• English
    • українська
  • українська 
    • English
    • українська
  • Увійти
Дивитися документ 
  • Головна
  • Періодичні видання ВНТУ
  • Інформаційні технології та комп'ютерна інженерія
  • Інформаційні технології та комп'ютерна інженерія. 2022. № 2
  • Дивитися документ
  • Головна
  • Періодичні видання ВНТУ
  • Інформаційні технології та комп'ютерна інженерія
  • Інформаційні технології та комп'ютерна інженерія. 2022. № 2
  • Дивитися документ
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Аналіз проблем безпеки пірингових мереж

Автор
Куперштейн, Л. М.
Кренцін, М. Д.
Дудатьєв, А. В.
Каплун, В. А.
Дата
2022
Metadata
Показати повну інформацію
Collections
  • Наукові роботи каф. ЗІ [371]
  • Інформаційні технології та комп'ютерна інженерія. 2022. № 2 [15]
Анотації
Проаналізовано базові поняття пірингових мереж. Вказано на актуальні напрямки їх використання, а саме файлообмінні сервіси, системи телеконференцій, ігрові та торгівельні сервіси та ін. Розглянуто різновиди структурної організації та визначено їх переваги та недоліки. За ступенем централізації виділено чисту, гібридну та федеративну архітектури. Також подано класифікацію однорангових пірингових мереж за способом з’єднання та функціями. Аналіз поширеності пікринових мереж у сучасному світі довів затребуваність і актуальність використання децентралізованої мережевої технології, особливо у сфері фінансів. Проаналізовано можливі типи атак на пірингові мережі. Виділено атаки як загального характеру, так і специфічні. Специфічні атаки орієновані на користувача, додаток або мережу. Наведено способи та механізми захисту для кожної із досліджуваних типів атак. Результати аналізу систематизовано, а саме для кожної атаки визначено вплив на дані, ступінь небезпеки та рівень захисту. Також вказано на напрям порушення інформаційної безпеки кожної атаки, а саме цілісність, доступність, конфіденційність. Не менш цікавою вона виявилася і для зловмисників, про що свідчить значна кількість зламів. Дослідження атак на Р2Р мережі показало їх широкий спектр як загального характеру, так і спеціалізованих. При цьому атаки диференційовано за ступенем небезпеки та аспектом порушення рівня безпеки. Найбільш небезпечними виявилися атаки, що можуть призвести до порушення конфіденційності та цілісності даних. До них відносяться такі атаки: розподілена відмова в обслуговуванні, отруєння індексу, атака Cивілли, атака затемнення, ботнети, маскарад. Проведене дослідження є базою для подальшого дослідження недоліків захисту пірингових мереж та розробки нових безпечних механізмів обміну даними в децентралізованих структурах.
 
The basic concepts of peer-to-peer networks are analyzed. The current areas of their use are indicated, namely file-sharing services, teleconferencing systems, gaming and trade services, etc. The types of structural organization are considered, and their advantages and disadvantages are determined. According to the degree of centralization, pure, hybrid and federal architectures are distinguished. The classification of peer-to-peer peer networks by connection method and function is also given. Analysis of the prevalence of peer-to-peer networks in the modern world has proved the demand and relevance of the use of decentralized network technology, especially in the field of finance. Possible types of attacks on peer-to-peer networks are analyzed. Both general and specific attacks are highlighted. Specific attacks are oriented on user, application or network. Methods and mechanisms of protection for each of the studied types of attacks are given. The results of the analysis are systematized, namely for each attack the impact on the data, the degree of danger and the level of protection is determined. It also indicates the direction of violation of information security of each attack, namely the integrity, accessibility, confidentiality. It turned out to be no less interesting for malefactors, as evidenced by the significant number of hacks. The research of attacks on P2P networks showed a wide range of both general and specialized. At the same time, attacks are differentiated according to the degree of danger and the aspect of security breach. The most dangerous were attacks that could violate the confidentiality and integrity of data. These include the following attacks: distributed denial of service, index poisoning, sibyl attack, eclipse attack, botnets, masquerade. The research is the basis for further study of the shortcomings of the protection of peer-to-peer networks and the development of new secure mechanisms for data exchange in decentralized structures.
 
URI:
http://ir.lib.vntu.edu.ua//handle/123456789/36237
Відкрити
115315.pdf (387.9Kb)

Інституційний репозиторій

ГоловнаПошукДовідкаКонтактиПро нас

Ресурси

JetIQСайт бібліотекиСайт університетаЕлектронний каталог ВНТУ

Перегляд

Всі архівиСпільноти та колекціїЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоМоваУДКISSNВидання, що міститьDOIЦя колекціяЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоМоваУДКISSNВидання, що міститьDOI

Мій обліковий запис

ВхідРеєстрація

Статистика

View Usage Statistics

ISSN 2413-6360 | Головна | Відправити відгук | Довідка | Контакти | Про нас
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ