Дипломная работа




Скачать 93.65 Kb.
НазваниеДипломная работа
Дата публикации12.07.2013
Размер93.65 Kb.
ТипДиплом
lit-yaz.ru > Информатика > Диплом
Московский Государственный Университет им. М.В. Ломоносова

Факультет Вычислительной Математики и Кибернетики

Кафедра АСВК

Дипломная работа

Удостоверение подлинности участников интернет-голосований на основе анализа сетевых сессий

студент 522 гр. Студеникин Р.В.
Научные руководители:

д.ф.-м.н., проф. Смелянский Р.Л.

Гамаюнов Д.Ю.

Москва, 2007 г.

Аннотация
В данной работе исследуется возможность идентификации сетевого объекта, с которого приходит сетевое соединение, в применении к анализу пользователя при интернет-голосованиях. В работе вводится понятие сетевого объекта, строится набор параметров для удаленной идентификации, проводится обзор нечетких методов и выбирается наиболее подходящий для данной задачи. Также приводится описание разработанной системы идентификации, результаты проведенного эксперимента по идентификации и выводы о применимости системы.

Оглавление

1. Введение 4

2. Постановка задачи. 9

Литература 10


1. Введение


В настоящее время Интернет стал неотъемлемой частью жизни большого числа людей различных слоев общества – от домохозяек до бизнесменов. И, хотя, интернет зарождался изначально для научных целей – для более эффективного и быстрого обмена информацией, сейчас все его возможности доступны каждому, кто знает, что такое компьютер.

Также интересен тот факт, что в последние несколько лет Интернет приобретает несколько иную форму, нежели это было раньше. Раньше всю доступную в Интернете информацию публиковали организации, имеющие в своем распоряжении Интернет сайт, а пользователи могли лишь заходить и просматривать эту информацию. Чуть позднее появились форумы и чаты, где люди могли обсуждать интересующие их вопросы, знакомиться и всячески выражать свои мысли. Сейчас же, Интернет представляет собой нечто большее, и основное отличие в том, что каждый его пользователь может создать свой сайт(притом совершенно бесплатно) и размещать на нем любую информацию. И более того, есть сайты, содержимое которых полностью сформировано посетителями этого сайта. Т.е создатель сайта может не участвовать в заполнении его содержимым. Яркими примерами таких сайтов могут служить YouTube.com и Wikipedia.org, а из русскоязычных habrahabr.ru. Но, список таких сайтов, разумеется, не ограничивается только ими и количество им подобных стремительно растет. Всё содержимое(далее - контент) этих сайтов сформировано их посетителями и задача владельца сайта состоит лишь в том, чтобы остальные посетители могли как можно удобнее добраться до самой интересной информации. Разумеется, «интересность» контента должна определяться также не владельцем сайта а его пользователями. Зачастую это делается при помощи голосований следующим образом: каждый пользователь, заходя на сайт, имеет возможность отметить некоторую часть контента, как наиболее интересную, т.е. оценить её со своей субъективной точки зрения. Но, поскольку, посетителей сайта много, и каждый выбирает наиболее интересующую его информацию, то общая оценка контента стремится к объективной с увеличением числа посетителей. Однако, при такой схеме, возникает опасность, что некто попытается поднять рейтинг какой-то части контента, проголосовав за неё несколько раз. Разумеется, против таких случаев применяются методы, накладывающие ограничения на действия пользователя. Но, у каждого из этих методов, есть свои преимущества и недостатки и, разумеется, своя область применимости. Рассмотрим эти методы:


  1. Ограничения по IP адресу. В этом случае, во время голосования разрешается проголосовать лишь один раз с каждого IP адреса. Это очень простой метод, в чем и заключается его преимущество. Но, у него есть несколько недостатков. Если пользователь имеет динамический IP-адрес, т.е. меняющийся при каждом подключении, то этот пользователь, отключаясь и подключаясь к сети снова, может сделать несколько голосов. Также, если несколько пользователей имеют в сети один IP-адрес, к примеру работают через NAT, Proxy-Server, или же просто на одном компьютере, то проголосовать сможет лишь один из них.




  1. Использование Cookie. Использование механизма Cookie позволяет любому Web-ресурсу оставить на стороне пользователя файл, содержащий некоторую информацию, такую как числа, строки, даты и т.п. парами КЛЮЧ=ЗНАЧЕНИЕ. Этот механизм по-умолчанию поддерживается всеми современными браузерами, если его специально не отключить. Таким образом, можно записывать в файл Cookie информацию о голосовании, в котором поучаствовал пользователь и не учитывать его голос при повторном участии. В сравнении с первым, этот метод действительно позволяет поставить ограничения таким образом, чтобы каждый пользователь имел возможность проголосовать лишь один раз, даже если это пользователи одного компьютера. В этом случае, Cookie создастся для каждого пользователя отдельно. Но недостаток этого метода в том, что вся информация хранится на стороне пользователя и, следовательно, нельзя быть полностью уверенным в её целостности и доступности. Более того, легко написать программу, имитирующую голосование пользователя и постоянно удаляющую оставленные сервером Cookie.




  1. Регистрация пользователей. В данном случае возможность голосования предоставляется только зарегистрированным пользователям. Тут возможны варианты закрытой регистрации, т.е. ограниченному кругу лиц, либо открытой регистрации, когда зарегистрироваться в системе может каждый желающий. И сложность фальсификации голосования будет напрямую зависеть от реализации процесса регистрации.




  1. Использование «тестов на человечность». В этом случае каждому пользователю предлагается ответить на простой вопрос (к примеру, «какого цвета трава?», «напишите название нашей планеты»), либо распознать число, или текст, написанные на выведенной картинке. Такие меры предосторожности позволяют ограничить возможности программных роботов, которые могли бы использовать злоумышленники в целях фальсификации результатов голосования.


Для достижения наилучшего результата возможно применение комбинации нескольких методов. Но, чем сильнее мы хотим усложнить задачу злоумышленникам, тем сильнее усложняем процесс голосования для обычных пользователей. И, следует, отметить, что для среднего пользователя могут быть не очевидны все принятые меры предосторожности проведения голосования. То есть, сильно повысив уровень защиты против повторного голосования, может получиться так, что большинство пользователей сочтут процедуру голосования слишком сложной и просто не захотят принимать в нем участие. Здесь следует находить «золотую середину», учитывая следующие параметры:


  • Важность голосования. Очевидно, что ущерб нанесенный ложным результатом голосования за «лучшую фотку недели» на некотором сайте знакомств не сопоставим с ущербом нанесенным фальсификацией политических выборов (к примеру, президента страны, губернатора штата, мэра города и т.д.).




  • Заинтересованность пользователя. От заинтересованности пользователя в участии в голосовании, зависит сколько времени он готов потратить на процесс регистрации и подачу голоса. То есть, если у человека есть мотив, к примеру, возможность выиграть автомобиль, то он, вероятно, с большей охотой пройдет регистрацию и все остальные необходимые процедуры, чем при отсутствии возможности личной выгоды от участия.


В общем же, каждая система интернет-голосований в идеале должна включать в себя решения следующих задач[1]:


  1. Аутентификация пользователей.

  2. Анонимность голосования.

  3. Целостность бюллетеня голосования.

  4. Надежность передачи и хранение результатов голосования.

  5. Предотвращение повторного голосования.

  6. Защита против атак на системы передачи данных.

  7. Защита против атак на систему проведения голосования.


В данной дипломной работе рассматривается решение задач 1 и 5, а именно, изучается возможность идентификации пользователя на основе анализа TCP сессий. Определимся с терминами:

Аутентификация - мера безопасности для установления подлинности информации, сообщения, или отправителя, а так же средства проверки личных полномочий на получение отдельных категорий информации[2].

Идентификация – процесс, используемый информационной системой для распознания сущности[2].

В контексте решаемой задачи, задача идентификации разбивается на два этапа:

  1. Заполнение базы образцов.

  2. Сопоставление нового поступившего образца с каждым из существующей базы и определение вероятности вхождения его в эту базу с указанием ближайшего по выбранной метрике образца из базы.


Для того, чтобы понять, что мы будем понимать под образцом, введем понятие «сетевой объект». Под сетевым объектом мы будем понимать сущность, порождающую сетевую активность в результате взаимодействия сетевого устройства(компьютера), пользователя устройства и ПО, установленного на этом устройстве(включая ОС). Идея объединить эти три сущности в одну родилась не случайно. Дело в том, что сейчас существует несколько методик определения некоторых характеристик удаленного устройства[3], операционной системы, установленной на устройстве[4,5,6,7,8], а также программных средств, используемых пользователем и их настроек[9]. Также, существует возможность составить некоторый поведенческий «портрет» пользователя, проанализировав трафик, порождаемый устройством в процессе работы этого пользователя, и идентифицировать пользователя по его поведению(этот вопрос был изучен в рамках курсовой работы за 4 курс). Но, в общем случае, организатор голосования такой возможности не имеет по причине отсутствия доступа ко всему трафику пользователя.

Итак, проанализировав вышеописанные методы удаленного сканирования, можно в контексте рассматриваемой в работе области, выдвинуть гипотезу о возможности идентификации сетевого объекта при помощи анализа HTTP сессии пользователя с системой интернет-голосования.

Использование сетевого объекта в качестве объекта идентификации позволяет создать еще один метод ограничения возможности пользователя вторично пройти голосование. У предложенного метода, как и у вышеизложенных, существуют свои достоинства и недостатки. К достоинствам относится прозрачность для пользователя – при использовании данного метода, как и при ограничении по IP-адресу, от пользователя не требуется никаких дополнительных усилий для участия в голосовании, следовательно использовать метод можно для любых голосований. К недостаткам относится предположение о вхождении каждого пользователя в один сетевой объект. Это ограничение пользователь может обойти при наличии нескольких сетевых устройств, либо при наличии на одном сетевом устройстве нескольких аккаунтов с различными программными настройками.

Теперь мы готовы определить образцы для идентификации. Для этого введем понятие профиля сетевого объекта, который и будет использоваться в качестве требуемого образца.

Под профилем сетевого объекта мы будем понимать область пространства, в пределах которой может располагаться вектор параметров, описывающих данный сетевой объект.


^



2. Постановка задачи.


Задачей дипломной работы является разработка и исследование эффективности метода удаленной идентификации на основе анализа сетевого трафика, а также, разработка макета инструментальной системы идентификации для Linux Debian Etch и веб-платформы Ruby On Rails. При этом исследование сужается областью интернет-голосований, где есть свои особенности – к примеру, соединение происходит по протоколу HTTP, сервер имеет возможность анализировать траффик лишь этого соединения и, возможно, содениение приходит не напрямую от запросившего компьютера, а через NAT, или Proxy Server.

Для обеспечения возможности использования метода в реальной сети, необходимо, чтобы метод был устойчив к изменению некоторых параметров, а также определял вес каждого коэффициента и учитывал его при подсчете функции схожести объектов.
Для достижения цели необходимо:

  • Провести исследование и определить параметры, входящие в профиль.

  • Создать и запустить общедоступный веб-сервис для получения базы профилей.

  • Выбрать алгоритмы нормализации или определить функцию близости для каждого из параметров.

  • Реализовать алгоритм идентификации.

  • Провести эксперименты по идентификации с использованием базы профилей

  • Привести результаты экспериментов и сделать выводы о применимости методики.





Литература


[1] California Secretary of State Bill Jones, «California Internet Voting Task Force» // January, 2000

[2] National Information Assurance(IA) Glossary // June 2006

[3] Tadayoshi Kohno, Andre Broido, K.C. Claffy, “Remote physical device fingerprinting” //May 2005

[4] Lance Spitzner, “Passive Fingerprinting” // May 2000

[5] Michal Zalewski, “P0f Project Information” // 2006-09-06

http://lcamtuf.coredump.cx/p0f.shtml

[6] Ofir Yarkin, Fyodor Yarochkin, “Xprobe v2.0. A “Fuzzy” Approach to Remote Active Operating System Fingerprinting” // August 2002

[7] Ofir Arkin, “A Remote Active OS Fingerprinting Tool Using ICMP”

[8] Федор Ярочкин, Алексей Волков, «Определение операционной системы удаленного хоста» // 1997-2000

[9] J. Treurniet, «An Overview of Passive Information Gathering Techniques for Network Security», Defence R&D Canada - Ottawa // May 2004


Добавить документ в свой блог или на сайт

Похожие:

Дипломная работа iconНазвание организации
Заголовок «Дипломная работа» или «Курсовая работа»: Times New Roman, 14 (вопреки П. 113), по центру. Затем – 2 пустые строки

Дипломная работа iconДипломная работа
Степень удовлетворенности пользователей в документах по музыкальному искусству 25

Дипломная работа iconДипломная работа
Состояние, тенденции и проблемы развития народного образования в Новом Уренгое

Дипломная работа iconДипломная работа
Разработка анализатора системы обнаружения атак, основанного на методах кластерного анализа”

Дипломная работа iconДипломная работа
Удостоверение подлинности участников интернет-голосований на основе анализа сетевых объектов

Дипломная работа iconДипломная работа
Удостоверение подлинности участников интернет-голосований на основе анализа сетевых объектов

Дипломная работа iconДипломная работа
Удостоверение подлинности участников интернет-голосований на основе анализа сетевых объектов

Дипломная работа iconДипломная работа
Повышение качества результатов анонимного интернет-голосования методом анализа сетевых объектов

Дипломная работа iconДипломная работа
Использование средств olap-технологий для построения системы Бизнес Интеллекта факультета

Дипломная работа iconДипломная работа
Умение ладить с реальным положением дел, перекрывая выходы: отказ от бегства, сопротивление и осуждение



Образовательный материал



При копировании материала укажите ссылку © 2013
контакты
lit-yaz.ru
главная страница