Browsing by Author "Тимошик, Назар"
Now showing 1 - 2 of 2
- Results Per Page
- Sort Options
Item Результати досліджень та реалізації механізму прихованого збирання інформації з систем віртуальних приманок(Видавництво Національного університету “Львівська політехніка”, 2009) Тимошик, Назар; Тимошик, РоманНаведено результати досліджень та реалізації механізму інтроспекційного аналізу системи-приманки, який забезпечує стійкий ло виявлення та блокування моніторинг діяльності здовмисника в оперативній системі Linux.Детально розглянуто труднощі реалізації та особливості архітектурної реалізації. На основі реалізованого програмного забезпечення уможливлюється повний та ефективний подій у віртуалізованій ОС. Приведено результаты исследований и реализации механизма интроспекционного анализа системы-приманки, который обеспечивает стойкий к выявленню и блокированию мониторинг деятильности злоумышленника в операционной системы Linux. Детально россмотрены трудности реализации и особенности архитектурной реализации. На основании реализованного программного обеспечения стает возможным полный и эффективный контроль событий в виртоализированной ОС. The results of researches and realization of mrchanism of introspection analysis of the honeypot systems, whish provides proof to the exposure and blocking of activity of malefactor in the operating system of Linux,are resulted in the article. Difficulties of realization, and features of architectural realization areconsidere in detail. On the basis on the realized software complete and effective control of events become possible in vitrualized OS.Item Способи виявлення віртуалізації систем приманок(Видавництво Національного університету «Львівська політехніка», 2009) Тимошик, НазарThe general belief is that system emulators (such as Qemu) are more difficult to detect than traditional virtnesual mashines (such as VMware)because they handle allinstructions in software. In this paper, we seek to answer the question whether this belief is justified. In practicular, we analyze a number of possibilities to detect system emulators. Our results shows that emulation can be successfully detected, mainly because the task of perfectly emulating real hardware is complex. This paper describes known attacks agaist the most widely used virtual machine emulators (VMware and Qemu).