025/vr/vr25-3963 |
| Права доступа | Доступ по паролю из сети Интернет (чтение) |
| Ключ записи | ru\spstu\vkr\37748 |
| Дата создания записи | 23.09.2025 |
Разрешенные действия
–
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
| Группа | Анонимные пользователи |
|---|---|
| Сеть | Интернет |
Целью работы является повышение защищённости кластеров Kubernetes с помощью интеллектуальной распределённой системы приманок. Объектом исследования является инфраструктура Kubernetes-кластеров. Задачи, решаемые в ходе исследования: 1. Провести анализ основных угроз безопасности в кластерах Kubernetes. 2. Систематизировать механизмы сбора и агрегации сетевых данных в Kubernetes-кластерах. 3. Разработать схему интеллектуальной распределённой системы приманок в Kubernetes-кластере. 4. Разработать прототип системы приманок для анализа сетевого трафика и выявления аномалий на основе модели машинного обучения. 5. Реализовать автоматизированный механизм развертывания и удаления компонентов системы приманок в уязвимых точках кластера. В ходе работы была исследована архитектура Kubernetes-кластера и современные подходы к обеспечению его безопасности. Разработан и реализован прототип интеллектуальной honeypot-системы с автоматизированным развертыванием и системой мониторинга обращений к приманкам. Продемонстрирована эффективность предложенного решения для обнаружения подозрительной активности и анализа методов атак. Полученные результаты могут быть использованы для дальнейшего развития средств обнаружения и реагирования на киберугрозы в контейнерных средах. Для достижения целей применялись встроенные инструменты Kubernetes и методы машинного обучения для анализа сетевого трафика.
The purpose of the study is to enhance the security of Kubernetes clusters using an intelligent distributed honeypot system. The object of the research is the infrastructure of Kubernetes clusters. The research set the following goals: 1. Analyze the main security threats in Kubernetes clusters. 2. Systematize the mechanisms for collecting and aggregating network data in Kubernetes clusters. 3. Develop a scheme for an intelligent distributed honeypot system in a Kubernetes cluster. 4. Develop a prototype honeypot system for network traffic analysis and anomaly detection using a machine learning model. 5. Implement an automated mechanism for deploying and removing honeypot system components at vulnerable points of the cluster. During the work, the architecture of Kubernetes clusters and modern approaches to ensuring their security were studied. A prototype of an intelligent honeypot system with automated deployment and a monitoring system for tracking interactions with honeypots was developed and implemented. The effectiveness of the proposed solution for detecting suspicious activity and analyzing attack methods was demonstrated. The obtained results can be used for further development of detection and response systems against cyber threats in containerized environments. To achieve these goals, built-in Kubernetes tools and machine learning methods for network traffic analysis were applied.
| Место доступа | Группа пользователей | Действие |
|---|---|---|
| Локальная сеть ИБК СПбПУ | Все |
|
| Интернет | Авторизованные пользователи СПбПУ |
|
| Интернет | Анонимные пользователи |
|
- РЕФЕРАТ
- ABSTRACT
- Содержание
- Определения, обозначения и сокращения
- введение
- 1 Анализ угроз безопасности в кластерах Kubernetes
- 1.1 Архитектура Kubernetes и потенциальные векторы атак
- 1.2 Классификация и характеристики типовых угроз безопасности в Kubernetes
- 1.3 Обзор и анализ сценариев атак на Kubernetes-кластеры
- 1.4 Сравнительный анализ методов обеспечения безопасности Kubernetes-среды
- 1.5 Выводы
- 2 Современные подходы к построению honeypot-систем в контейнерных инфраструктурах
- 2.1 Классификация, эволюция и принципы функционирования Honeypot-систем
- 2.2 Особенности разработки и внедрения honeypot в облачных и контейнерных средах
- 2.3 Интеллектуальные методы анализа сетевого трафика и инцидентов безопасности
- 3 Проектирование интеллектуальной системы ловушек для современных облачных и контейнерных инфраструктур
- 3.1 Методология проектирования и обоснование проектируемых решений
- 3.2 Определение функциональных и нефункциональных требований
- 3.3 Модель системы интеллектуальных ловушек
- 4 Реализация, внедрение и тестирование интеллектуальной honeypot-системы
- 4.1 Сбор и агрегация сетевых данных в Kubernetes
- 4.2 Выявления аномалий с помощью машинного обучения в Kubernetes
- 4.2.1 Подготовка и препроцессинг данных для обнаружения атак
- 4.2.2 Обучение и сравнительный анализ моделей выявления аномалий
- 4.2.3 Интеграция модели в систему обнаружения аномалий Kubernetes-кластера
- 4.3 Механизмы реагирования на аномалии в кластере Kubernetes
- 4.3.1 Admission Webhook как механизм прозрачной инъекции и контроля ресурсов
- 4.3.2 Автоматическое развертывание интеллектуальных ловушек
- 4.3.3 Масштабирование системы обнаружения с помощью HPA
- 4.3.4 Обеспечение безопасности и изоляции компонентов системы
- заключение
- список использованных источников
Количество обращений: 0
За последние 30 дней: 0