Методи виявлення Honeypot
dc.contributor.advisor | Грайворонський, Микола Владленович | |
dc.contributor.author | Молчанов, Євгеній Ігорович | |
dc.date.accessioned | 2020-02-06T21:34:39Z | |
dc.date.available | 2020-02-06T21:34:39Z | |
dc.date.issued | 2019-12 | |
dc.description.abstracten | Master's thesis is made on 95 pages, contains 11 illustrations, 28 tables. There were 8 sources used in the preparation. Topicality. Attackers are becoming more cautious when conducting attacks, and exploring potential targets, trying to identify or break a Honeypot. In turn, this reduces the effectiveness of this tool in collecting and analyzing the actions of intruders. That is why there is a need to pay more attention to Honeypot protection and detection methods. Purpose. The purpose of this work is to investigate current methods of detecting the most common Honeypot implementations. Tasks. To successfully achieve the goal of this work, I need to perform the following tasks: ● Familiarize yourself with the concept and various Honeypot implementations; ● Review and analyze pre-existing solutions to Honeypot detection; ● Select and deploy three different Honeypot implementations for at least five days; ● Analyze the results, namely: the number of attacks, the number of unique IPs, the number of malicious files downloaded, and the number of users trying to determine that they are in Honeypot; ● Choose among the deployed Honeypot, the one that attracted the most significant number of attacks and develops a program to detect it; ● Analyze the role of legacy equipment as a Honeypot presence feature; ● Develop a startup project strategy based on work done to solve the Honeypot detection problem; Object of research. The object of research is Honeypot. Subject of research. The subject of the research is the Honeypot detection methods. Scientific novelty. The scientific novelty is the research of Honeypot detection methods, the possibility of their automation, and the development of criteria for resistance to recognition. Practical value of research. The practical value of the work is analysis, the creation of a program to automate the ability to identify one of the most common Honeypot implementations, and the development of persistence criteria for Honeypot recognizing. | uk |
dc.description.abstractuk | Робота виконана на 95 сторінках, містить 11 ілюстрацію, 28 таблиць. При підготовці використовувалась література з 8 джерел. Актуальність. Зловмисники стають все більш обережними під час проведення атак та дослідженні потенційних цілей, намагаючись виявити Honeypot або зламати його. У свою чергу, це знижує ефективність цього інструменту зі збору та аналізу дій зловмисників. Саме тому, є необхідність у приверненні більшої уваги до методів виявлення та стійкості до розпізнавання Honeypot. Мета. Мета даної роботи полягає у дослідженні сучасних методів виявлення найпоширеніших реалізацій Honeypot. Завдання. Для успішного досягнення мети даної роботи необхідно виконати наступні завдання: ● Ознайомитись з концепцією та різними реалізаціями Honeypot; ● Розглянути та проаналізувати вже існуючі рішення до можливість виявлення Honeypot; ● Обрати та розгорнути три різні реалізації Honeypot терміном не менше 5 днів; ● Проаналізувати отримані результати а саме: кількість атак, кількість унікальних IP-адрес, кількість завантажених шкідливих файлів та кількість користувачів які намагалися встановити що вони знаходяться у Honeypot; ● Обрати серед розгорнутих Honeypot, ту приманку, на яку було спрямовано найбільшу кількість атак та розробити програму для її виявлення; ● Проаналізувати роль застарілого обладнання у якості ознаки присутності у Honeypot; ● Розробити стратегію стартап-проекту на основі виконаної роботи задля вирішення проблеми виявлення Honeypot; Об’єкт дослідження. Об’єктом дослідження є Honeypot. Предмет дослідження. Предметом дослідження є методи виявлення Honeypot. Наукова новизна. Науковою новизної роботи є дослідженні методів виявлення Honeypot, можливість їх автоматизації та розробка критеріїв стійкості до розпізнавання. Практична цінність. Практичною цінністю роботи є аналіз, створення програми для автоматизації можливості виявлення одного з найпоширеніших реалізацій Honeypot та розробка критеріїв стійкості до розпізнавання. | uk |
dc.format.page | 92 с. | uk |
dc.identifier.citation | Молчанов, Є. І. Методи виявлення Honeypot : магістерська дис. : 125 Кібербезпека / Молчанов Євгеній Ігорович. – Київ, 2019. – 92 с. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/31422 | |
dc.language.iso | uk | uk |
dc.publisher | КПІ ім. Ігоря Сікорського | uk |
dc.publisher.place | Київ | uk |
dc.subject | Honeypot | uk |
dc.subject | Detection | uk |
dc.subject | HoneyDetection | uk |
dc.subject | Bait | uk |
dc.subject | Attacks | uk |
dc.subject | HoneySMB | uk |
dc.subject | HoneyWEB-SQL | uk |
dc.subject | Cowrie | uk |
dc.subject | Resistance criteria | uk |
dc.subject.udc | 004.056 | uk |
dc.title | Методи виявлення Honeypot | uk |
dc.type | Master Thesis | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Molchanov_magistr.pdf
- Розмір:
- 813.23 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.06 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: