Костюк, Юлія Володимирівна та Складанний, Павло Миколайович та Рзаєва, Світлана Леонідівна та Мазур, Наталія Петрівна та Черевик, В’ячеслав Михайлович та Аносов, Андрій Олександрович (2025) Особливості реалізації мережевих атак через TCP/IP протоколи Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 29 (1). с. 571-597. ISSN 2663-4023
![]() |
Текст
Kostiuk_Y_Skladannyi_P_Rzaeva_S_Mazur_N_Cherevyk_V_Anosov_A_3_29_2025_CEST.pdf Download (1MB) |
Анотація
У статті здійснено дослідження особливостей реалізації типових мережевих атак, що ґрунтуються на експлуатації уразливостей протоколів стеку TCP/IP, які є критичною інфраструктурною основою глобальної мережевої взаємодії. Проведено поглиблений аналіз архітектурних обмежень та функціонально-протокольних характеристик ключових компонентів мережевого стеку (ARP, IP, ICMP, TCP, UDP, DNS), які в сучасних умовах виступають як основні вектори ініціації кіберзагроз. На основі референтної моделі OSI здійснено формалізовану класифікацію атак за рівнями взаємодії, із виокремленням характерних сценаріїв: IP spoofing, ARP poisoning, TCP session hijacking, DNS cache poisoning, UDP flooding та ICMP-based covert channels. Встановлено типові механізми обходу традиційних засобів захисту, що включають маніпуляції з маршрутами передавання, підміну службових повідомлень та інкапсуляцію шкідливих пакетів у легітимний трафік. Окрему увагу приділено огляду інструментальних засобів і методів проактивного виявлення та нейтралізації загроз, зокрема систем виявлення вторгнень, міжмережевих екранів, технологій глибокого інспектування пакетів, а також методів поведінкового та ентропійного аналізу аномалій у мережевих потоках. Отримані результати формують як теоретичну базу для моделювання атак та оцінки ризиків, так і прикладну основу для підвищення ефективності інформаційної безпеки в гетерогенних мережевих середовищах.
Тип елементу : | Стаття |
---|---|
Ключові слова: | TCP/IP; мережеві атаки; IP spoofing, ARP poisoning; кіберзагрози; вектори атак; інформаційна безпека; маршрутизація; захист мереж; CVE; SIEM; Explainable AІ; поведінковий аналіз; Zero Trust |
Типологія: | Статті у періодичних виданнях > Фахові (входять до переліку фахових, затверджений МОН) |
Підрозділи: | Факультет інформаційних технологій та математики > Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка |
Користувач, що депонує: | Павло Миколайович Складанний |
Дата внесення: | 29 Вер 2025 07:49 |
Останні зміни: | 29 Вер 2025 07:49 |
URI: | https://elibrary.kubg.edu.ua/id/eprint/53231 |
Actions (login required)
![]() |
Перегляд елементу |