Особливості реалізації мережевих атак через TCP/IP протоколи

Костюк, Юлія Володимирівна та Складанний, Павло Миколайович та Рзаєва, Світлана Леонідівна та Мазур, Наталія Петрівна та Черевик, В’ячеслав Михайлович та Аносов, Андрій Олександрович (2025) Особливості реалізації мережевих атак через TCP/IP протоколи Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 29 (1). с. 571-597. ISSN 2663-4023

[thumbnail of Kostiuk_Y_Skladannyi_P_Rzaeva_S_Mazur_N_Cherevyk_V_Anosov_A_3_29_2025_CEST.pdf] Текст
Kostiuk_Y_Skladannyi_P_Rzaeva_S_Mazur_N_Cherevyk_V_Anosov_A_3_29_2025_CEST.pdf

Download (1MB)
Офіційне посилання: https://www.csecurity.kubg.edu.ua/index.php/journa...

Анотація

У статті здійснено дослідження особливостей реалізації типових мережевих атак, що ґрунтуються на експлуатації уразливостей протоколів стеку TCP/IP, які є критичною інфраструктурною основою глобальної мережевої взаємодії. Проведено поглиблений аналіз архітектурних обмежень та функціонально-протокольних характеристик ключових компонентів мережевого стеку (ARP, IP, ICMP, TCP, UDP, DNS), які в сучасних умовах виступають як основні вектори ініціації кіберзагроз. На основі референтної моделі OSI здійснено формалізовану класифікацію атак за рівнями взаємодії, із виокремленням характерних сценаріїв: IP spoofing, ARP poisoning, TCP session hijacking, DNS cache poisoning, UDP flooding та ICMP-based covert channels. Встановлено типові механізми обходу традиційних засобів захисту, що включають маніпуляції з маршрутами передавання, підміну службових повідомлень та інкапсуляцію шкідливих пакетів у легітимний трафік. Окрему увагу приділено огляду інструментальних засобів і методів проактивного виявлення та нейтралізації загроз, зокрема систем виявлення вторгнень, міжмережевих екранів, технологій глибокого інспектування пакетів, а також методів поведінкового та ентропійного аналізу аномалій у мережевих потоках. Отримані результати формують як теоретичну базу для моделювання атак та оцінки ризиків, так і прикладну основу для підвищення ефективності інформаційної безпеки в гетерогенних мережевих середовищах.

Тип елементу : Стаття
Ключові слова: TCP/IP; мережеві атаки; IP spoofing, ARP poisoning; кіберзагрози; вектори атак; інформаційна безпека; маршрутизація; захист мереж; CVE; SIEM; Explainable AІ; поведінковий аналіз; Zero Trust
Типологія: Статті у періодичних виданнях > Фахові (входять до переліку фахових, затверджений МОН)
Підрозділи: Факультет інформаційних технологій та математики > Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка
Користувач, що депонує: Павло Миколайович Складанний
Дата внесення: 29 Вер 2025 07:49
Останні зміни: 29 Вер 2025 07:49
URI: https://elibrary.kubg.edu.ua/id/eprint/53231

Actions (login required)

Перегляд елементу Перегляд елементу