Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/39518
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZahorodna, Nataliia-
dc.contributor.authorЛипа, Борис Михайлович-
dc.contributor.authorLypa, Borys-
dc.date.accessioned2022-12-23T12:16:07Z-
dc.date.available2022-12-23T12:16:07Z-
dc.date.issued2022-12-21-
dc.identifier.citationЛипа Б. М. Дослідження методів машинного навчання для виявлення мережевих атак: кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Б. М. Липа. — Тернопіль: ТНТУ, 2022. — 83 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/39518-
dc.descriptionДослідження методів машинного навчання для виявлення мережевих атак // Кваліфікаційна робота освітнього рівня «Магістр» // Липа Борис Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2022 // C. 83uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню методів машинного навчання для виявлення мережевих атак. У першому розділі проводиться аналіз даних які можуть бути використані для створення систем виявлення вторгнень та сценарії що використовувались для створення таких даних. Також було розглянуто поширені мережеві атаки та алгоритми машинного навчання що використовуються для інформаційної безпеки. В другому розділі розглядаються системи виявлення вторгнень, варіанти їх реалізації, розміщення та методів які використовуються для їх створення. У третьому розділі проведені експериментальні дослідження щодо створення системи виявлення мережевих вторгнень, її тестування та застосування такої системи для аналізу мережевого трафіку в реальному часі.uk_UA
dc.description.abstractThe qualification work is devoted to the study of machine learning methods of network attacks detection. In the first section, the analysis of data that could be used for creation of intrusion detection systems, as well as scenarios that are used to create such datasets. Analysis of the well-known network attacks and algorithms that are used for the information security are also carried out. The second section considers the intrusion detection systems, approaches to implementing an IDS, placement of the system and methods that are used in IDS. In the third chapter, experimental studies on the creation of the intrusion detection system, testing of such system as well as applying it to analysis of the network traffic in real time.uk_UA
dc.description.tableofcontentsВСТУП.... 8 РОЗДІЛ 1. АНАЛІЗ ДЖЕРЕЛ ДАНИХ МЕРЕЖЕВИХ АТАК ТА АЛГОРИТМІВ МАШИННОГО НАВЧАННЯ ....10 1.1 Існуючі дані що можуть використовуватись для створення систем виявлення вторгнень ....10 1.2 Набір даних CICIDS 2017 ....11 1.3 Набір даних Bot-IoT ....12 1.4 Сценарії створення трафіку в наборі даних Bot-IoT ....14 1.5 Аналіз поширених атак ....17 1.6 Алгоритми машинного навчання, які використовуються в інформаційній безпеці ....19 РОЗДІЛ 2. Підходи до створення системи виявлення вторгнень ....23 2.1 Системи виявлення вторгнень ....23 2.2 Системи що використовують сигнатури для виявлення вторгнень ... 23 2.3 Система виявлення вторгнень на основі аномалій ....25 2.4 Типи систем виявлення вторгнень на основі вхідних даних ....27 2.5 Техніки імплементації систем виявлення вторгнень на основі аномалій ....29 2.5.1 Техніки що базуються на використанні статистики ....31 2.5.2 Техніки що базуються на знаннях ....31 2.5.3 Техніки що базуються на машинному навчанні ....32 2.6 Гібридні техніки в системі виявлення вторгнень ....40 РОЗДІЛ 3. РОЗРОБКА СИСТЕМИ ВИЯВЛЕННЯ МЕРЕЖЕВИХ АТАК ТА ЇЇ РЕЗУЛЬТАТИ ....41 3.1 Попередня обробка тренувального набору даних ....41 3.2 Результати класифікації ....47 3.3 Реалізація рішення для перевірки трафіку в реальному часі ....51 3.4 Тестування рішення для перевірки трафіку в реальному часі ....55 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ....59 4.1 Охорона праці ....59 4.2 Характеристика стихійних лих, аварій (катастроф) та їх наслідків ... 64 4.3 Види стихійних лих ....65 4.4 Висновки до 4 розділу....74 ВИСНОВКИ ....76 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ....77 Додаток А – Публікація ....84 Додаток Б – Лістинг файлу model_train.py ....92 Додаток В – Лістинг файлу realtime_IDS.py....96uk_UA
dc.format.extent83-
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectштучний інтелектuk_UA
dc.subjectсистема виявлення вторгненьuk_UA
dc.subjectмережаuk_UA
dc.subjectmachine learninguk_UA
dc.subjectartificial intelligenceuk_UA
dc.subjectintrusion detection systemuk_UA
dc.subjectnetworkuk_UA
dc.titleДослідження методів машинного навчання для виявлення мережевих атакuk_UA
dc.title.alternativeStudy of Machine Learning Methods of Network Attacks Detectionuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Липа Борис Михайлович, 2022uk_UA
dc.contributor.committeeMemberНікітюк, Вячеслав Вячеславович-
dc.contributor.committeeMemberNukutyuk, Vyachesval-
dc.coverage.placenameТернопільuk_UA
dc.relation.references1. Symantec, "Internet security threat report 2017," April, 7017 2017, vol. 22/ [Електронний ресурс]. URL: https://www.symantec.com/content/dam/symantec/docs/reports/istr-22-2017- en.pdfuk_UA
dc.relation.references2. Breach_LeveL_Index. (2017, November). Data breach statistics. [Електронний ресурс]. URL: http://breachlevelindex.com/uk_UA
dc.relation.references3. Australian. (2017, November). Australian cyber security center threat report 2017. [Електронний ресурс]. URL: https://www.cyber.gov.au/acsc/view- all-content/reports-and-statistics/acsc-threat-report-2017uk_UA
dc.relation.references4. R. Singh, P.-K. Mannepalli, “Survey on Feature Reduction Techniques of Intrusion Detection System”. International Journal of Engineering Research in Current Trends (IJERCT) ISSN: 2582-5488, Volume-2 Issue-3, Jun 2020uk_UA
dc.relation.references5. H.-J. Liao, C.-H. Richard Lin, Y.-C. Lin, and K.-Y. Tung, "Intrusion detection system: a comprehensive review," J Netw Comput Appl, vol. 36, no. 1, pp. 16–24, 2013a/01/01/ 2013uk_UA
dc.relation.references6. Khraisat A, Gondal I, Vamplew P (2018) An anomaly intrusion detection system using C5 decision tree classifier. In: Trends and applications in knowledge discovery and data mining. Springer International Publishing, Cham, pp 149–155uk_UA
dc.relation.references7. Kreibich C, Crowcroft J (2004) Honeycomb: creating intrusion detection signatures using honeypots. SIGCOMM Comput Commun Rev 34(1):51– 56uk_UA
dc.relation.references8. Roesch M (1999) Snort-lightweight intrusion detection for networks. In: Proceedings of the 13th USENIX conference on system administration. Seattle, Washington, pp 229–238uk_UA
dc.relation.references9. Vigna G, Kemmerer RA (1999) NetSTAT: a network-based intrusion detection system. J Comput Secur 7:37–72uk_UA
dc.relation.references10. C. R. Meiners, J. Patel, E. Norige, E. Torng, and A. X. Liu, "Fast regular expression matching using small TCAMs for network intrusion detection and prevention systems," presented at the Proceedings of the 19th USENIX conference on security, Washington, DC, 2010uk_UA
dc.relation.references11. Lin C, Lin Y-D, Lai Y-C (2011) A hybrid algorithm of backward hashing and automaton tracking for virus scanning. IEEE Trans Comput 60(4):594– 601uk_UA
dc.relation.references12. Butun I, Morgera SD, Sankar R (2014) A survey of intrusion detection systems in wireless sensor networks. IEEE Communications Surveys & Tutorials 16(1):266–282uk_UA
dc.relation.references13. A. Alazab, M. Hobbs, J. Abawajy, and M. Alazab, "Using feature selection for intrusion detection system," in 2012 international symposium on communications and information technologies (ISCIT), 2012, pp. 296–301uk_UA
dc.relation.references14. Creech G, Hu J (2014a) A semantic approach to host-based intrusion detection systems using Contiguousand Discontiguous system call patterns. IEEE Trans Comput 63(4):807–819uk_UA
dc.relation.references15. Ye N, Emran SM, Chen Q, Vilbert S (2002) Multivariate statistical analysis of audit trails for host-based intrusion detection. IEEE Trans Comput 51(7):810–820uk_UA
dc.relation.references16. Bhuyan MH, Bhattacharyya DK, Kalita JK (2014) Network anomaly detection: methods, systems and tools. IEEE Communications Surveys & Tutorials 16(1):303–336uk_UA
dc.relation.references17. L. Chao, S. Wen, and C. Fong, "CANN: an intrusion detection system based on combining cluster centers and nearest neighbors," Knowl-Based Syst, vol. 78, pp. 13–21, 4// 2015uk_UA
dc.relation.references18. S. Elhag, A. Fernández, A. Bawakid, S. Alshomrani, and F. Herrera, "On the combination of genetic fuzzy systems and pairwise learning for improving detection rates on intrusion detection systems," Expert Syst Appl, vol. 42, no. 1, pp. 193–202, 1// 2015uk_UA
dc.relation.references19. Buczak AL, Guven E (2016) A survey of data mining and machine learning methods for cyber security intrusion detection. IEEE Communications Surveys & Tutorials 18(2):1153–1176uk_UA
dc.relation.references20. N. Walkinshaw, R. Taylor, and J. Derrick, "Inferring extended finite state machine models from software executions," Empirical Software Engineering, journal article vol. 21, no. 3, pp. 811–853, June 01 2016uk_UA
dc.relation.references21. Studnia I, Alata E, Nicomette V, Kaâniche M, Laarouchi Y (2018) A language-based intrusion detection approach for automotive embedded networks. Int J Embed Syst 10(1):1–12uk_UA
dc.relation.references22. G. Kim, S. Lee, and S. Kim, "A novel hybrid intrusion detection method integrating anomaly detection with misuse detection," Expert Syst Appl, vol. 41, no. 4, Part 2, pp. 1690–1700, 2014/03/01/ 2014uk_UA
dc.relation.references23. Kenkre PS, Pai A, Colaco L (2015b) Real Time Intrusion Detection and Prevention System. Springer International Publishing, Cham, pp 405–411uk_UA
dc.relation.references24. S. Dua and X. Du, Data mining and machine learning in cybersecurity. CRC press, 2016uk_UA
dc.relation.references25. L. Xiao, X. Wan, X. Lu, Y. Zhang, and D. Wu, "IoT security techniques based on machine learning," arXiv preprint arXiv:1801.06275 , 2018uk_UA
dc.relation.references26. Rutkowski L, Jaworski M, Pietruczuk L, Duda P (2014) Decision trees for mining data streams based on the Gaussian approximation. IEEE Trans Knowl Data Eng 26(1):108–119uk_UA
dc.relation.references27. X. Yang and Y. L. Tian, "EigenJoints-based action recognition using Naïve-Bayes-nearest-neighbor," in 2012 IEEE computer society conference on computer vision and pattern recognition workshops, 2012, pp. 14–19uk_UA
dc.relation.references28. L. Koc, T. A. Mazzuchi, and S. Sarkani, "A network intrusion detection system based on a hidden Naïve Bayes multiclass classifier," Expert Syst Appl, vol. 39, no. 18, pp. 13492–13500, 2012/12/15/ 2012uk_UA
dc.relation.references29. Hoque MAM, Bikas MAN (2012) An implementation of intrusion detection system using genetic algorithm. International Journal of Network Security & Its Applications 4:2uk_UA
dc.relation.references30. G. Wang, J. Hao, J. Ma, and L. Huang, "A new approach to intrusion detection using artificial neural networks and fuzzy clustering," Expert Syst Appl, vol. 37, no. 9, pp. 6225–6232, 2010/09/01/ 2010uk_UA
dc.relation.references31. S. Elhag, A. Fernández, A. Bawakid, S. Alshomrani, and F. Herrera, "On the combination of genetic fuzzy systems and pairwise learning for improving detection rates on intrusion detection systems," Expert Syst Appl, vol. 42, no. 1, pp. 193–202, 1// 2015uk_UA
dc.relation.references32. C. Annachhatre, T. H. Austin, and M. Stamp, "Hidden Markov models for malware classification," Journal of Computer Virology and Hacking Techniques, vol. 11, no. 2, pp. 59–73, 2015/05/01 2015uk_UA
dc.relation.references33. W.-C. Lin, S.-W. Ke, and C.-F. Tsai, "CANN: an intrusion detection system based on combining cluster centers and nearest neighbors," Knowl-Based Syst, vol. 78, no. Supplement C, pp. 13–21, 2015/04/01/ 2015uk_UA
dc.relation.references34. Alcaraz C (2018) Cloud-assisted dynamic resilience for cyber-physical control systems. IEEE Wirel Commun 25(1):76–82uk_UA
dc.relation.references35. Ashfaq RAR, Wang X-Z, Huang JZ, Abbas H, He Y-L (2017) Fuzziness based semi-supervised learning approach for intrusion detection system. Inf Sci 378:484–497uk_UA
dc.relation.references36. Ashfaq RAR, Wang X-Z, Huang JZ, Abbas H, He Y-L (2017) Fuzziness based semi-supervised learning approach for intrusion detection system. Inf Sci 378:484–497uk_UA
dc.relation.references37. A. A. Aburomman and M. B. Ibne Reaz, "A novel SVM-kNN-PSO ensemble method for intrusion detection system," Appl Soft Comput, vol. 38, pp. 360–372, 2016/01/01/ 2016uk_UA
dc.relation.references38. D. M. Farid, N. Harbi, and M. Z. Rahman, "Combining naive bayes and decision tree for adaptive intrusion detection," arXiv preprint arXiv:1005.4496, 2010uk_UA
dc.relation.references39. MIT Lincoln Laboratory. (1999, June). DARPA Intrusion Detection Data Sets. [Електронний ресурс]. URL: https://www.ll.mit.edu/ideval/data/uk_UA
dc.relation.references40. Creech G, Hu J (2014b) A semantic approach to host-based intrusion detection systems using contiguous and Discontiguous system call patterns. IEEE Trans Comput 63(4):807–819uk_UA
dc.relation.references41. I. Sharafaldin, A. H. Lashkari, and A. A. Ghorbani, "Toward generating a new intrusion detection dataset and intrusion traffic characterization," in ICISSP, 2018, pp. 108–116uk_UA
dc.relation.references42. Node-red tool. [Електронний ресурс]. URL: https://nodered.org/uk_UA
dc.relation.references43. Argus tool. [Електронний ресурс]. URL: https://qosient.com/argus/index.shtmluk_UA
dc.relation.references44. D. Soni, A. Makwana, A survey on mqtt: a protocol of internet of things (iot), in: Proceeding of the International Conference on Telecommunication, Power Analysis and Computing Techniques, Chennai: IN, 2017.uk_UA
dc.relation.references45. Using Argus. [Електронний ресурс]. URL: https://openargus.org/using-argusuk_UA
dc.relation.references46. CSV. [Електронний ресурс]. URL: https://uk.wikipedia.org/wiki/CSVuk_UA
dc.relation.references47. S. Paliwal, R. Gupta, Denial-of-service, probing & remote to user (r2l) attack detection using genetic algorithm, International Journal of Computer Applications 60 (19) (2012) 57–62uk_UA
dc.relation.references48. N. Hoque, M. H. Bhuyan, R. C. Baishya, D. K. Bhattacharyya, J. K. Kalita, Network attacks: Taxonomy, tools and systems, Journal of Network and Computer Applications 40 (2014) 307–324.uk_UA
dc.relation.references49. Imbdalanced learn RandomUnderSampling. [Електронний ресурс]. URL:https://imbalanced- 82 learn.org/stable/references/generated/imblearn.under_sampling.RandomUnderSam pler.htmluk_UA
dc.relation.references50. Imbdalanced learn SMOTE. [Електронний ресурс]. URL: https://imbalanced- learn.org/stable/references/generated/imblearn.over_sampling.SMOTE.htmluk_UA
dc.relation.references51. Влучність та повнота. [Електронний ресурс]. URL: https://uk.wikipedia.org/wiki/%D0%92%D0%BB%D1%83%D1%87%D0%BD% D1%96%D1%81%D1%82%D1%8C_%D1%82%D0%B0_%D0%BF%D0%BE% D0%B2%D0%BD%D0%BE%D1%82%D0%B0uk_UA
dc.relation.references52. Scikit-learn RandomizedSearchCV. [Електронний ресурс]. URL: https://scikit- learn.org/stable/modules/generated/sklearn.model_selection.RandomizedSearchCV .htmluk_UA
dc.relation.references53. Scikit-learn GridSearchCV. [Електронний ресурс]. URL: https://scikit- learn.org/stable/modules/generated/sklearn.model_selection.GridSearchCV.htmluk_UA
dc.relation.references54. Kohavi, R., & John, G. H. (1997). Wrappers for feature subset selection. Artificial Intelligence, 97(1–2), 273–324.uk_UA
dc.relation.references55. Zimek, A., Schubert, E., & Kriegel, H. P. (2012). A survey on unsupervised outlier detection in high-dimensional numerical data. Statistical Analysis and Data Mining, 5(5), 363–387.uk_UA
dc.relation.references56. Efron, B., Hastie, T., Johnstone, I., & Tibshirani, R. (2004). Least angle regression. Annals of Statistics, 32, 407–499.uk_UA
dc.relation.references57. M. Stamp (2018), “A Survey of Machine Learning Algorithms and Their Application in Information Security: An Artificial Intelligence Approach”. Guide to Vulnerability Analysis for Computer Networks and Systems (pp.33-55)uk_UA
dc.relation.references58. Pyshark Github page. [Електронний ресурс]. URL: https://github.com/KimiNewt/pysharkuk_UA
dc.relation.references59. tshark about page. [Електронний ресурс]. URL: https://tshark.dev/setup/about/uk_UA
dc.relation.references60. Argus tool. [Електронний ресурс]. URL: https://openargus.org/uk_UA
dc.relation.references61. Python documentation ProcessPoolExecutor. [Електронний ресурс]. URL: https://docs.python.org/3/library/concurrent.futures.html#concurrent.futures.Proces sPoolExecutoruk_UA
dc.relation.references62. Wikipedia Ping. [Електронний ресурс]. URL: https://uk.wikipedia.org/wiki/Pinguk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Lypa_B_M_2022.pdfКваліфікаційна робота магістра3,24 MBAdobe PDFПереглянути/відкрити
avtorska_dov_Lypa_B_M_2022.pdfАвторська довідка630,53 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора