Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36792
Назва: Методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак
Інші назви: Methods and means of network traffic analysis for cyber-attacks detection
Автори: Сташук, Вадим Миколайович
Stashuk, Vadym Mykolayovych
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Бібліографічний опис: Сташук В. М. Методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак: кваліфікаційна робота освітнього рівня „Магістр“ „126-Інформаційні системи та технології“ / В. М. Сташук. – Тернопіль : ТНТУ, 2021. – 82 с.
Дата публікації: 22-гру-2021
Дата подання: 7-гру-2021
Дата внесення: 24-гру-2021
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Матійчук, Любомир Павлович
Члени комітету: Жаровський, Руслан Олегович
УДК: 004.04
Теми: системи виявлення атак IDS
IDS attack detection systems
виявлення вторгнень
intrusion detection
нейромережева система
neural network system
Короткий огляд (реферат): У кваліфікаційній роботі розглянуто методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак. Розроблено нейромережеву систему аналізу мережевого трафіку для виявлення комп’ютерних атак. Подана архітектура системи аналізу мережевого трафіку для виявлення комп’ютерних атак. Запропонована структура і алгоритм навчання нейромережевого імунного детектора. На основі проведеного дослідження реалізовано нейромережева система аналізу мережевого трафіку для виявлення комп’ютерних атак. The qualification work discusses methods and tools for analyzing network traffic to detect computer attacks. A neural network system for analyzing network traffic to detect computer attacks has been developed. The architecture of the network traffic analysis system for detecting computer attacks is presented. The structure and algorithm of training of the neural network immune detector are offered. Based on the study, a neural network system for analyzing network traffic to detect computer attacks was implemented.
Зміст: ВСТУП...7 1. СТАН І ПЕРСПЕКТИВИ РОЗВИТКУ ЗАСОБІВ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...10 1.1. Системи виявлення атак IDS...10 1.2. Постановка задачі дослідження...19 Висновки до першого розділу...21 2. НЕЙРОМЕРЕЖЕВА СИСТЕМА АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ДЛЯ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...22 2.1. Архітектура системи аналізу мережевого трафіку для виявлення комп’ютерних атак...22 2.2. Структура і алгоритм навчання нейромережевого імунного детектора...26 2.3. Алгоритм функціонування нейромережевого імунного детектора...31 Висновки до другого розділу ...34 3. РЕАЛІЗАЦІЯ НЕЙРОМЕРЕЖЕВОЇ СИСТЕМИ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ДЛЯ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...35 3.1. Реалізація модуля виявлення атак...35 3.2. Тестування системи...55 3.3. Застосування систем виявлення атак...56 Висновки до третього розділу...58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....59 4.1. Вимоги щодо охорони праці при роботі з комп’ютерами. Інструкція для програміста...59 4.2. Забезпечення електробезпеки користувачів ПК...62 ВИСНОВКИ...65 ПЕРЕЛІК ДЖЕРЕЛ...66 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/36792
Власник авторського права: © Сташук Вадим Миколайович, 2021
Перелік літератури: 1. А.В. Лукацкий. Вопросы инфомационной безопасности.- http://www.infosec.ru/press/pub/t_v_1.zip. 2. А.В. Лукацкий. Адаптивное управление защитой. – Сети, №10, 1999р. 3. Э.С. Абрамов. Разработка комбинированной архитектуры системы обнаружения и выявления сетевых атак // Материалы 3-ей международной научно-практической конференции «Информационная безопасность», Таганрог 2007р. 4. Вильям Столлинге. Криптография и защита сетей. Принципы и практика, 2е издание. - М.: “Вильямс”, 2006. 5. М. Ранум. Обнаружения атак: реальность и мифы - 6. А.В. Лукацкий. Обнаружения атак. – 2-е изд., перераб. и доп. СПб.:БХВ – Петербург, 2008. 7. Edward Amoroso. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion.Net Books, 1999. 8. Б. Анин. Защита компьютерной информации - http://bugtraq.ru/library/books/attack1/chapter7/c72.html. 9. Richard Power, "2000 CSI/FBI Computer Crime and Security Survey", Computer and Security Issues and Trends, Vol. 6, No. 1, Spring 2000. 10. "UK e-business at risk from hackers, reveals report" available at http://www.ananova.com/news/story/internet_security_79176.html. 11. А.В. Лукацкий. Безопасность сети банка глазами специалистов - http://securitylab.ru/tools/22111.html. 12. В.В. Домареев. Защита информации и безопасность компьютерных систем - http://www.softline.ru/course. 13. А.В. Лукацкий. Системы обнаружения атак – СПб.: БХВ – СанктПетербург, 1999. – 58 С. 14. CERT Coordination Center. CERT Advisory CA-1998-01: Smurf IP Denialof-Service Attacks. <http://www.cert.org/advisories /CA-1998-01.html> (January 5, 1998; last revised March 13, 2000). 15. Y.Ho, D. Frinke, D. Tobin. Planning, Petri-Nets and Intrusion Detection, Taylor & Francis, 1998 324 pages. 16. Justin J. Lister. Latest Developments and New Technologies for Detecting and Preventing Computer, Communication and Financial Fraud. 17. О.Ю. Гаценко. Защита информации. М.: Сентябрь, 2001. – 228с. 18. В.В. Маснянкин. Перевод на русский язик материалов honeynet project - http://cybervlad.net/lspitz/enemy/index.html. 19. The Honeynet Project. Know Your Enemy: Honeynets. Whitepaper, 2003 — http://project.honeynet.org/papers/honeynet/index.html. 20. The Honeynet Project. Know Your Enemy: The motives and psychology of the blackhat community. Whitepaper, 2000 - http://project.honeynet.org/papers/motives/index.html. 21. В.И. Завгородний. Комплексная защита информации в компьютерных системах. - М.: Логос. 2001. – 264 С. 22. The Honeynet Project. Know Your Enemy: The Tools and Methodologies of the Script Kiddie. Whitepaper, 2000 — http://project.honeynet.org/papers/enemy/index.html. 23. Л. Спитцнер. Honeynet Project: ловушка для хакеров// Открытые системы. - № 7-8, 2003. — http://www.osp.ru/os/2003/07-08/061.htm. 24. Spitzner L. Honeypots: Tracking Hackers. — Addison-Wesley Professional, 2002. - 480 p. 25. Postel, J. (ed.), "Internet Protocol - DARPA Internet Program Protocol Specification," RFC 791, USC/Information Sciences Institute, September 2002 - http://www.citforum.ru/internet/tifamily/icmpspec.shtml. 26. Spitzner L. Honeypots: Tracking Hackers. — Addison-Wesley Professional, 2002. — 480 p. 27. Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. Защита информации в компьютерных системах и сетях. М.: Радио и связь. 2001. – 376 С. 28. Е.А. Степанов, И.К. Корнеев. Информационная безопасность и защита информации. Учебное пособие. М.: Инфа-М, 2001. – 304 С. 29. А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. Защита информации в сети. Анализ технологий и синтез решений. М.: ДМК Пресс, 2004. – 616 С. 30. А.В. Соколов, В.Ф. Шаньгин. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. – 656 С. 31. H. Demuth., M. Beale. Neural Network Toolbox/ForUse with MATLAB - http://www.mathworks.com, ftp.mathworks.com. – 1992. – 1997 by The MathWorks, Inc. 32. R. Malayter. By MD5 and SHA. - www.secure-hash-algorithm-md5-sha-1.co.uk. 33. M.T. Hagan., H. Demuth. Neural Network Design, Boston: PWS Publishing Company, 1996. 34. Головко, В.А. Нейронные сети: обучение, организация, применение / В.А. Головко // Нейрокомпьютеры и их применение : учеб. пособие / В.А. Головко. – М., 2001 – 256 с. 35. H. Debar., M. Becke., & D. Siboni. (1992). A Neural Network Component for an Intrusion Detection System. In Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy. 36. L. Kevin., Henning, R. Rhonda., and H. Jonathan. (1990). A Neural Network Approach Towards Intrusion Detection. In Proceedings of the 13th National Computer Security Conference. 37. О.А. Савенкова. Исследование алгоритмов обучения модели нейронной сети при распознавании речевых сигналов - http://www.dgma.donetsk.ua/%7Ekiber/index.htm. 38. Houle, Kevin J.; Weaver, George M.; Long, Neil; & Thomas, Rob. Trends In Denial of Service Attack Technology, CERT Coordination Center, October 2001 - http://www.cert.org/archive/pdf/DoS_trends.pdf. 39. F.H. Vonwangelin. Context menu MD5 - http://www.vonwangelin.com/md5/index.html. 40. Robert Rothenburg. MD5 implementation for Turbo Pascal - http://www.squid/spylog.com. 41. В.М. Варакін. Структура системы и ее компоненты. - http://www.unicyb.kiev.ua/~kga/pi/lec7.doc. 42. И. Трифаленков, В. Макоев. Критерии выбора средств защиты информации. pdf CIO N5/2002. 43. Маняшин С.М., Жуков И.Ю., Свирин И.С., Юраков Ю.Д. Защита информации в автоматизированных системах военного назначения в условиях современных угроз // Безопасность сетей и средств связи. – 2006. – №1. – С. 137 – 146. 44. Свирин И.С. Методология построения и оценки адекватности модели штатного поведения системы // Методы и технические средства обеспечения безопасности информации: СПб., 2006. – C. 104. 45. Фролов А.В., Фролов Г.В. Глобальные сети компьютеров. Практическое введение в Internet, E-mail, FTP, WWW, и HTML, программирование для Windiws Sockets. - Диалог - МИФИ, 1996. - 283 c. 46. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16. 47. В.Г. Олифер, Н.А. Олифер Компьютерные сети. Принципы, технологии, протоколы. — СПб.:Питер, 2001 – 672 С. 48. Максим Кульгин. Компьютерные сети. Практика построения. П.: Питер, 2003. – 464 С. 49. Джеймс Ф., Куроуз В., Кит В. Компьютерные сети. Многоуровневая архитектура Интернета. П.: Питер, 2004. – 765 С. 50. Марк Спортаж, Френк Паппас. Компьютерные сети и сетевые технологии. М.: ТИД «ДС», 2002. – 736 С. 51. Carole A. Lane. Naked in cyberspace, Wilton, CT, 1997. – 513 pages. 52. Proceedings of the NATO Advanced Research Workshop on Cyberspace Security and Defense: Research Issues. Gdansk, Poland, 6-9 September 2008. 53. Дасгупта, Д. Искусственные иммунные системы и их применение / Д.
Тип вмісту: Master Thesis
Розташовується у зібраннях:126 — інформаційні системи та технології

Файли цього матеріалу:
Файл Опис РозмірФормат 
mag2021_StashukV.pdf2,17 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора