Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43261
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorМуж, Валерій Вікторович-
dc.contributor.advisorMuzh, Valerij-
dc.contributor.authorГуменюк, Вадим Русланович-
dc.contributor.authorHumeniuk, Vadym-
dc.date.accessioned2024-01-02T12:14:19Z-
dc.date.available2024-01-02T12:14:19Z-
dc.date.issued2023-12-26-
dc.identifier.citationГуменюк В. Р. Застосування штучного інтелекту в IPS та IDS системах: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / В. Р. Гуменюк. — Тернопіль: ТНТУ, 2023. — 72 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43261-
dc.descriptionЗастосування штучного інтелекту в IPS та IDS системах // Кваліфікаційна робота на отримання освітнього рівня «Магістр» // Гуменюк Вадим Русланович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // C. 58, рис. – 15, табл. – 10, бібліогр. – 18.uk_UA
dc.description.abstractУ даній роботі детально розглядається застосування штучного інтелекту в системах запобігання та виявлення вторгнень IPS/IDS. Розглядається поточний стан і розвиток цих систем, висвітлюються їхні ключові компоненти та проблеми. Основна увага приділяється інтеграції ШІ, зокрема методам машинного навчання та глибокого навчання, для підвищення ефективності та результативності IPS/IDS. Були розглянуті технічні аспекти використання моделі машинного навчання BiLSTM. Практичні застосування ШІ в тестових сценаріях IPS/IDS. Тестування моделі МН, та її оптимізація.uk_UA
dc.description.abstractThis paper takes a closer look at the use of artificial intelligence in IPS/IDS intrusion prevention and detection systems. The current state and development of these systems is reviewed, highlighting their key components and challenges. The main focus is on the integration of AI, in particular machine learning and deep learning techniques, to improve the efficiency and effectiveness of IPS/IDS. The technical aspects of using the BiLSTM machine learning model were considered. Practical applications of AI in IPS/IDS test scenarios. Testing the ML model and its optimisation.uk_UA
dc.description.tableofcontentsВСТУП ... 7 1 ОГЛЯД ТА АНАЛІЗ IPS/IDS СИСТЕМ: СУЧАСНИЙ СТАН І РОЗВИТОК ... 10 1.1 Системи виявлення вторгнень (IPS/IDS) ... 11 1.2 Ключові Компоненти Системи IPS/IDS ... 14 1.3 Сучасні Виклики для IPS/IDS ... 20 1.4 Висновок до першого розділу ... 22 2 ТЕОРЕТИЧНІ ОСНОВИ ШІ В IPS/IDS ... 23 2.1 Машинне навчання ... 23 2.1.1 Контрольоване машинне навчання ... 25 2.1.2 Машинне навчання без нагляду ... 26 2.1.3. Машинне навчання з підкріпленням ... 28 2.1.4 Процес машинного навчання ... 29 2.2 Технології глибокого навчання ... 30 2.3 Оцінка ефективності роботи IDS та ML ... 32 2.4 Аналіз наборів даних ... 35 2.5 Аналіз досліджень з МН в IDS ... 36 2.6 Висновок до другого розділу ... 39 3 ТЕСТУВАННЯ АРХІТЕКТУР ГІБРИДНОЇ НЕЙРОННОЇ МЕРЕЖІ ДЛЯ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ... 41 3.1 Вибір архітектури моделі та планування експерименту ... 41 3.2 Вихідні дані до тестування ... 44 3.3 Основні етапи проектування моделі ... 46 3.3.1 Попередня обробка даних ... 47 3.3.2 Підготовка нейронної мережі ... 49 3.3.2 Тренування нейронної мережі ... 50 3.4 Результати тестування моделей ... 51 3.5 Висновки до третього розділу ... 56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 58 4.1 Охорона праці ... 58 4.2 Безпека в надзвичайних ситуаціях ... 62 4.3 Висновок до четвертого розділу ... 65 ВИСНОВОК ... 66 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 68 Додаток А ... 72uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectштучний інтелектuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectIPSuk_UA
dc.subjectIDSuk_UA
dc.subjectartificial intelligenceuk_UA
dc.subjectmachine learninguk_UA
dc.titleЗастосування штучного інтелекту в IPS та IDS системахuk_UA
dc.title.alternativeApplication of artificial intelligence in IPS and IDS systemsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Гуменюк Вадим Русланович, 2023uk_UA
dc.contributor.committeeMemberБоднарчук, Ігор Орестович-
dc.contributor.committeeMemberBodnarchuk, Ihor-
dc.coverage.placenameТернопільuk_UA
dc.format.pages72-
dc.relation.references1. Anderson P. Computer Security Threat Monitoring and Surveillance. [Електронний ресурс]. – Режим доступу: https://csrc.nist.gov/csrc/media/publications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/ande80.pdf, 18.12.2023.uk_UA
dc.relation.references2. ThreatStack. The History of Intrusion Detection Systems (IDS)—Part 1. [Електронний ресурс]. – Режим доступу: https://www.threatstack.com/blog/the-history-of-intrusion-detection-systems-ids-part-1,18.12.2023.uk_UA
dc.relation.references3. IBM Cloud Education. Supervised Learning. [Електронний ресурс]. – Режим доступу: www: https://www.ibm.com/cloud/learn/supervised-learning, 18.12.2023.uk_UA
dc.relation.references4. Thapa S., Mailewa A. The role of intrusion detection/prevention systems in modern computer networks. In Conference: Midwest Instruction and Computing Symposiu (MICS). 2020. Vol. 53. pp. 1-14. URL: https://www.researchgate.net/publication/340581541_THE_ROLE_OF_INTRUSION_DETECTIONPREVENTION_SYSTEMS_IN_MODERN_COMPUTER_NETWORKS_A_REVIEWuk_UA
dc.relation.references5. Vijay S., Gharakheili H.H., Vishwanath A., Boreli R., Mehani O. Network-level security and privacy control for smart-home IoT devices. In 2015 IEEE 11th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob), IEEE. 2015. pp. 163-167. URL: https://www.researchgate.net/publication/281275810_Network-Level_Security_and_Privacy_Control_for_Smart-Home_IoT_Devicesuk_UA
dc.relation.references6. Adeleke O. (2020). Intrusion detection: issues, problems and solutions. In 3rd International Conference on Infдormation and Computer Technologies (ICICT). IEEE. 2020 pp. 397-402. URL: https://www.researchgate.net/publication/341400652_Intrusion_Detection_Issues_Problems_and_Solutionsuk_UA
dc.relation.references7. Seldon Machine Learning Regression Explained. [Електронний ресурс]. – Режим доступу: https://www.seldon.io/machine-learning-regression-explained, 18.12.2023.uk_UA
dc.relation.references8. Terence S. All Machine Learning Models Explained in 6 Minutes. [Електронний ресурс]. – Режим доступу: https://www.ibm.com/cloud/learn/unsupervised-learning, 18.12.2023.uk_UA
dc.relation.references9. IBM Cloud Education. Unsupervised Learning. [Електронний ресурс]. – Режим доступу: https://www.ibm.com/cloud/learn/unsupervised-learning, 18.12.2023.uk_UA
dc.relation.references10. Sabahi F., Movaghar A. Intrusion Detection: A Survey. In Proceedings of the Third International Conference on Systems and Networks Communications, Sliema, Malta. 2008. pp. 23–26. URL: https://www.researchgate.net/publication/232623012_Intrusion_Detection_A_Surveyuk_UA
dc.relation.references11. Mahbod Tavallaee, Ebrahim Bagheri, Wei Lu, Ali A. Ghorbani. A detailed analysis of the KDD CUP 99 data set. IEEE. 2009. pp 1-6. URL: http://dx.doi.org/10.1109/CISDA.2009.5356528uk_UA
dc.relation.references12. Vanin P., Newe T., Dhirani L.L., O’Connell E., O’Shea D., Lee B. and Rao M. A Study of Network Intrusion Detection Systems Using Artificial Intelligence/Machine Learning. Applied Sciences, 2022, p.11752. URL:https://doi.org/10.3390/app122211752.uk_UA
dc.relation.references13. Bamhdi A.M., Abrar I., Masoodi F. An ensemble based approach for effective intrusion detection using majority voting. Telkomnika (Telecommunication Computing Electronics and Control), 2021. pp 664-671. URL: https://www.researchgate.net/publication/348620765 _An_ensemble_based_approach_for_effective_intrusion_detection_using_majority_votinguk_UA
dc.relation.references14. Sun P., Liu P., Li Q., Liu C., Lu X., Hao R., Chen J. DL-IDS: Extracting features using CNN-LSTM hybrid network for intrusion detection system. Security and communication networks, 2022. pp 1-11. URL: https://www.researchgate.net/publication/343965128_DL-IDS_Extracting_features_using_CNN-LSTM_hybrid_network_for_intrusion_detection_systemuk_UA
dc.relation.references15. Vinayakumar R., Alazab M., Soman K.P., Poornachandran P., Venkatraman S. Robust intelligent malware detection using deep learning. IEEE. 2019. pp 46717-46738. URL: https://www.researchgate.net/publication/332200619_Robust_Intelligent_Malware_Detection_Using_Deep_Learninguk_UA
dc.relation.references16. Wisanwanichthan, T., & Thammawichai, M. A double-layered hybrid approach for network intrusion detection system using combined naive bayes and SVM. IEEE. 2021, 138432-138450. URL: https://www.researchgate.net/publication/355125907_A_Double-Layered_Hybrid_Approach_for_Network_Intrusion_Detection_System_Using_Combined_Naive_Bayes_and_SVMuk_UA
dc.relation.references17. Mari, A.-G., Zinca, D. and Dobrota, V. Development of a Machine-Learning Intrusion Detection System and Testing of Its Performance Using a Generative Adversarial Network. Sensors. 2023. p.1315. URL: https://doi.org/10.3390/s23031315.uk_UA
dc.relation.referencesLirim Sharafaldin, I. Lashkari, A.H.; Ghorbani, A. Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization. Canadian Institute for Cybersecurity (CIC). 2018. pp. 108–116. URL. https://www.scitepress.org/papers/2018/66398/66398.pdfuk_UA
dc.relation.references19. Lin Chen, Kuang X., Xu A., Suo S., Yang Y. A Novel Network Intrusion Detection System Based on CNN. In Proceedings of the Eighth International Conference on Advanced Cloud and Big Data (CBD). 2020; pp. 243–247. URL: https://www.researchgate.net/publication/352398091_A_Novel_Network_Intrusion_Detection_System_Based_on_CNNuk_UA
dc.relation.references20. Yu Y., Bian N. An Intrusion Detection Method Using Few-Shot Learning. IEEE. 2020. pp 49730–49740. URL: https://www.researchgate.net/publication/339858151_An_Intrusion_Detection_Method_Using_Few-Shot_Learninguk_UA
dc.relation.references21. Andresini G., Appice A., Mauro N.D., Loglisci C., Malerba D. Multi-Channel Deep Feature Learning for Intrusion Detection. IEEE. 2020. pp 53346–53359.https://www.researchgate.net/publication/339977574_Multi-Channel_Deep_Feature_Learning_for_Intrusion_Detectionuk_UA
dc.relation.references22. Elhefnawy R., Abounaser H., Badr A. A Hybrid Nested Genetic-Fuzzy Algorithm Framework for Intrusion Detection and Attacks. IEEE. 2020. pp 98218–98233. URL: https://www.researchgate.net/publication/341558679_A_Hybrid_Nested_Genetic-Fuzzy_Algorithm_Framework_for_Intrusion_Detection_and_Attacksuk_UA
dc.relation.references23. Protic D. Review of KDD Cup ‘99, NSL-KDD and Kyoto 2006+ Datasets. Vojnoteh. Glas. 2018. 580–596. URL: https://www.researchgate.net/publication/326000849_Review_of_KDD_Cup_%2799_NSL-KDD_and_Kyoto_2006_datasetsuk_UA
dc.relation.references24. Sharafaldin I., Lashkari A.H., Ghorbani A. Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization; Canadian Institute for Cybersecurity (CIC). 2018. pp. 108–116. URL: https://www.scitepress.org/papers/2018/66398/66398.pdfuk_UA
dc.relation.references25. www.unb.ca.com . IDS 2017 Datasets. Canadian Institute for Cybersecurity. 2017. URL: Available at: https://www.unb.ca/cic/datasets/ids-2017.html.uk_UA
dc.relation.references26. RFID-технології та магнітні мітки. [Електронний ресурс] – Режим доступу до ресурсу: http://allta.com.ua/what-is-rfid.uk_UA
dc.relation.references27. The Basics of Bluetooth Low Energy (BLE) [Електронний ресурс] – Режим доступу до ресурсу: https://www.novelbits.io/basics-bluetooth-low-energy/.uk_UA
dc.relation.references28. Wi-Fi HaLow (IEEE 802.11ah) [Електронний ресурс] – Режим доступу до ресурсу: https://www.ixbt.com/news/2016/01/05/wi-fi-halow-ieee-802- 11ah.html.uk_UA
dc.relation.references29. Наказ Міністерства соціальної політики України «Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0508-18.uk_UA
dc.relation.references30. Закон України «Про охорону праці» [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/2694-12.uk_UA
dc.relation.references31. Наказ Міністерства внутрішніх справ України «Про затвердження Правил пожежної безпеки в Україні» [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0252-15.uk_UA
dc.relation.references32. Державний комітет ядерного регулювання України. Проект від 01.03.2008 р. Консультації щодо підвищення безпеки джерел іонізуючого випромінювання в Україні. Київ, 2008.uk_UA
dc.relation.references33. Білявський Г.О, Бутченко Л.І., Навроцький В.М. Основи екології: Теорія і практикум: Навч. Посібник. Київ, 2002. 352uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Авторська довідка_Гуменюк_2023.pdfАвторська довідка241,7 kBAdobe PDFПереглянути/відкрити
КР магістра_Гуменюк_2023.pdfКваліфікаційна робота магістра1,99 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора