Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38343
Назва: Розробка програмного забезпечення для виявлення DDOS aтак
Інші назви: Software Development to Identify any DDOS Attacks
Автори: Головенко, Богдан Віталійович
Holovenko, Bohdan
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Головенко Б. В. Розробка програмного забезпечення для виявлення DDOS aтак: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Б. В. Головенко. – Тернопіль : ТНТУ, 2022. – 70 c.
Дата публікації: 23-чер-2022
Дата внесення: 28-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Карпінський, Микола Петрович
Karpinskyi, Mykola
Члени комітету: Матійчук, Любомир Павлович
Matiichuk, Lubomyr
Теми: кібербезпека
методи виявлення ddos-атак
нейронна мережа
cyber security
ddos attack declaration methods
neural network
Кількість сторінок: 70
Короткий огляд (реферат): Об’єктом дослідження є процес аналізу атак на інформаційні системи. Предметом дослідження є проєктування програмного забезпечення для виявлення DDOS атак. Метою роботи є виявлення DDOS атак на основі програмного застосунку який забезпечує своєчасне повідомлення за рахунок використання нейронної мережі. Розглянуто можливості реалізації кіберзагроз, їх класифікація. Виявлені можливості різних методів аналізу виявлення аномалій або відхилення від нормальної роботи елементів інфраструктури інформаційних систем. Розглянуті можливості навчання нейронних мереж щодо виявлення кібератак на основі DDOS-атак. Розроблений проєкт з використанням нейронної мережі дозволяє поєднати кращі підходи щодо виявлення DDOS-атак.
The object of research is the process of analyzing attacks on information systems. The subject of the study is the design of software for detecting DDOS attacks. The aim of the work is to identify DDOS attacks based on a software application that provides timely messages through the use of a neural network. The possibilities of implementing cyber threats, their classification are considered. The possibilities of different methods of analysis for detecting anomalies or deviations from the normal operation of information systems infrastructure elements are revealed. The possibilities of training neural networks to detect cyber-attacks based on DDOS attacks are considered. The developed project using a neural network allows you to combine the best approaches to detecting DDOS attacks.
Опис: Розробка програмного забезпечення для виявлення DDOS aтак // Кваліфікаційна робота ОР «Бакалавр» // Головенко Богдан Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022 // 68 с.
Зміст: ВСТУП ...7 РОЗДІЛ 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ...9 1.1. Огляд атак на інформаційну систему ... 9 1.2. Аналіз проблем захисту інформації в інформаційних системах ...12 1.3. Опис структури та функції систем виявлення вторгнень ... 12 1.4 Дослідження чинних методів виявлення вторгнень ...18 2.1 Список функціональних вимог .... 23 2.2 Список нефункціональних вимог ... 24 2.3 Вибір нейронної мережі визначення DDOS атак ... 25 2.4 Обґрунтування вибору програмних та технічних засобів ...34 2.5 Розробка інтерфейсу користувача ... 38 2.6. Проєктування баз даних. Нормалізація таблиць бази даних .... 39 РОЗДІЛ 3 ПРОЄКТУВАННЯ ПРОГРАМНОГО ДОДАТКУ ДЛЯ ВИЗНАЧЕННЯ DDOS АТАК ... 44 3.1 Розробка тестових сценаріїв ...44 3.2. Робоча текстова документація ... 51 3.2.1. Чек-лист процесу тестування....51 3.2.2. Тест кейс... 53 3.2.3. Bug report.... 54 3.3 Тестування програмної програми ... 55 ВИСНОВКИ ... 60 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 66 Додаток А .... 70
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38343
Власник авторського права: © Головенко Богдан Віталійович, 2022
Перелік літератури: 1. Kyaw K.L.L. Hybrid Honeypot System for Network Security / K.L.L. Kyaw, P. Gyi //World Academy of Science, Engineering and Technology 48 2008. – Mandalay: Mandalay Technological University, 2008. 2. Balas E. Honeynet data analysis: A technique for correlating sebek and network data / E. Balas // Workshop on Information Assurance and Security United States Military Academy, West Point, NY. – IEEE., 2004. 3. Hope P. Mastering FreeBSD and OpenBSD Security / P. Hope, Y. Korff, B. Potter. – Ca.: O’Reily Media, 2005. – P.464. 4. Cox K., Gerg C. Managing Security with Snort and IDS Tools / K. Cox, C. Gerg. – Ca.: O’Reily Media, 2004. – p.288. 5. Honeytrap – A Dynamic Meta-Honeypot Daemon [Електронний ресурс]: (honeytrap) – Режим доступу: http://honeytrap.carnivore.it/ 6. Nebula – Generating Syntactical Network Intrusion Signatures / Werner T., Fuchs C., Gerhards-Padilla E., Martini P. // Lecture Notes in Computer Science. – B.: Springer Berlin, 2005. – Vol.3245. – P.105-113. 7. Kreibich C. Honeycomb – creating intrusion detection signatures using honey-pots / C. Kreibich, J. Crowcroft // Second Workshop on Hot Topics in Net-works (Hotnets II). – Boston, 2003. 8. Newsome J. Polygraph: Automatically generating signatures for polymorphic worms / J. Newsome, B. Karp, D. Song // Proceedings of the 2005 IEEE Sym-posium on Security and Privacy. – Washington: IEEE Computer Society, 2005. 9. Automated worm fingerprinting / Singh S., Estan C., Varghese G., Savage S. // OSDI. – San Diego.: University of California, 2004. – P.45–60. 10. Improving Web Application Security: Threats and Countermeasures 1st Edition, [eBook] / Microsoft Corporation – Microsoft Press; 1st edition (September 5, 2003), English, 960 pages
11. Web Application Vulnerabilities And Prevention, [eBook] / Ms. Amrita Mitra – Independently published (August 19, 2019), 142 pages 12. The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws 2nd Edition, Kindle Edition, [eBook] / by Dafydd Stuttard, Marcus Pinto – Wiley; 2nd edition (August 31, 2011), 912 pages 13. Hacking: The Art of Exploitation, 2nd Edition 2nd Edition, Kindle Edition, [book] / by Jon Erickson No – Starch Press; 2nd edition (February 1, 2008), 681 pages 14. Hands-On Python with 162 Exercises, 3 Projects, 3 Assignments & Final Exam: BEGINNER, [eBook] / by Musa Arda – October 15, 2021, 1011 pages 15. Introducing Python: Modern Computing in Simple Packages 2nd Edition, [book] / by Bill Lubanovic – O'Reilly Media; 2nd edition (December 3, 2019), 630 pages 16. CompTIA Security+ Study Guide: Exam SY0-601 8th Edition, Kindle Edition, [eBook] / by Mike Chapple, David Seidl – Sybex; 8th edition (January 5, 2021), 642 pages 17. Mike Meyers' CompTIA Security Certification Guide, Third Edition (Exam SY0-601) 3rd Edition, Kindle Edition, [eBook] / by Mike Meyers, Scott Jernigan – McGraw-Hill Education; 3rd edition (May 7, 2021), 830 pages 18. Learning Angular: A no-nonsense beginner's guide to building web applications with Angular 10 and TypeScript, 3rd Edition 3rd Edition, Kindle Edition, [eBook] / by Aristeidis Bampakos, Pablo Deeleman – Packt Publishing; 3rd edition (September 7, 2020), 430 pages 19. Pro Angular 9: Build Powerful and Dynamic Web Apps 4th Edition, Kindle Edition, [eBook] / by Adam Freeman – Apress; 4th edition (June 12, 2020), 1367 pages 20. Angular Development with TypeScript 2nd Edition, Kindle Edition, [eBook] / by Anton Moiseev, Yakov Fain – Manning; 2nd edition (December 5, 2018), 560 pages
21. Yegneswaran V. An architecture for generating semantic-aware signatures / V. Yegneswaran, J.T. Giffin, S.J. Paul Barford // Proceedings of the 14th USENIX Security Symposium, 2005. – P.97–112. 22. Kim H.A. Autograph: Toward automated, distributed worm signature detec-tion / H.A. Kim, B. Karp // Proceedings of the USENIX Security Symposium, 2004. – P.271–286. 23. Tang Y. Defending against internet worms: A signature-based approach / Y. Tang, S. Chen // Proceedings of IEEE INFOCOM’05, 2005. 24. Wang S.S.K. Anomalous payload-based network intrusion detection / S.S.K. Wang //Proceedings of the 7th International Symposium on Recent Advances in Intrusion Detection. – Sophia Antipolis, 2004. 25. Liang Z. Fast and automated generation of attack signatures: A basis for building selfprotecting servers / Z. Liang, R. Sekar // Proceedings of the 12th ACM Conference on Computer and Communications Security (CCS). – Alex-andria, 2005. 26. Smirnov C.T. Dira: Automatic detection, identification, and repair of control-hijacking attacks. / C.T. Smirnov // Proceedings of NDSS05: Network and Dis-tributed System Security Symposium Conference Proceedings. – San Diego, 2005.
27. Detection of injected, dynamically generated, and obfuscated malicious code / Rabek J.C., Khazan R.I., Lewandowski S.M., Cunningham R.K. // Proceedings of the 2003 ACM workshop on Rapid Malcode. – New York, 2003. – P.76–82. 28. Crandall J.R. Experiences using minos as a tool for capturing and analyzing novel worms for unknown vulnerabilities / J.R. Crandall, S.F. Wu, F.T. Chong // Proceedings of DIMVA’05, 2005. – P.32–50. 29. Lam L., Chiueh T. Automatic extraction of accurate application-specific sandboxing policy / L. Lam, T. Chiueh // Lecture Notes in Computer Science. – B.: Springer Berlin, 2004. – Vol.3224. – P.1– 20.
30. Security for structured peer-to-peer overlay networks / Castro M., Druschel P., Ganesh A., Rowstron A., and Wallach D.S.// Proceedings of the 5th Sympo-sium on Operating Systems Design and Implementation (OSDI’02). – Boston, 2002. 31. Honeystat: Local worm detection using honeypots / Dagon D., Qin X., Gu G., Lee W., Grizzard J.B., Levine J.G., and Owen H.L. // Lecture Notes in Computer Science. – B.: Springer Berlin, 2004. – Vol.3224. – P. 39–58. 32. Database Mirroring в SQL Server. URL: https://docs.microsoft.com/en-us/sql/database-engine/database-mirroring/prepare-a-mirror-database-for-mirroring-sql-server?view=sql-server-ver15 33. Web Application Architecture: Principles, Protocols and Practices 2nd Edition, Kindle Edition [eBook] / by Leon Shklar, Rich Rosen - Wiley; 2nd edition (May 19, 2009), 781 pages 34.Web Application Security, A Beginner's Guide 1st Edition, Kindle Edition [eBook] / by Bryan Sullivan, Vincent Liu - McGraw-Hill Education; 1st edition (December 6, 2011), 353 pages 35.Cyber and Penetration Testing for Web Applications [eBook] / by Roman Zaikin - April 29, 2019, 325 pages
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Holovenko_B_V_2022.pdfКваліфікаційна робота бакалавра1,65 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Holovenko_B_V_2022.pdfАвторська довідка415,97 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора