Дипломная работа на тему "ТЮМГУ | Разработка учебного модуля для изучения скрытой передачи информации поверх отдельных протоколов Интернет"
0
Работа на тему: Разработка учебного модуля для изучения скрытой передачи информации поверх отдельных протоколов Интернет
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИФедеральное государственное автономное образовательное учреждение высшего образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
бакалаврская работа
РАЗРАБОТКА УЧЕБНОГО МОДУЛЯ ДЛЯ ИЗУЧЕНИЯ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ПОВЕРХ ОТДЕЛЬНЫХ ПРОТОКОЛОВ ИНТЕРНЕТ
10.03.01 «Информационная безопасность»
Тюмень 2023
АННОТАЦИЯ
Дипломная работа 75 с., 10 рис., 33 источн., 2 прил.
РАЗРАБОТКА УЧЕБНОГО МОДУЛЯ ДЛЯ ИЗУЧЕНИЯ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ПОВЕРХ ОТДЕЛЬНЫХ ПРОТОКОЛОВ ИНТЕРНЕТ
Объектом исследования является изучение и защита от скрытой передачи данных.
Цель работы – Создание учебного модуля, направленного на изучение протоколов HTTP и TCP, изучение аспектов скрытой передачи данных и методов ее предотвращения.
Во введении обозначена актуальность учебного модуля для противодействия скрытой передачи данных, определена цель выпускной квалификационной работы, а также обозначены задачи.
В первой главе данной работы разобраны теоретические основы скрытой передачи данных, необходимые для понимания методов, используемых злоумышленниками при проведении атак. Во второй главе представлен анализ протоколов HTTP и TCP, и их применение в современных технологиях. В третьей главе проведен анализ и описание нашего учебного модуля и уже существующих учебных модулей.
В заключении сделаны выводы о выполненной работе и сопоставлены задачи, поставленные во введении, с полученными результатами.
В конце представлен список использованных источников и присутствуют два приложения с исходным кодом разработанного приложения и лабораторными работами, разработанными в ходе выполнения данной работы.
СОДЕРЖАНИЕ
АННОТАЦИЯ 2
СОДЕРЖАНИЕ 3
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 5
ВВЕДЕНИЕ 7
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ 15 1.1. Основные определения и понятия 15
1.2. Методы скрытой передачи информации 20
1.3. Методы обнаружения скрытой передачи информации 28
1.4. Методы скрытой передачи информации 36
1.5. Выводы по главе 1 41
2. ПРОТОКОЛЫ HTTP И TCP 43
2.1. Описание протоколов и их особенности 43
2.2. Применение протоколов в современных технологиях 46
2.3. Выводы по главе 2 48
3. РАЗРАБОТКА УЧЕБНОГО МОДУЛЯ ДЛЯ ИЗУЧЕНИЯ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ НА ОСНОВЕ ПРОТОКОЛОВ HTTP И TCP . 50
3.1. Анализ существующих учебных модулей 50
3.2. Описание разработанного учебного модуля и его возможностей 52
3.3. Описание языка программирования javascript 55
3.4. Описание разработанного приложения 57
3.5. Описание разработанных лабораторных работ 64
3.6. Выводы по главе 3 66
ЗАКЛЮЧЕНИЕ 68
СПИСОК ЛИТЕРАТУРЫ 71
ПРИЛОЖЕНИЕ А 76
ПРИЛОЖЕНИЕ Б 85
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
Кибератака – попытка несанкционированного доступа, блокирования, изменения или уничтожения компьютерных систем или сетей
Кибербезопасность область информационной безопасности, которая занимается защитой компьютерных систем, сетей и данных от кибератак.
Протокол – набор правил и форматов, которые определяют способ передачи данных между устройствами в компьютерной сети
Virtual Private Network (VPN) –это технология, которая позволяет создавать защищенное соединение между устройствами в компьютерной сети через общедоступный интернет
Open Systems Interconnection (OSI) – стандартная модель, используемая для описания взаимодействия между компьютерными сетями
Веб-сервер – программное обеспечение, которое запускается на компьютере и отвечает за обработку HTTP-запросов, поступающих от клиентских устройств, таких как браузеры
Веб-клиент – программное обеспечение, такое как браузер, которое используется для доступа к веб-серверу и просмотра веб-страниц
Веб-ресурс – любой сайт, страница веб-сайта, файл или документ, доступный через Интернет
Хэш-функция – математическая функция, которая преобразует входные данные произвольной длины в выходную строку фиксированной длины, которая называется хэш- значением
ВВЕДЕНИЕ
В современном мире передача информации стала незаменимой частью нашей повседневной жизни. Благодаря растущему использованию Интернета и других технологий цифровых коммуникаций информация передается по беспрецедентной скорости. Тем не менее, есть случаи, когда информация передается скрытым образом, без знания отправителя или приемника. Это явление известно как скрытая передача информации и стало серьезной проблемой в области кибербезопасности.
Скрытая передача информации включает в себя использование различных методов для передачи информации в скрытой манере. Одним из наиболее распространенных методов, используемых для скрытой передачи, является использование протоколов HTTP и TCP. Эти протоколы широко используются при передаче данных через Интернет, и их использование для скрытой передачи стало значительной угрозой безопасности.
Чтобы решить эту проблему, существует необходимость в разработке учебных модулей, которые могут помочь людям понять скрытую передачу информации на основе протоколов HTTP и TCP. Эта работа будет сосредоточена на разработке такого учебного модуля, который обеспечит полное понимание методов, используемых для скрытой передачи, и мер, которые можно принять для ее предотвращения.
Обучающий модуль будет охватывать различные аспекты скрытой передачи информации, включая различные методы, используемые для скрытой передачи, уязвимости протоколов HTTP и TCP и меры, которые могут быть взяты, чтобы предотвратить это. Разработка этого учебного модуля имеет важное значение, учитывая растущее использование технологий цифровой связи и связанных с ними угроз безопасности. Модуль поможет людям, включая специалистов по кибербезопасности, понять скрытую передачу информации и принять соответствующие меры для ее
предотвращения. Это также будет способствовать общей безопасности технологий цифровой связи и поможет снизить риски, связанные со скрытой передачей.
В заключение разработка учебного модуля для изучения скрытой передачи информации на основе протоколов HTTP и TCP является важным шагом к улучшению кибербезопасности. Эта работа предоставит подробный обзор разработки учебного модуля, его содержания и его значения в решении проблем, связанных со скрытой передачей информации.
Исследование разработки учебного модуля для изучения скрытой передачи информации, основанной на протоколах HTTP и TCP, очень актуально в современную цифровую эру. С растущим использованием Интернета и растущей угрозой кибератак, крайне важно понять, как передается и скрыта информация, используя эти протоколы. Это исследование может помочь отдельным лицам и организациям выявить и предотвратить несанкционированный доступ к их конфиденциальной информации, тем самым усиливая их положение кибербезопасности. Кроме того, учебный модуль также может быть полезен для учебных заведений, чтобы обучать студентов о тонкостях сетевой безопасности и оснастить их необходимыми навыками для обеспечения их будущих рабочих мест. В целом, это исследование имеет огромные практические последствия и может значительно внести свой вклад в область кибербезопасности.
Объект исследований в работе "Разработка учебного модуля для изучения скрытой передачи информации на основе HTTP и протоколов TCP" является скрытой передачей информации. Исследователи стремятся разработать учебный модуль, который поможет студентам и специалистам понять, как можно открыть информацию с использованием протоколов HTTP и TCP. Предметом исследований является дизайн и разработка самого учебного модуля, включая выявление соответствующих концепций, выбор соответствующих методов обучения и оценку эффективности модуля. Исследование направлено на то, чтобы внести свой вклад в область кибербезопасности, предоставляя практический инструмент для изучения скрытой передачи информации, что является критической проблемой в современном цифровом мире.
Данная работа состоит из 3 глав, посвящённых разным аспектам рассматриваемого вопроса, а именно: «Введение», «Теоретические основы скрытой передачи информации», «Протоколы HTTP и TCP», «Разработка учебного модуля для изучения скрытой передачи информации на основе протоколов HTTP и TCP».
Актуальность темы, обсуждаемой в тексте, заключается в том, что эталонная модель модели взаимодействия открытых систем (EMVOS), которая обычно используется при обучении, документации и теоретических рассуждениях, подвергается критике за ее теоретический характер и нехватку гибкости. На практике используемые протоколы сети TCP/IP не соответствуют модели EMVOS, хотя существуют спекулятивные параметры для их отношения и сравнения. Следовательно, Э. Таненбаум предлагает свою собственную модель, которая включает в себя пять уровней, которые имеют некоторое сравнение с моделями EMVOS и TCP/IP. Предлагаемая модель может применяться в исследованиях телекоммуникационных сетей, документации и для образовательных целей [1].
Актуальность темы, обсуждаемой в тексте, оправдана тем фактом, что ряд протоколов имеют неоднозначное отношение к определенным уровням модели TCP/IP и OSI/ISO. Это особенно очевидно в случае протоколов маршрутизации, таких как RIP, BGP, OSPF и AODV, которые технически принадлежат уровню сети, но имеют функции, которые также помещают их на применяемый уровень. Точно так же протоколы DHCP и DNS традиционно считаются на прикладном уровне, но они также обслуживают сетевой уровень на практике. Эта двусмысленность подчеркивает необходимость уточнения места этих протоколов в сетевых моделях и разработки новой категории протоколов межслойных слоев, чтобы лучше понять многоуровневые сетевые модели [2].
Протоколы TCP/IP являются важным аспектом компьютерных сетей, особенно Интернета. Эти протоколы были разработаны в 1970-х годах и с тех пор стали основой для интернет-общения. Модель TCP/IP включает протокол управления передачей (TCP) и интернет-протокол (IP), которые отвечают за надежную и упорядоченную доставку данных между приложениями на хостах с использованием IP -сети. TCP широко используется многими приложениями, доступными через Интернет, включая электронную почту, протокол передачи файлов и приложения потокового носителя. Между тем, IP -протокол отвечает за маршрутизацию данных от начального узла в предполагаемый узел через одну или несколько IP -сетей. Важность протоколов TCP/IP в современных системах коммуникации не может быть переоценена, что делает его соответствующей темой для изучения и понимания [3].
В современную эпоху технологий передача информации стала важным аспектом нашей повседневной жизни. С ростом использования Интернета передача информации стала еще более важной. Интернет стал неотъемлемой частью нашей жизни, и мы полагаемся на него для различных целей, таких как общение, развлечения, образование и бизнес. Однако с увеличением использования Интернета передача информации также стала уязвимой для угроз безопасности. Передача информации через Интернет в основном основана на протоколах HTTP и TCP. Эти протоколы широко используются для передачи данных через Интернет. Тем не менее, эти протоколы не являются полностью безопасными, и существуют различные способы, которыми информация может быть скрыта во время передачи. Эта скрытая передача информации может использоваться для вредоносных целей, таких
как кража конфиденциальной информации, шпионить за людьми и проведение кибератак.
Таким образом, важно разработать учебный модуль, который может помочь людям понять скрытую передачу информации на основе протоколов HTTP и TCP. Этот учебный модуль предоставит людям необходимые знания и навыки для выявления и предотвращения скрытой передачи информации. Разработка этого учебного модуля имеет решающее значение для обеспечения безопасности информации, передаваемой через Интернет.
Оправдание релевантности темы:
Разработка учебного модуля для изучения скрытой передачи информации на основе HTTP и протоколов TCP имеет отношение к нескольким причинам.
Во-первых, Интернет стал неотъемлемой частью нашей жизни, и мы полагаемся на него для различных целей. Передача информации через Интернет имеет важное значение, и крайне важно, чтобы эта передача была безопасной. Разработка этого учебного модуля поможет людям понять скрытую передачу информации и принять необходимые меры для ее предотвращения.
Во-вторых, скрытая передача информации на основе протоколов HTTP и TCP может использоваться для вредоносных целей. Киберпреступники могут использовать эту скрытую передачу информации, чтобы украсть конфиденциальную информацию, шпионить за отдельными лицами и провести кибератаки. Поэтому важно разработать учебный модуль, который может помочь людям идентифицировать и предотвратить скрытую передачу информации.
В-третьих, разработка этого учебного модуля имеет решающее значение для обеспечения безопасности информации, передаваемой через
Интернет. С ростом использования Интернета передача информации стала уязвимой для угроз безопасности. Поэтому важно разработать учебный модуль, который может помочь людям понять скрытую передачу информации и принять необходимые меры для ее предотвращения.
В заключение разработка учебного модуля для изучения скрытой передачи информации на основе HTTP и протоколов TCP имеет решающее значение для обеспечения безопасности информации, передаваемой через Интернет. Этот учебный модуль предоставит людям необходимые знания и навыки для выявления и предотвращения скрытой передачи информации. Поэтому важно разработать этот учебный модуль, чтобы обеспечить безопасность информации, передаваемой через Интернет.
Использование IP и Интернета во встроенных системах становится все более популярным, приложения в диапазоне от умных домов до роботов и счетчиков электроэнергии. Это исследование фокусируется на особенностях протоколов передачи данных и их классификации для различных целей. Использование IP -сетей в качестве среды связи позволяет создавать масштабируемые, гетерогенные и надежные системы. Обсуждается семейство протоколов TCP/IP, а протоколы TCP и UDP наиболее часто используются для передачи данных. Выбор протокола зависит от типа данных и цели устройства, при этом UDP оптимальным для данных в реальном времени с постоянной скоростью передачи, а TCP является оптимальным для передачи файлов или любых данных, которые требуют управления правильности и последовательности. В крайнем случае может потребоваться разработка пользовательского протокола передачи данных, который можно сделать с использованием методологии, изложенной в этом исследовании. Примеры встроенных систем включают мобильный робот и IP-камеру для наблюдения за видео [4].
Введение текста обсуждает цели исследования, которые фокусируются на поисковых системах, в частности, на использовании индексов и логики в поисковых запросах. В главе представлен обзор различных операторов, используемых в поисковых системах, и различных режимов поиска, доступных для пользователей. В нем также обсуждается важность размера индексной базы и использования систем ранжирования, таких как PageRank, для определения актуальности и важности веб-страниц. В этой главе также сравниваются и контрастируют поисковые системы с двигателями MetaSearch, которые не имеют своих собственных баз данных, а вместо этого передают запросы нескольким поисковым системам одновременно. Текст заканчивается, подчеркивая важность понимания возможностей и ограничений поисковых систем и механизмов мета -исследований в проведении эффективных поисков информации [5].
Передача информации через Интернет стала неотъемлемой частью нашей повседневной жизни. С ростом цифровой эпохи Интернет превратился в обширную сеть взаимосвязанных устройств, которые общаются друг с другом, используя различные протоколы. Двумя наиболее часто используемыми протоколами для передачи информации через Интернет являются протокол переноса гипертекста (HTTP) и протокол управления передачей (TCP).
Хотя эти протоколы облегчили нам доступ и обмениваться информацией, они также представляют значительную угрозу для нашей конфиденциальности и безопасности. Хакеры и киберпреступники могут использовать эти протоколы для перехвата и кражи конфиденциальной информации, такой как имена пользователей, пароли и номера кредитных карт.
Для решения этой проблемы эта работа направлена на разработку учебного модуля для изучения скрытой передачи информации на основе
протоколов HTTP и TCP. Модуль предоставит исчерпывающее понимание того, как работают эти протоколы и как их можно использовать для скрытого передачи информации. Цели исследования заключаются в следующем:
Цели:
Разработать учебный модуль, который поможет пользователям понять, как обнаружить и предотвратить скрытую передачу информации на основе протоколов HTTP и TCP.
Задачи:
1. Просмотреть литературу по протоколам HTTP и TCP и их уязвимости.
2. Проанализировать методы, используемые хакерами и киберпреступниками скрытой передачи информации, передаваемой через эти протоколы.
3. Изучить методы обнаружения скрытой передачи информации.
4. Описать протоколы HTTP и TCP, а также их особенности.
5. Разработать ПО, с помощью которого пользователи смогут моделировать и изучать утечки.
В заключение разработка учебного модуля для изучения скрытой передачи информации на основе HTTP и протоколов TCP имеет решающее значение в современном цифровом эпохе. Модуль предоставит пользователям знания и навыки, необходимые для обнаружения и предотвращения скрытой передачи информации, тем самым повышая их конфиденциальность и безопасность.
СПИСОК ЛИТЕРАТУРЫ
1. Семиуровневая модель OSI/ISO и стек протоколов TCP/IP: исследование взаимоотношения и интерпретации [Электронный ресурс]. — 2015
2. Межуровневые протоколы сетевых стеков [Электронный ресурс]. — 2017.
3. Модель tcp/ip [Электронный ресурс]. — 2017.
4. Построение протокола обмена данными для встроенных систем управления [Электронный ресурс]. — 2007.
5. Технологии использования информационных ресурсов Интернета [Электронный ресурс]. — 2008.
6. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ЭФФЕКТИВНОСТИ АЛГОРИТМОВ ОБНАРУЖЕНИЯ СКРЫТЫХ КАНАЛОВ В ПРОТОКОЛЕ HTTP/3 [Электронный ресурс]. — 2022.
7. Сетевые протоколы передачи данных [Электронный ресурс]. — 2018.
8. Использование протоколов TCP и UDP для защищенной передачи информации по SSL-VPN-туннелям [Электронный ресурс]. — 2010.
9. Протокол tcp [Электронный ресурс]. — 2018.
10. ПРОТОКОЛЫ TCP/IP. ИХ ОСОБЕННОСТЬ И НАЗНАЧЕНИЕ В СЕТИ [Электронный ресурс]. — 2018.
11. Стеганография и стегоанализ в видеофайлах [Электронный ресурс].— 2010.
12. Криптография. [Электронный ресурс]. — 2018.
13. Некоторые статистические скрытые каналы. [Электронный ресурс].— 2011.
14. Обзор техник компьютерной криминалистики. [Электронный ресурс]. — 2020.
15. Скрытые каналы по времени на основе заголовков кэширования протокола http. [Электронный ресурс]. — 2015.
16. Исследование безопасности веб-сервисов на основе анализа журналов WWW-сервера. [Электронный ресурс]. — 2014.
17. Анализ поведенческих характеристик трафика Ethernet-TCP/IP на основе сигнатурного метода. [Электронный ресурс]. — 2011.
18. Сетевой трафик в операционных системах Windows: сравнение и анализ его генерирования. [Электронный ресурс]. — 2019.
19. ШИФРОВАНИЕ ДАННЫХ. [Электронный ресурс]. — 2022.
20. Применение протокола https для повышения информационной безопасности в сети. [Электронный ресурс]. — 2019.
21. Применение сетевого анализа к оценке характеристик динамических виртуальных частных сетей. [Электронный ресурс]. — 2012.
22. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАЗ ДАННЫХ. [Электронный ресурс]. — 2022.
23. Исследование безопасности протокола http. [Электронный ресурс].— 2005.
24. ПРОТОКОЛ TCP И ЕГО АЛГОРИТМЫ (TAHOE, RENO, NEW RENO). [Электронный ресурс]. — 2019.
25. Реализация модели OSI/ISO телекоммуникационным модулем сопряжения для MESH-сетей. [Электронный ресурс]. — 2016.
26. udemy. [Электронный ресурс]. — 2023.
27. coursera. [Электронный ресурс]. — 2023.
28. cybrary. The Best Way to Learn Cybersecurity Skills Online [Электронный ресурс]. — 2023.
29. javascript.ru. [Электронный ресурс]. — 2023.
30. mozilla. [Электронный ресурс]. — 2023.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ