Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30590
Назва: Огляд загроз для захищеності програмних систем та засобів захисту від зовнішнього проникнення в хмарних сервісах
Інші назви: Review of threats for software systems security and security facilities against external penetration in cloud services
Автори: Яворський, Руслан Іванович
Yavorskyi, Ruslan
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Яворський Р. І. Огляд загроз для захищеності програмних систем та засобів захисту від зовнішнього проникнення в хмарних сервісах : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Р. І. Яворський. — Тернопіль: ТНТУ, 2019. — 101 с.
Дата публікації: гру-2019
Дата внесення: 20-січ-2020
Країна (код): UA
Науковий керівник: Александер, Марек Богуслав
УДК: 004.056
Теми: загроза
нейронна мережа
класифікація
статистичені методи
система виявлення вторгнень
threat
neural network
classification
statistical methods
intrusion detection system
Діапазон сторінок: 101
Короткий огляд (реферат): У магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності хмарних сервісів, які доступні через мережеві з'єднання. Виконано огляд і класифікація матеріалу стосовно способів впливу шкідливого програмного забезпечення на мережеві хмарні сервіси та вироблено рекомендації стосовно використання систем виявлення вторгнень на основі різних принципів. В дипломній роботі показано актуальність оцінювання рівня захищеності хмарних сервісів. Пропонується спосіб відбору характеристик та методів роботи систем виявлення вторгнень на основі нейромереж та статистичних методів.
The master's thesis investigates how to provide the required security level of cloud services that are accessible through network connections. The material was reviewed and classified regarding the ways in which malware could affect the network cloud services, and recommendations were made regarding the use of intrusion detection systems based on various principles. The diploma thesis shows the relevance of assessing the security level of cloud services. A method of selecting the characteristics and methods of operation of neural network based intrusion detection systems and statistical methods are proposed.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: д.т.н., професор кафедри комп'ютерних наук Приймак М.В. Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 26 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус № 1, ауд. 806.
Зміст: ВСТУП ..7 РОЗДІЛ 1. ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ: МЕТОДИ, СИСТЕМИ ТА ІНСТРУМЕНТИ ..10 1.1 Проблеми безпеки при використанні хмарних технологій віртуалізації ресурсів та послуг ..10 1.2 Попередні огляди щодо виявлення мережевої аномалії ..15 1.3 Проблема виявлення аномалій ..16 1.4 Класифікація атак на віртуальні сервіси ...17 РОЗІДЛ 2. АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛІЙ У ВІРТУАЛЬНИХ СИСТЕМАХ ...22 2.1 Загальна архітектура NIDS ...23 2.2 Аспекти виявлення мережевої аномалії ...26 РОЗІДЛ 3. МЕТОДИ ТА СИСТЕМИ ДЛЯ ВИЗНАЧЕННЯ АНОМАЛЬНОЇ МЕРЕЖІ .....32 3.1 Статистичні методи та системи ...33 3.2 Методи та системи на основі класифікації ...37 3.3 Методи та системи на основі кластеризації ...40 3.4 Програмні обчислювальні методи та системи ..45 3.5 Методи та системи на основі знань ...50 РОЗІДЛ 4. СПЕЦІАЛЬНА ЧАСТИНА. КЛАСИФІКАЦІЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ ...52 4.1 Класифікація за розташуванням ....53 4.2 Класифікація за функціональністю ...54 4.3 Класифікація на основі принципів поширення ...55 4.4 Класифікація на основі механізмів виявлення з сигнатурами .56 4.5 Класифікація на основі механізмів виявлення з нейронними мережами ...58 4.6 Класифікація на основі способу виявлення ..59 РОЗДІЛ 5. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ...61 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...61 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи .....62 5.3 Розрахунок матеріальних витрат ....64 5.4 Розрахунок витрат на електроенергію ...65 5.5 Розрахунок суми амортизаційних відрахувань ...66 5.6 Обчислення накладних витрат ....67 5.7 Складання кошторису витрат та визначення собівартості НДР ...67 5.8 Розрахунок ціни проекту ....68 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ....69 РОЗДІЛ 6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...71 6.1 Охорона праці ...71 6.2 Кольорове оформлення виробничих приміщень як фактор підвищення продуктивності праці ..75 6.3 Концепція безпеки життєдіяльності ...76 РОЗІДЛ 7. ЕКОЛОГІЯ ...80 7.1 Отримання енергії за рахунок альтернативних джерел ...80 7.2 Індексний метод в екології ...84 ВИСНОВКИ ....88 ПЕРЕЛІК ПОСИЛАНЬ ...92 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/30590
Власник авторського права: „© Яворський Руслан Іванович, 2019“
Перелік літератури: Методичні вказівки по виконанню організаційно-економічної частини дипломних проектів науково-дослідницького характеру для студентів спеціальності 7.080401 “Інформаційні управляючі системи та технології” / Кирич Н.Б., Зяйлик М.Ф., Брощак І.І., Шевчук Я.М – Тернопіль, ТНТУ, – 2009. –11 с.; Основы охраны труда: учебник / А. С. Касьян, А. И. Касьян, С. П. Дмитрюк. – Дн-ськ: Журфонд, 2007. – 494 с. ; Безпека життєдіяльності: Навч. посібник./ За ред. В.Г. Цапка. 4–те вид., перероб. і доп. – К.: Знання, 2006. – 397 с.
References: 1. V. Chandola, A. Banerjee, and V. Kumar, “Anomaly Detection : A Survey,” ACM Computing Surveys, vol. 41, no. 3, pp. 15:1–15:58, September 2009. 2. N. K. Ampah, C. M. Akujuobi, M. N. O. Sadiku, and S. Alam, “An intrusion detection technique based on continuous binary communication channels,” International J. Security and Networks, vol. 6, no. 2/3, pp. 174–180, November 2011. 3. M. Agyemang, K. Barker, and R. Alhajj, “A comprehensive survey of numeric and symbolic outlier mining techniques,” Intelligence Data Analysis, vol. 10, no. 6, pp. 521–538, 2006. 4. J. Ma and S. Perkings, “Online novelty detection on temporal sequences,” in Proc. 9th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. ACM, 2003, pp. 613–618. 5. D. Snyder, “Online intrusion detection using sequences of system calls,” Master’s thesis, Department of Computer Science, Florida State University, 2001. 6. Z. Bakar, R. Mohemad, A. Ahmad, and M. Andderis, “A comparative study for outlier detection techniques in data mining,” in Proc. IEEE Conference on Cybernetics and Intelligent Systems, 2006, pp. 1–6. 7. P. Gogoi, D. K. Bhattacharyya, B. Borah, and J. K. Kalita, “A Survey of Outlier Detection Methods in Network Anomaly Identification,” Computer Journal, vol. 54, no. 4, pp. 570–588, April 2011. 8. A. Callado, C. Kamienski, G. Szabo, B. Gero, J. Kelner, S. Fernandes, and D. Sadok, “A Survey on Internet Traffic Identification,” IEEE Commun. Surveys Tutorials, vol. 11, no. 3, pp. 37–52, 2009. 9. W. Zhang, Q. Yang, and Y. Geng, “A Survey of Anomaly Detection Methods in Networks,” in Proc.International Symposium on Computer Network and Multimedia Technology, January 2009, pp. 1–3. 10. A. Sperotto, G. Schaffrath, R. Sadre, C. Morariu, A. Pras, and B. Stiller, “An Overview of IP Flow-Based Intrusion Detection,” IEEE Commun. Surveys Tutorials, vol. 12, no. 3, pp. 343–356, quarter 2010. 11. B. Sun, F. Yu, K. Wu, Y. Xiao, and V. C. M. Leung, “Enhancing security using mobility-based anomaly detection in cellular mobile networks,” IEEE Trans. Veh. Technol., vol. 55, no. 4, pp. 1385 –1396, July 2006. 12. B. Sun, L. Osborne, Y. Xiao, and S. Guizani, “Intrusion detection techniques in mobile ad hoc and wireless sensor networks,” IEEE Wireless Commun., vol. 14, no. 5, pp. 56–63, October 2007. 13. B. Sun, Y. Xiao, and R. Wang, “Detection of Fraudulent Usage in Wireless Networks,” IEEE Trans. Veh. Technol., vol. 56, no. 6, pp. 3912–3923, November 2007. 14. B. Sun, K. Wu, Y. Xiao, and R. Wang, “Integration of mobility and intrusion detection for wireless ad hoc networks,” International J. Communication Systems, vol. 20, no. 6, pp. 695–721, June 2007. 15. T. Peng, C. Leckie, and K. Ramamohanarao, “Survey of network-based defense mechanisms countering the DoS and DDoS problems,” ACM Computing Surveys, vol. 39, no. 1, pp. 1–42, April 2007. 16. G. Liu, Z. Yi, and S. Yang, “A hierarchical intrusion detection model based on the PCA neural networks,” Neurocomputing, vol. 70, no. 7-9, pp. 1561–1568, 2007. 17. H. Yong and Z. X. Feng, “Expert System Based Intrusion Detection System,” in Proc. International Conference on Information Management, Innovation Management and Industrial Engineering, vol. 4, November 2010, pp. 404 –407.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska_Yavorskyi.pdfАвторська довідка571,18 kBAdobe PDFПереглянути/відкрити
Avtoreferat Yavorskyi.pdfАвтореферат161,03 kBAdobe PDFПереглянути/відкрити
Dyp_Yavorskyi_2019.pdfМагістерська робота1,06 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора