Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/34129
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorГром'як, Роман Сільвесторович-
dc.contributor.authorРебуха, Андрій Миколайович-
dc.contributor.authorRebukha, Anrii Mykolayovytch-
dc.date.accessioned2021-01-20T19:48:13Z-
dc.date.available2021-01-20T19:48:13Z-
dc.date.issued2020-12-20-
dc.date.submitted2020-12-22-
dc.identifier.citationРебуха А. М. Порівняльний аналіз інформаційних систем виявлення вторгнень у роботу комп'ютерних систем: дипломна робота магістра за спеціальністю „126 — інформаційні системи та технології“ / А. М. Ребуха. — Тернопіль : ТНТУ, 2020. — 120 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/34129-
dc.description.abstractУ магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності комп'ютерних систем на основі систем виявлення вторгнень з різним типами функціонування. Здійснено огляд принципів роботи систем виявлення вторгнень. В дипломній роботі показано актуальність захисту комп'ютерних систем від проникнення в їх роботу та захист від таких вторгнень. Проаналізовано основні механізми роботи таких систем та розроблено рекомендації по їх використанню.uk_UA
dc.description.abstractThe research of ways of providing the necessary level of protection of computer systems on the basis of systems of detection of intrusions with various types of functioning is executed in the master's thesis. An overview of the principles of operation of intrusion detection systems. The thesis shows the relevance of protection of computer systems from intrusion into their work and protection against such intrusions. The main mechanisms of operation of such systems are analyzed and recommendations for their use are developed.uk_UA
dc.description.tableofcontentsРозділ 1 Принципи функціонування систем виявлення вторгнень...7 1.1 Система виявлення вторгнень ...7 1.2 Системи виявлення вторгнень на основі сигнатур (SIDS) ...10 1.3 Виявлення в режимі реального часу ...12 1.3.1 Атаки відмови в обслуговуванні (DOS) ...12 1.3.2 Атаки підслуховування ...13 1.3.3 Атаки вторгнення або атака користувача до руту (U2R) ...13 1.3.4 Атаки зловживання входом ...14 1.3.5 Атаки на рівні програми ...14 1.4 Функції IDS ...14 1.4.1 Збір даних ...14 1.4.2 Вибір функцій ...14 1.4.3 Аналіз ... 15 1.4.4 Дія ...15 1.5 Особливості життєвого циклу IDS ...15 1.5.1 Оцінка та вибір ...15 1.5.2 Розгортання ...16 1.5.3 Експлуатація та використання ...16 1.5.4 Технічне обслуговування ...17 1.6 Методики роботи IDS ...17 1.6.1 Визначення аномального вторгнення...17 1.6.2 Виявлення впливу на основі сигнатур ...19 1.6.3 Цільовий моніторинг ...19 1.7 Інструменти виявлення вторгнень ...20 1.8 Потреби і виклики ...21 1.9 IDS в різних сферах ...22 1.10 IDS для хмарних обчислень ...23 1.11 IDS в технологіях інтелектуального аналізу даних ...24 1.12 Висновки до розділу ...24 Розділ 2 Типи систем виявлення вторгнень та їх робота ...25 2.1 Система виявлення вторгнень на основі сигнатур (SIDS) та аномалії (AIDS) ... 28 2.2 Джерела даних про вторгнення ...30 2.3 Методи впровадження AIDS ...33 2.4 Методи, засновані на статистиці ...33 2.5 Методи, засновані на знаннях...35 2.6 AIDS на основі техніки машинного навчання ...36 2.7 Навчання без нагляду в системі виявлення вторгнень ...43 2.8 Навчання під наглядом ...44 2.9 Ансамблеві методи ...45 2.10 Гібридні методи... 45 Розділ 3 Показники ефективності для IDS ...46 3.1 Набори даних для виявлення вторгнень ...47 3.2 Порівняння загальнодоступних наборів даних IDS ...51 3.3 Вибір функцій для IDS ...53 3.4 Види комп’ютерних атак ...54 3.5 Методи ухилення від IDS ...56 3.6 Проблеми IDS ...58 3.7 Проблема IDS щодо виявлення ухилення від вторгнення ...59 Розділ 4 Охорона праці та безпека в надзвичайних cитуаціях ...60 4.1 Вимоги до мікроклімату, освітленню, рівням шуму, іонізуючих та неіонізуючих електромагнітних полів та випромінювань моніторів ...60 4.2 Забезпечення захисту працівників суб’єктів господарювання та населення від впливу іонізуючих випромінювань ...64 Висновки ...66 Перелік посилань ...68uk_UA
dc.language.isoukuk_UA
dc.subject126uk_UA
dc.subjectінформаційні системи та технологіїuk_UA
dc.subjectвторгненняuk_UA
dc.subjectintrusionuk_UA
dc.subjectзагрозаuk_UA
dc.subjectthreatuk_UA
dc.subjectсистема виявленняuk_UA
dc.subjectdetection systemuk_UA
dc.subjectпротоколuk_UA
dc.subjectprotocoluk_UA
dc.subjectсерверuk_UA
dc.subjectserveruk_UA
dc.subjectмережаuk_UA
dc.subjectnetworkuk_UA
dc.titleПорівняльний аналіз інформаційних систем виявлення вторгнень у роботу комп'ютерних системuk_UA
dc.title.alternativeComparative analysis of intrusion detection systems into computer systemsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Ребуха Андрій Миколайович, 2020uk_UA
dc.contributor.committeeMemberКареліна, Олена Володимирівна-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.67uk_UA
dc.relation.references1. Paymen Kabiri and Alee A. Gorbouney. " Survey Examination on Intrusion Detection Systems and Response” – International Journal of Security in Computer Networks, Vol.1, No.2, PP.84–102, Sep. 2005. 2. Cristoper Low "Fundamentals of Wireless attacks and their detection" – GIAC Security Essentials Certification (GSEC) Practical Assignment 13, April, 2005. 3. Paule Iannella. The Evolution of IDSs – T.D.I., LLC. International Journal of Network Security, Privacy and Trust Management (IJSPTM) Vol 4, No 1, February 2015. 4. Hrystofer Lau. "Understanding Wireless attacks and their detection." GIAC Security Essentials Certification (GSEC) Practical Assignment 13 April 2005. PP. 1 – 3. 5. Endorf, Carl F., Eugene Schultz, and Jim Mellander. Intrusion detection & prevention. McGraw-Hill Osborne Media, 2004. 6. Rebecca Gurley Bace, “Intrusion Detection,” Macmillan Technical Publishing, 2000. P. 128. 7. Kavitha B., Karthikeyan S. Efficient Intrusion Detection with Reduced Dimension Using Data Mining Classification Methods and Their Performance Comparison. In: Das V.V. et al. (eds) Information Processing and Management. BAIP 2015, vol 70. Springer, Berlin, Heidelberg. 8. Anita K. Jones and Robert S. Sielken “Computer System Intrusion Detection A Survey “International Journal of Computer Theory and Engineering, Vol.2, No.6, December, 2010. 9. Top 125 Network Security Tools // [Електронний ресурс]. – Режим доступу: http://sectools.org/ 10. Sakar Saran, Sonyu Ahrauual “A Survey on Enhanced Intrusion Detection System in Mobile Ad hoc Network MANET” // International Journal of Advanced Research in Computer Engineering & Technology (IJARCET) Volume 1, Issue 7, September 2012. PP. 135–144. 69 11. Symantec, "Internet security threat report 2017," April, 7017 2017, vol. 22 // [Електронний ресурс]. – Режим доступу: https://www.symantec.com/ content/dam/symantec/docs/ reports/ istr-22-2017-en.pdf . 12. Breach_LeveL_Index. (2017, November). Data breach statistics // [Електронний ресурс]. – Режим доступу: http://breachlevelindex.com 13. Australian. (2017, November). Australian cyber security center threat report 2017. [Електронний ресурс]. – Режим доступу: https://www.acsc.gov.au/ publications/ACSC_Threat_Report_2017.pdf 14. S. Axelsson, Stefan. Intrusion detection systems: A survey and taxonomy. Vol. 99. Technical report, 2000. 15. H. Debar, M. Dacier, and A. Wespi, "A revised taxonomy for intrusion-detection systems," in Annales des télécommunications, 2000, vol. 55, no. 7–8, pp. 361–378. 16. Liao H-J, Lin C-HR, Lin Y-C, Tung K-Y (2013b) Intrusion detection system: a comprehensive review. J Netw Comput Appl 36(1): pp. 16–24. 17. T. F. Lunt, "Automated audit trail analysis and intrusion detection: a survey," in Proceedings of the 11th National Computer Security Conference, 1988, vol. 353: Baltimore, MD. 18. Axelsson, Stefan. Intrusion detection systems: A survey and taxonomy. Vol. 99. Technical report, 2000. [Електронний ресурс]. – Режим доступу: https://neuro.bstu.by/ai/To-dom/My_research/Paper-0-again/For-research/D-mining/Anomaly-D/Intrusion-detection/taxonomy.pdf 19. Agrawal, Shikha, and Jitendra Agrawal. "Survey on anomaly detection using data mining techniques." Procedia Computer Science 60 (2015): pp. 708-713. 20. Buczak, Anna L., and Erhan Guven. "A survey of data mining and machine learning methods for cyber security intrusion detection." IEEE Communications surveys & tutorials 18.2 (2015): pp. 1153-1176. 21. M. Ahmed, A. Naser Mahmood, and J. Hu, "A survey of network anomaly detection techniques," J Netw Comput Appl, vol. 60, pp. 19–31, 1// 2016. 70 22. Стефанів АМ Класифікація методів виявлення фішингу в інтерактивних мультимедійних виданнях/АМ Стефанів, НВ Загородна, РО Козак//Збірник тез доповідей Ⅷ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій “, 27-28 листопада 2019 року.–Т.: ТНТУ, 2019.–Том 1.–С. 136–137. 23. Сачик Т.В. Захист персональної інформації в задачах аналізу та обробки великих даних : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Т.В. Сачик. — Тернопіль: ТНТУ, 2019. — 107 с. 24. Паперовський Б.О. Аналіз сучасних методів виявлення аномалій та можливих втручань в роботу комп'ютерної системи „125 — кібербезпека“/ Б.О. Паперовський. — Тернопіль: ТНТУ, 2018. — 7 с. 25. Загородна, Н. В. "Аналіз анти-бот стратегій, що грунтуються на інтерактивному підтвердженні участі людини." Матеріали ІІІ-ої міжнародної науково-технічної конференції" Захист інформації і безпека інформаційних систем".–Львів: 05-06. 26. Oleh Maksymets, Ruslan Kozak. Analysis Methods of Data Mining and Machine Learning in Attacks Detection on Computer Systems. V Inter University Conference of Students and Young Scientists “Engineer of XXI Century” // The University of Bielsko-Biała (ATH) in Bielsko-Biała. 2015/12, pp. 449-454. 27. D. M. Farid, N. Harbi, and M. Z. Rahman, "Combining naive bayes and decision tree for adaptive intrusion detection," arXiv preprint arXiv:1005.4496, 2010. 28. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин МОЗ України від 10.12.1998 № 7. // Офіційний сайт Верховної Ради України. – [Електронний ресурс]. – Режим доступу https://zakon.rada.gov.ua/rada/show/ v0007282-98 29. Вдосконалення охорони праці в ІТ-індустрії. // Харківський національний дорожний університет. [Електронний ресурс]. – Режим доступу: https://www.khadi.kharkov.ua/fileadmin/ P_vcheniy_secretar/ %D0%9E%D0% A5%D0%9E% D0%A0%D0%9E% D0%9D% D0%90_% D0%9F% D0%A0% D0%90%D0%A6% D0%86/R_IT-INDUSTRIA.pdfuk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м.Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:126 — інформаційні системи та технології

Файли цього матеріалу:
Файл Опис РозмірФормат 
Mag_2020_CTm61_Rebuha_AM.pdf992,97 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора