Показати скорочену інформацію

dc.contributor.authorКуперштейн, Л. М.uk
dc.contributor.authorКренцін, М. Д.uk
dc.contributor.authorДудатьєв, А. В.uk
dc.contributor.authorКаплун, В. А.uk
dc.date.accessioned2023-01-20T13:35:33Z
dc.date.available2023-01-20T13:35:33Z
dc.date.issued2022
dc.identifier.citationАналіз проблем безпеки пірингових мереж [Текст] / Л. М. Куперштейн, М. Д. Кренцін, А. В. Дудатьєв, В. А. Каплун // Інформаційні технології та крмп'ютерна інженерія. – 2022. – № 2. – C. 5-13.uk
dc.identifier.issn1999-9941
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/36237
dc.description.abstractПроаналізовано базові поняття пірингових мереж. Вказано на актуальні напрямки їх використання, а саме файлообмінні сервіси, системи телеконференцій, ігрові та торгівельні сервіси та ін. Розглянуто різновиди структурної організації та визначено їх переваги та недоліки. За ступенем централізації виділено чисту, гібридну та федеративну архітектури. Також подано класифікацію однорангових пірингових мереж за способом з’єднання та функціями. Аналіз поширеності пікринових мереж у сучасному світі довів затребуваність і актуальність використання децентралізованої мережевої технології, особливо у сфері фінансів. Проаналізовано можливі типи атак на пірингові мережі. Виділено атаки як загального характеру, так і специфічні. Специфічні атаки орієновані на користувача, додаток або мережу. Наведено способи та механізми захисту для кожної із досліджуваних типів атак. Результати аналізу систематизовано, а саме для кожної атаки визначено вплив на дані, ступінь небезпеки та рівень захисту. Також вказано на напрям порушення інформаційної безпеки кожної атаки, а саме цілісність, доступність, конфіденційність. Не менш цікавою вона виявилася і для зловмисників, про що свідчить значна кількість зламів. Дослідження атак на Р2Р мережі показало їх широкий спектр як загального характеру, так і спеціалізованих. При цьому атаки диференційовано за ступенем небезпеки та аспектом порушення рівня безпеки. Найбільш небезпечними виявилися атаки, що можуть призвести до порушення конфіденційності та цілісності даних. До них відносяться такі атаки: розподілена відмова в обслуговуванні, отруєння індексу, атака Cивілли, атака затемнення, ботнети, маскарад. Проведене дослідження є базою для подальшого дослідження недоліків захисту пірингових мереж та розробки нових безпечних механізмів обміну даними в децентралізованих структурах.uk
dc.description.abstractThe basic concepts of peer-to-peer networks are analyzed. The current areas of their use are indicated, namely file-sharing services, teleconferencing systems, gaming and trade services, etc. The types of structural organization are considered, and their advantages and disadvantages are determined. According to the degree of centralization, pure, hybrid and federal architectures are distinguished. The classification of peer-to-peer peer networks by connection method and function is also given. Analysis of the prevalence of peer-to-peer networks in the modern world has proved the demand and relevance of the use of decentralized network technology, especially in the field of finance. Possible types of attacks on peer-to-peer networks are analyzed. Both general and specific attacks are highlighted. Specific attacks are oriented on user, application or network. Methods and mechanisms of protection for each of the studied types of attacks are given. The results of the analysis are systematized, namely for each attack the impact on the data, the degree of danger and the level of protection is determined. It also indicates the direction of violation of information security of each attack, namely the integrity, accessibility, confidentiality. It turned out to be no less interesting for malefactors, as evidenced by the significant number of hacks. The research of attacks on P2P networks showed a wide range of both general and specialized. At the same time, attacks are differentiated according to the degree of danger and the aspect of security breach. The most dangerous were attacks that could violate the confidentiality and integrity of data. These include the following attacks: distributed denial of service, index poisoning, sibyl attack, eclipse attack, botnets, masquerade. The research is the basis for further study of the shortcomings of the protection of peer-to-peer networks and the development of new secure mechanisms for data exchange in decentralized structures.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofІнформаційні технології та комп'ютерна інженерія. № 2 : 5-13.uk
dc.relation.urihttps://itce.vntu.edu.ua/index.php/itce/article/view/881
dc.subjectпірингова мережаuk
dc.subjectцентральний серверuk
dc.subjectвузолuk
dc.subjectмаршрутизаціяuk
dc.subjectаутентифікаціяuk
dc.subjectбрандмауерuk
dc.subjectpeer-to-peer networken
dc.subjectcentral serveren
dc.subjectpeeren
dc.subjectroutingen
dc.subjectauthenticationen
dc.subjectfirewallen
dc.titleАналіз проблем безпеки пірингових мережuk
dc.typeArticle
dc.identifier.udc004.77+004.056
dc.relation.referencesJ. Buford, H. Yu, E. K. Lua, P2P Networking and Applications. Morgan Kaufmann Publishers Inc., San Francisco, CA, USA, 2008, p. 408.en
dc.relation.referencesThe Social Forces Behind the Development of Usenet By Michael Hauben. [Online]. Available: http://www.columbia.edu/~hauben/book/ch106.x03. Accessed on: January 20, 2022.en
dc.relation.referencesP2P Networking. [Online]. Available: https://nakamoto.com/p2p-networking/. Accessed on: January 20, 2022.en
dc.relation.referencesPeer-To-Peer VOiP. [Online]. Available: https://www.tmcnet.com/voip/0907/feature-articles-peer-topeer-voip.htm. Accessed on: January 20, 2022.en
dc.relation.referencesAll.Net [Online]. Available: http://all.net/. Accessed on: February 10, 2022.en
dc.relation.referencesAxie Infinity's Ronin network suffers hack and theft of over $600 million – CNN. [Online]. Available: https://edition.cnn.com/2022/03/29/tech/axie-infinity-ronin-hack/index.html. Accessed on: January 22, 2022.en
dc.relation.referencesHackers Steal Cryptocurrency Worth $80 Million From Decentralised Finance Platform Qubit Finance [Online]. Available: https://www.ndtv.com/business/cryptocurrency-worth-80-million-stolenfrom-defi-platform-qubit-finance-2737888. Accessed on: Jan. 22, 2022.en
dc.relation.referencesHackRead | Latest Cyber Crime − InfoSec-Tech − Hacking News. [Online]. Available: https://www.hackread.com/canadian-voip-ms-hit-by-extortion-ddos-attacks/. Accessed on: April 10, 2022.en
dc.relation.referencesЛ. М. Куперштейн, М. Д. Кренцін, “Аналіз тенденцій розвитку пірингових мереж”, Вісник Хмельницького національного університету, № 4, с. 25-29, 2021.uk
dc.relation.referencesDecentralized Social Networks. Comparing federated and peer-to-peer… | by Jay Graber | Stories from the Decentralized Web | Medium. [Online]. Available: https://medium.com/decentralizedweb/decentralized-social-networks-e5a7a2603f53. Accesses on: December 15, 2021.en
dc.relation.referencesA. Cabani, S. Ramaswamy, M. Itmi, S. Al-Shukri, J. Pécuchet. “Distributed Computing Systems: P2P versus Grid Computing Alternatives” in Innovations and Advanced Techniques in Computer and Information Sciences and Engineering. Springer, Dordrecht, 2007, pp. 47-52. doi: 10.1007/978-1-4020- 6268-1_9.en
dc.relation.referencesBest 10 Peer to Peer (P2P) File Sharing Programs and Applications XtendedView. [Online] Available: https://xtendedview.com/internet/best-p2p-file-sharing-programs/5684/. Accesses on: December 25, 2021.en
dc.relation.referencesH.M.N.D. Bandara, A. P. Jayasumana, “Collaborative applications over peer-to-peer systems– challenges and solutions”. Peer-to-Peer Netw. Appl, № 6, pp. 257–276, 2013. doi: 10.1007/s12083- 012-0157-3.en
dc.relation.referencesSETI@home. [Online]. Available: http://setiathome.ssl.berkeley.edu/. Accessed on: April 4, 2022.en
dc.relation.referencesMd. Sadek Ferdous, Farida Chowdhury, Md. Moniruzzaman. “A Taxonomy of Attack Methods on Peer-to-Peer Network” in Proceedings of the 1st Indian Conference on Computational Intelligence and Information Security, India, 2007, pp. 132-138.en
dc.relation.referencesRoger Wattenhofer. “Attacks on Peer-to-Peer Networks” in Semester Thesis of Swiss Federal Institute of Thechnolog, 2005, Zurich, pp.1-36.en
dc.relation.referencesO. P. Voitovych, Y. V. Baryshev, L. M. Kupershtein, E. I. Kolibabchuk, “Investigation of Simple Denial-of-Service Attacks”, Third International IEEE Conference “Problems of Infocommunications. Science and Technology”, 2016, Kharkiv, Ukraine, pp. 1-4.en
dc.relation.referencesL. Kupershtein, T. Martyniuk, O. Voitovych, B. Kulchytskyi, A. Kozhemiako et al. “DDoS-attack detection using artificial neural networks in Matlab,” Proc.SPIE 11176, Photonics Applications in Astronomy, Communications, Industry, and High-EnergyPhysics Experiments, 2019. doi: 10.1117/12.2536478.en
dc.relation.referencesН. В. Багнюк, В. М. Мельник, О. В. Клеха, І. А. Невідомський, “Види DDoS-атак та алгоритм виявлення DDoS-атак типу flood-attack”, Комп’ютерно-інтегровані технології: освіта, наука, виробництво, № 18, 2015, с. 6-12.uk
dc.relation.referencesElakrat Mohamed Abdallah, Jung, Jae Cheon, “Development of field programmable gate array–based encryption module to mitigate man-in-the-middle attack for nuclear power plant data communication net-work”, Nuclear Engineering and Technology, no. 50, pp. 780–787, June 2018. doi:10.1016/j.net.2018.01.018.en
dc.relation.referencesX. Fan, and Y. Xiang, “Propagation Modeling of Peer-to-Peer Worms”, in 2010 24th IEEE International Conference on Advanced Information Networking and Applications, Central Queensland University, Rockhampton, Australia, 2010, pp. 1128-1135.en
dc.relation.referencesW. Stallings, Cryptography and Network Secrity: Principles and Practices, 6th ed. Prentice Hall, Upper Saddle River, NJ, 2013, 752 pp.en
dc.relation.referencesJ. Liang, N. Naoumov, and K.W. Ross, “The Index Poisoning Attack in P2P File Sharing Systems” in 25th IEEE International Conference on Computer Communications. Polytechnic Univerisy, Brooklyn, NY, 2006, pp. 1-12.en
dc.relation.referencesC. Schiller, J. Binkley, D. Harley, G. Evron, T. Bradley, C. Willems, M. Cross, “Botnets − The Killer Web App”, Syngress, Rockland, 2007, 482pp. ISBN-10: 1-59749-135-7.en
dc.relation.referencesM. Castro, P. Druschel, A. Ganesh, A. Rowstron, D. Wallach, “Secure routing for structured peer-topeer overlay networks”, SIGOPS Oper. Syst. Rev, vol. 36, December 2003, pp. 299-314. doi:10.1145/844128.844156.en
dc.relation.referencesD. Stutzbach, R. Rejaie, “Understanding churn in peer-to-peer networks” in IMC ’06: Proceedings of the 6th ACM SIGCOMM conference on Internet measurement, New York, 2006, pp. 189-202.en
dc.relation.referencesA. Vasudeva, M. Sood, “Survey on sybil attack defense mechanisms in wireless ad hoc networks”, Journal of Network and Computer Applications, vol. 120, pp. 78-118, 2018. doi: 10.1016/j.jnca.2018.07.006.en
dc.relation.referencesW. Ai, L. Xinsong and L. Kejian, “Efficient flooding in peer-to-peer networks,” 2006 7th International Conference on Computer-Aided Industrial Design and Conceptual Design, 2006, pp. 1-6, doi: 10.1109/CAIDCD.2006.329410.en
dc.identifier.doihttps://doi.org/10.31649/1999-9941-2022-54-2-5-14


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію