Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/34129
Назва: Порівняльний аналіз інформаційних систем виявлення вторгнень у роботу комп'ютерних систем
Інші назви: Comparative analysis of intrusion detection systems into computer systems
Автори: Ребуха, Андрій Миколайович
Rebukha, Anrii Mykolayovytch
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м.Тернопіль, Україна
Бібліографічний опис: Ребуха А. М. Порівняльний аналіз інформаційних систем виявлення вторгнень у роботу комп'ютерних систем: дипломна робота магістра за спеціальністю „126 — інформаційні системи та технології“ / А. М. Ребуха. — Тернопіль : ТНТУ, 2020. — 120 с.
Дата публікації: 20-гру-2020
Дата подання: 22-гру-2020
Дата внесення: 20-січ-2021
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Гром'як, Роман Сільвесторович
Члени комітету: Кареліна, Олена Володимирівна
УДК: 004.67
Теми: 126
інформаційні системи та технології
вторгнення
intrusion
загроза
threat
система виявлення
detection system
протокол
protocol
сервер
server
мережа
network
Короткий огляд (реферат): У магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності комп'ютерних систем на основі систем виявлення вторгнень з різним типами функціонування. Здійснено огляд принципів роботи систем виявлення вторгнень. В дипломній роботі показано актуальність захисту комп'ютерних систем від проникнення в їх роботу та захист від таких вторгнень. Проаналізовано основні механізми роботи таких систем та розроблено рекомендації по їх використанню.
The research of ways of providing the necessary level of protection of computer systems on the basis of systems of detection of intrusions with various types of functioning is executed in the master's thesis. An overview of the principles of operation of intrusion detection systems. The thesis shows the relevance of protection of computer systems from intrusion into their work and protection against such intrusions. The main mechanisms of operation of such systems are analyzed and recommendations for their use are developed.
Зміст: Розділ 1 Принципи функціонування систем виявлення вторгнень...7 1.1 Система виявлення вторгнень ...7 1.2 Системи виявлення вторгнень на основі сигнатур (SIDS) ...10 1.3 Виявлення в режимі реального часу ...12 1.3.1 Атаки відмови в обслуговуванні (DOS) ...12 1.3.2 Атаки підслуховування ...13 1.3.3 Атаки вторгнення або атака користувача до руту (U2R) ...13 1.3.4 Атаки зловживання входом ...14 1.3.5 Атаки на рівні програми ...14 1.4 Функції IDS ...14 1.4.1 Збір даних ...14 1.4.2 Вибір функцій ...14 1.4.3 Аналіз ... 15 1.4.4 Дія ...15 1.5 Особливості життєвого циклу IDS ...15 1.5.1 Оцінка та вибір ...15 1.5.2 Розгортання ...16 1.5.3 Експлуатація та використання ...16 1.5.4 Технічне обслуговування ...17 1.6 Методики роботи IDS ...17 1.6.1 Визначення аномального вторгнення...17 1.6.2 Виявлення впливу на основі сигнатур ...19 1.6.3 Цільовий моніторинг ...19 1.7 Інструменти виявлення вторгнень ...20 1.8 Потреби і виклики ...21 1.9 IDS в різних сферах ...22 1.10 IDS для хмарних обчислень ...23 1.11 IDS в технологіях інтелектуального аналізу даних ...24 1.12 Висновки до розділу ...24 Розділ 2 Типи систем виявлення вторгнень та їх робота ...25 2.1 Система виявлення вторгнень на основі сигнатур (SIDS) та аномалії (AIDS) ... 28 2.2 Джерела даних про вторгнення ...30 2.3 Методи впровадження AIDS ...33 2.4 Методи, засновані на статистиці ...33 2.5 Методи, засновані на знаннях...35 2.6 AIDS на основі техніки машинного навчання ...36 2.7 Навчання без нагляду в системі виявлення вторгнень ...43 2.8 Навчання під наглядом ...44 2.9 Ансамблеві методи ...45 2.10 Гібридні методи... 45 Розділ 3 Показники ефективності для IDS ...46 3.1 Набори даних для виявлення вторгнень ...47 3.2 Порівняння загальнодоступних наборів даних IDS ...51 3.3 Вибір функцій для IDS ...53 3.4 Види комп’ютерних атак ...54 3.5 Методи ухилення від IDS ...56 3.6 Проблеми IDS ...58 3.7 Проблема IDS щодо виявлення ухилення від вторгнення ...59 Розділ 4 Охорона праці та безпека в надзвичайних cитуаціях ...60 4.1 Вимоги до мікроклімату, освітленню, рівням шуму, іонізуючих та неіонізуючих електромагнітних полів та випромінювань моніторів ...60 4.2 Забезпечення захисту працівників суб’єктів господарювання та населення від впливу іонізуючих випромінювань ...64 Висновки ...66 Перелік посилань ...68
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/34129
Власник авторського права: © Ребуха Андрій Миколайович, 2020
Перелік літератури: 1. Paymen Kabiri and Alee A. Gorbouney. " Survey Examination on Intrusion Detection Systems and Response” – International Journal of Security in Computer Networks, Vol.1, No.2, PP.84–102, Sep. 2005. 2. Cristoper Low "Fundamentals of Wireless attacks and their detection" – GIAC Security Essentials Certification (GSEC) Practical Assignment 13, April, 2005. 3. Paule Iannella. The Evolution of IDSs – T.D.I., LLC. International Journal of Network Security, Privacy and Trust Management (IJSPTM) Vol 4, No 1, February 2015. 4. Hrystofer Lau. "Understanding Wireless attacks and their detection." GIAC Security Essentials Certification (GSEC) Practical Assignment 13 April 2005. PP. 1 – 3. 5. Endorf, Carl F., Eugene Schultz, and Jim Mellander. Intrusion detection & prevention. McGraw-Hill Osborne Media, 2004. 6. Rebecca Gurley Bace, “Intrusion Detection,” Macmillan Technical Publishing, 2000. P. 128. 7. Kavitha B., Karthikeyan S. Efficient Intrusion Detection with Reduced Dimension Using Data Mining Classification Methods and Their Performance Comparison. In: Das V.V. et al. (eds) Information Processing and Management. BAIP 2015, vol 70. Springer, Berlin, Heidelberg. 8. Anita K. Jones and Robert S. Sielken “Computer System Intrusion Detection A Survey “International Journal of Computer Theory and Engineering, Vol.2, No.6, December, 2010. 9. Top 125 Network Security Tools // [Електронний ресурс]. – Режим доступу: http://sectools.org/ 10. Sakar Saran, Sonyu Ahrauual “A Survey on Enhanced Intrusion Detection System in Mobile Ad hoc Network MANET” // International Journal of Advanced Research in Computer Engineering & Technology (IJARCET) Volume 1, Issue 7, September 2012. PP. 135–144. 69 11. Symantec, "Internet security threat report 2017," April, 7017 2017, vol. 22 // [Електронний ресурс]. – Режим доступу: https://www.symantec.com/ content/dam/symantec/docs/ reports/ istr-22-2017-en.pdf . 12. Breach_LeveL_Index. (2017, November). Data breach statistics // [Електронний ресурс]. – Режим доступу: http://breachlevelindex.com 13. Australian. (2017, November). Australian cyber security center threat report 2017. [Електронний ресурс]. – Режим доступу: https://www.acsc.gov.au/ publications/ACSC_Threat_Report_2017.pdf 14. S. Axelsson, Stefan. Intrusion detection systems: A survey and taxonomy. Vol. 99. Technical report, 2000. 15. H. Debar, M. Dacier, and A. Wespi, "A revised taxonomy for intrusion-detection systems," in Annales des télécommunications, 2000, vol. 55, no. 7–8, pp. 361–378. 16. Liao H-J, Lin C-HR, Lin Y-C, Tung K-Y (2013b) Intrusion detection system: a comprehensive review. J Netw Comput Appl 36(1): pp. 16–24. 17. T. F. Lunt, "Automated audit trail analysis and intrusion detection: a survey," in Proceedings of the 11th National Computer Security Conference, 1988, vol. 353: Baltimore, MD. 18. Axelsson, Stefan. Intrusion detection systems: A survey and taxonomy. Vol. 99. Technical report, 2000. [Електронний ресурс]. – Режим доступу: https://neuro.bstu.by/ai/To-dom/My_research/Paper-0-again/For-research/D-mining/Anomaly-D/Intrusion-detection/taxonomy.pdf 19. Agrawal, Shikha, and Jitendra Agrawal. "Survey on anomaly detection using data mining techniques." Procedia Computer Science 60 (2015): pp. 708-713. 20. Buczak, Anna L., and Erhan Guven. "A survey of data mining and machine learning methods for cyber security intrusion detection." IEEE Communications surveys & tutorials 18.2 (2015): pp. 1153-1176. 21. M. Ahmed, A. Naser Mahmood, and J. Hu, "A survey of network anomaly detection techniques," J Netw Comput Appl, vol. 60, pp. 19–31, 1// 2016. 70 22. Стефанів АМ Класифікація методів виявлення фішингу в інтерактивних мультимедійних виданнях/АМ Стефанів, НВ Загородна, РО Козак//Збірник тез доповідей Ⅷ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій “, 27-28 листопада 2019 року.–Т.: ТНТУ, 2019.–Том 1.–С. 136–137. 23. Сачик Т.В. Захист персональної інформації в задачах аналізу та обробки великих даних : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Т.В. Сачик. — Тернопіль: ТНТУ, 2019. — 107 с. 24. Паперовський Б.О. Аналіз сучасних методів виявлення аномалій та можливих втручань в роботу комп'ютерної системи „125 — кібербезпека“/ Б.О. Паперовський. — Тернопіль: ТНТУ, 2018. — 7 с. 25. Загородна, Н. В. "Аналіз анти-бот стратегій, що грунтуються на інтерактивному підтвердженні участі людини." Матеріали ІІІ-ої міжнародної науково-технічної конференції" Захист інформації і безпека інформаційних систем".–Львів: 05-06. 26. Oleh Maksymets, Ruslan Kozak. Analysis Methods of Data Mining and Machine Learning in Attacks Detection on Computer Systems. V Inter University Conference of Students and Young Scientists “Engineer of XXI Century” // The University of Bielsko-Biała (ATH) in Bielsko-Biała. 2015/12, pp. 449-454. 27. D. M. Farid, N. Harbi, and M. Z. Rahman, "Combining naive bayes and decision tree for adaptive intrusion detection," arXiv preprint arXiv:1005.4496, 2010. 28. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин МОЗ України від 10.12.1998 № 7. // Офіційний сайт Верховної Ради України. – [Електронний ресурс]. – Режим доступу https://zakon.rada.gov.ua/rada/show/ v0007282-98 29. Вдосконалення охорони праці в ІТ-індустрії. // Харківський національний дорожний університет. [Електронний ресурс]. – Режим доступу: https://www.khadi.kharkov.ua/fileadmin/ P_vcheniy_secretar/ %D0%9E%D0% A5%D0%9E% D0%A0%D0%9E% D0%9D% D0%90_% D0%9F% D0%A0% D0%90%D0%A6% D0%86/R_IT-INDUSTRIA.pdf
Тип вмісту: Master Thesis
Розташовується у зібраннях:126 — інформаційні системи та технології

Файли цього матеріалу:
Файл Опис РозмірФормат 
Mag_2020_CTm61_Rebuha_AM.pdf992,97 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора