Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38364
Назва: Розробка програмного модуля для виявлення вторгнень методами машинного навчання
Інші назви: Development of a software module to detect any intrusion by machine learning methods
Автори: Романчук, Володимир Олегович
Romanchuk, Vladimir
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Романчук В. О. Розробка програмного модуля для виявлення вторгнень методами машинного навчання: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. О. Романчук. – Тернопіль : ТНТУ, 2022. – 53 c.
Дата публікації: 24-чер-2022
Дата внесення: 29-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Стадник, Марія Андріївна
Stadnyk, Mariia
Члени комітету: Приймак, Микола Володимирович
Pryimak, Mykola
Теми: виявлення вторгнення
машинне навчання
класифікація
intrusion detection
IDS
machine learning
classification
Кількість сторінок: 53
Короткий огляд (реферат): Проблема виявлення вторгнень вирішується в кваліфікаційній роботі завдяки методам машинного навчання, а саме класифікаційної моделі LR та RF. В роботі детально розглянуто типи систем ідентифікацій вторгнень на основі аномалій, сигнатур та мережевого трафіку. Детально представлено дослідження теми фінансових шахрайств. Наведено аналітичний огляд моделей що використовуються для виявлення вторгнення. Імплементовано алгоритм виявлення вторгнень з метою шахрайства з використанням двох моделей МН, а саме випадкового лісу та логістичної регресії. Проведено порівняльний аналіз результатів моделей, що свідчать про доцільність застосування моделі RF для виконання поставленої задачі. Для оцінки якості роботи моделей використано показники точності та повноти, наведено матрицю похибок.
The problem of intrusion detection is solved in the qualification work due to the methods of machine learning, namely the classification model LR and RF. The paper considers in detail the types of intrusion identification systems based on anomalies, signatures and network traffic. A study of the topic of financial fraud is presented in detail. An analytical review of the models used to detect intrusion is given. An algorithm for detecting intrusions for fraud using two MN models, namely random forest and logistic regression, has been implemented. A comparative analysis of the results of the models that indicate the feasibility of using the RF model to perform the task. To assess the quality of the models, accuracy and completeness indicators were used, and an error matrix was given.
Опис: Розробка програмного модуля для виявлення вторгнень методами машинного навчання // Кваліфікаційна робота ОР «Бакалавр» // Романчук Володимир Олегович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022 // С. – 53, рис. – 15, табл. – 2, кресл. – 15 , додат. – 0.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 7 ВСТУП .... 8 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 10 1.1 Intrusion Detection System (IDS) ... 10 1.2 Класифікація IDS .... 10 1.2.1 Виявлення на основі сигнатур ... 11 1.2.2 Виявлення на основі аномалій .... 12 1.2.3 Система виявлення вторгнень в мережу .... 13 1.3 Оцінка ефективності IDS .... 14 1.4 Критерії вимірювання ефективності ..... 15 2 ТЕОРЕТИЧНІ ОСНОВИ ФІНАНСОВИХ ВТОРГНЕНЬ ТА ШАХРАЙСТВ .... 19 2.1 Фінансове шахрайство як наслідок вторгнення в систему оплати ..... 19 2.2 Ботнет активності для здійсненя вторгнень та шахрайств .... 22 2.3 Техніки виявлення вторгнень у фінансовій сфері .... 27 3 РОЗРОБКА ПРОГРАМНОГО МОДУЛЯ ДЛЯ ВИЯВЛЕННЯ ВТОРГНЕНЬ МЕТОДАМИ МАШИННОГО НАВЧАННЯ ..... 29 3.1 Етапи розробки алгоритму ідентифікації аномалій мережевого трафіку .... 29 3.2 Вхідний набір даних та їх значення .... 30 3.2 Попередня обробка даних .... 32 3.3 Моделі класифікації для виявлення шахрайських вторгнень .... 39 3.4 Результати ..... 43 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ..... 44 4.1 Заходи захисту обладнання від статичної електрики ..... 44 4.2 Значення адаптації в трудовому процесі ..... 46 ВИСНОВКИ ..... 50 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ .... 52
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38364
Власник авторського права: © Романчук Володимир Олегович, 2022
Перелік літератури: 1. Srilatha Chebrolua, Ajith Abrahama, Johnson P. Thomasa,. (2005). Feature deduction and ensemble design of intrusion detection systems. ELSEVIER, Pp. 295–307
2. V. Jyothsna, V. V. Rama Prasad, K. Munivara Prasad. (2011). A Review of Anomaly based Intrusion Detection Systems. International Journal of Computer Applications, pp. 26-36
3. M. Denis, C. Zena, and T. Hayajneh, “Penetration testing: Concepts, attack methods, and defense strategies,” 2016 IEEE Long Island Systems, Applications and Technology Conference (LISAT), 2016
4. Shirazi, H. M. (2009). ”Anomaly Intrusion Detection System using Information Theory, K-NN and KMC Algorithms. Australian Journal of Basic and Applied Sciences, pp. 2581-2597.
5. Wang. K and Stolfo.S.J. (2004). Anomalous Payloadˇbased Network Intrusion Detection. 7th Symposium on Recent Advances in Intrusion Detection (pp. pp. 203–222). USA: LNCS Springer-Verlag.
6. Brox, A. (2002, May 01st). THE CYBER SECURITY SOURCE. Retrieved December 20th, 2016, from SC Magazine US: https://www.scmagazine.com/ signature-based-or-anomaly-based-intrusionˇdetection-the-practice-and-pitfalls/article/548733
7. Asmaa Shaker Ashoor, Prof. Sharad Gore. (2005). Importance of Intrusion Detection System (IDS). International Journal of Scientific Engineering Research, pp. 1-7
8. Anomaly-based intrusion detection system. (2016, July 16th). Retrieved December 20th, 2016, from Wikipedia Encyclopedia: https://en.wikipedia.org/ wiki/Anomalybased_intrusion_detection_system
9. Mark Handley, Vern Paxson and Christian Kreibich. (2001). Network Intrusion Detection: Evasion, Traffic Normalization, and End-to-End Protocol Semantics. Berkeley, CA 94704 USA: International Computer Science Institute.
10. Wilkison, M. (2002, June 10th). IDFAQ: How to Evaluate Network Intrusion Detection Systems? Retrieved from SANS Technology Institute: https:// www.sans.org/security-resources/idfaq/how-toˇevaluate-network-intrusion-detection-systems/8/10
11. Leila Mohammadpour, Mehdi Hussain, Alihossein Aryanfar, Vahid Maleki Raee and Fahad Sattar. (2015). Evaluating Performance of Intrusion Detection System using Support Vector Machines: Review. International Journal of Security and Its Applications, pp.225-234
12. Kuang, F., Xu, W., & Zhang, S. (2014). A novel hybrid KPCA and SVM with GA model for intrusion detection. Applied Soft Computing, pp. 178-184
13. The NSS Group. (2001, March 23rd). Intrusion Detection Systems Group Test (edition 2). Retrieved from NSS Group: http://www.nss.co.uk
14. TESTIMON @ NTNU, Synthetic Financial Datasets for Fraud Detection, Kaggle, retrieved from https://www.kaggle.com/ntnu-testimon/paysim1
15. Phua et.al., Minority Report in Fraud Detection: Classification of Skewed Data. ACM SIGKDD Explorations Newsletter 2004; 6: 50-59..
16. Albashrawi et.al., Detecting Financial Fraud Using Data Mining Techniques: A Decade Review from 2004 to 2015, Journal of Data Science 14(2016), 553-570
17. Dharwa et.al., A Data Mining with Hybrid Approach Based Transaction Risk Score Generation Model (TRSGM) for Fraud Detection of Online Financial Transaction, International Journal of Computer Applications 2011; 16: 18-25.
18. Sorournejad et.al., A Survey of Credit Card Fraud Detection Techniques: Data and Technique Oriented Perspective, 2016
19. Wedge et.al., Solving the False Positives Problem in Fraud Prediction Using Automated Feature Engineering, Machine Learning and Knowledge Discovery in Databases, pp 372-388, 2018
20. Albashrawi et.al., Detecting Financial Fraud Using Data Mining Techniques: A Decade Review from 2004 to 2015, Journal of Data Science 14(2016), 553-570
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Romanchuk V_O_2022.pdfКваліфікаційна робота бакалавра1,72 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Romanchuk V_O_2022.pdfАвторська довідка413,49 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора