Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/43261
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.advisor | Муж, Валерій Вікторович | - |
dc.contributor.advisor | Muzh, Valerij | - |
dc.contributor.author | Гуменюк, Вадим Русланович | - |
dc.contributor.author | Humeniuk, Vadym | - |
dc.date.accessioned | 2024-01-02T12:14:19Z | - |
dc.date.available | 2024-01-02T12:14:19Z | - |
dc.date.issued | 2023-12-26 | - |
dc.identifier.citation | Гуменюк В. Р. Застосування штучного інтелекту в IPS та IDS системах: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / В. Р. Гуменюк. — Тернопіль: ТНТУ, 2023. — 72 с. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/43261 | - |
dc.description | Застосування штучного інтелекту в IPS та IDS системах // Кваліфікаційна робота на отримання освітнього рівня «Магістр» // Гуменюк Вадим Русланович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // C. 58, рис. – 15, табл. – 10, бібліогр. – 18. | uk_UA |
dc.description.abstract | У даній роботі детально розглядається застосування штучного інтелекту в системах запобігання та виявлення вторгнень IPS/IDS. Розглядається поточний стан і розвиток цих систем, висвітлюються їхні ключові компоненти та проблеми. Основна увага приділяється інтеграції ШІ, зокрема методам машинного навчання та глибокого навчання, для підвищення ефективності та результативності IPS/IDS. Були розглянуті технічні аспекти використання моделі машинного навчання BiLSTM. Практичні застосування ШІ в тестових сценаріях IPS/IDS. Тестування моделі МН, та її оптимізація. | uk_UA |
dc.description.abstract | This paper takes a closer look at the use of artificial intelligence in IPS/IDS intrusion prevention and detection systems. The current state and development of these systems is reviewed, highlighting their key components and challenges. The main focus is on the integration of AI, in particular machine learning and deep learning techniques, to improve the efficiency and effectiveness of IPS/IDS. The technical aspects of using the BiLSTM machine learning model were considered. Practical applications of AI in IPS/IDS test scenarios. Testing the ML model and its optimisation. | uk_UA |
dc.description.tableofcontents | ВСТУП ... 7 1 ОГЛЯД ТА АНАЛІЗ IPS/IDS СИСТЕМ: СУЧАСНИЙ СТАН І РОЗВИТОК ... 10 1.1 Системи виявлення вторгнень (IPS/IDS) ... 11 1.2 Ключові Компоненти Системи IPS/IDS ... 14 1.3 Сучасні Виклики для IPS/IDS ... 20 1.4 Висновок до першого розділу ... 22 2 ТЕОРЕТИЧНІ ОСНОВИ ШІ В IPS/IDS ... 23 2.1 Машинне навчання ... 23 2.1.1 Контрольоване машинне навчання ... 25 2.1.2 Машинне навчання без нагляду ... 26 2.1.3. Машинне навчання з підкріпленням ... 28 2.1.4 Процес машинного навчання ... 29 2.2 Технології глибокого навчання ... 30 2.3 Оцінка ефективності роботи IDS та ML ... 32 2.4 Аналіз наборів даних ... 35 2.5 Аналіз досліджень з МН в IDS ... 36 2.6 Висновок до другого розділу ... 39 3 ТЕСТУВАННЯ АРХІТЕКТУР ГІБРИДНОЇ НЕЙРОННОЇ МЕРЕЖІ ДЛЯ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ... 41 3.1 Вибір архітектури моделі та планування експерименту ... 41 3.2 Вихідні дані до тестування ... 44 3.3 Основні етапи проектування моделі ... 46 3.3.1 Попередня обробка даних ... 47 3.3.2 Підготовка нейронної мережі ... 49 3.3.2 Тренування нейронної мережі ... 50 3.4 Результати тестування моделей ... 51 3.5 Висновки до третього розділу ... 56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 58 4.1 Охорона праці ... 58 4.2 Безпека в надзвичайних ситуаціях ... 62 4.3 Висновок до четвертого розділу ... 65 ВИСНОВОК ... 66 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 68 Додаток А ... 72 | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | ТНТУ | uk_UA |
dc.subject | 125 | uk_UA |
dc.subject | кібербезпека | uk_UA |
dc.subject | штучний інтелект | uk_UA |
dc.subject | машинне навчання | uk_UA |
dc.subject | IPS | uk_UA |
dc.subject | IDS | uk_UA |
dc.subject | artificial intelligence | uk_UA |
dc.subject | machine learning | uk_UA |
dc.title | Застосування штучного інтелекту в IPS та IDS системах | uk_UA |
dc.title.alternative | Application of artificial intelligence in IPS and IDS systems | uk_UA |
dc.type | Master Thesis | uk_UA |
dc.rights.holder | © Гуменюк Вадим Русланович, 2023 | uk_UA |
dc.contributor.committeeMember | Боднарчук, Ігор Орестович | - |
dc.contributor.committeeMember | Bodnarchuk, Ihor | - |
dc.coverage.placename | Тернопіль | uk_UA |
dc.format.pages | 72 | - |
dc.relation.references | 1. Anderson P. Computer Security Threat Monitoring and Surveillance. [Електронний ресурс]. – Режим доступу: https://csrc.nist.gov/csrc/media/publications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/ande80.pdf, 18.12.2023. | uk_UA |
dc.relation.references | 2. ThreatStack. The History of Intrusion Detection Systems (IDS)—Part 1. [Електронний ресурс]. – Режим доступу: https://www.threatstack.com/blog/the-history-of-intrusion-detection-systems-ids-part-1,18.12.2023. | uk_UA |
dc.relation.references | 3. IBM Cloud Education. Supervised Learning. [Електронний ресурс]. – Режим доступу: www: https://www.ibm.com/cloud/learn/supervised-learning, 18.12.2023. | uk_UA |
dc.relation.references | 4. Thapa S., Mailewa A. The role of intrusion detection/prevention systems in modern computer networks. In Conference: Midwest Instruction and Computing Symposiu (MICS). 2020. Vol. 53. pp. 1-14. URL: https://www.researchgate.net/publication/340581541_THE_ROLE_OF_INTRUSION_DETECTIONPREVENTION_SYSTEMS_IN_MODERN_COMPUTER_NETWORKS_A_REVIEW | uk_UA |
dc.relation.references | 5. Vijay S., Gharakheili H.H., Vishwanath A., Boreli R., Mehani O. Network-level security and privacy control for smart-home IoT devices. In 2015 IEEE 11th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob), IEEE. 2015. pp. 163-167. URL: https://www.researchgate.net/publication/281275810_Network-Level_Security_and_Privacy_Control_for_Smart-Home_IoT_Devices | uk_UA |
dc.relation.references | 6. Adeleke O. (2020). Intrusion detection: issues, problems and solutions. In 3rd International Conference on Infдormation and Computer Technologies (ICICT). IEEE. 2020 pp. 397-402. URL: https://www.researchgate.net/publication/341400652_Intrusion_Detection_Issues_Problems_and_Solutions | uk_UA |
dc.relation.references | 7. Seldon Machine Learning Regression Explained. [Електронний ресурс]. – Режим доступу: https://www.seldon.io/machine-learning-regression-explained, 18.12.2023. | uk_UA |
dc.relation.references | 8. Terence S. All Machine Learning Models Explained in 6 Minutes. [Електронний ресурс]. – Режим доступу: https://www.ibm.com/cloud/learn/unsupervised-learning, 18.12.2023. | uk_UA |
dc.relation.references | 9. IBM Cloud Education. Unsupervised Learning. [Електронний ресурс]. – Режим доступу: https://www.ibm.com/cloud/learn/unsupervised-learning, 18.12.2023. | uk_UA |
dc.relation.references | 10. Sabahi F., Movaghar A. Intrusion Detection: A Survey. In Proceedings of the Third International Conference on Systems and Networks Communications, Sliema, Malta. 2008. pp. 23–26. URL: https://www.researchgate.net/publication/232623012_Intrusion_Detection_A_Survey | uk_UA |
dc.relation.references | 11. Mahbod Tavallaee, Ebrahim Bagheri, Wei Lu, Ali A. Ghorbani. A detailed analysis of the KDD CUP 99 data set. IEEE. 2009. pp 1-6. URL: http://dx.doi.org/10.1109/CISDA.2009.5356528 | uk_UA |
dc.relation.references | 12. Vanin P., Newe T., Dhirani L.L., O’Connell E., O’Shea D., Lee B. and Rao M. A Study of Network Intrusion Detection Systems Using Artificial Intelligence/Machine Learning. Applied Sciences, 2022, p.11752. URL:https://doi.org/10.3390/app122211752. | uk_UA |
dc.relation.references | 13. Bamhdi A.M., Abrar I., Masoodi F. An ensemble based approach for effective intrusion detection using majority voting. Telkomnika (Telecommunication Computing Electronics and Control), 2021. pp 664-671. URL: https://www.researchgate.net/publication/348620765 _An_ensemble_based_approach_for_effective_intrusion_detection_using_majority_voting | uk_UA |
dc.relation.references | 14. Sun P., Liu P., Li Q., Liu C., Lu X., Hao R., Chen J. DL-IDS: Extracting features using CNN-LSTM hybrid network for intrusion detection system. Security and communication networks, 2022. pp 1-11. URL: https://www.researchgate.net/publication/343965128_DL-IDS_Extracting_features_using_CNN-LSTM_hybrid_network_for_intrusion_detection_system | uk_UA |
dc.relation.references | 15. Vinayakumar R., Alazab M., Soman K.P., Poornachandran P., Venkatraman S. Robust intelligent malware detection using deep learning. IEEE. 2019. pp 46717-46738. URL: https://www.researchgate.net/publication/332200619_Robust_Intelligent_Malware_Detection_Using_Deep_Learning | uk_UA |
dc.relation.references | 16. Wisanwanichthan, T., & Thammawichai, M. A double-layered hybrid approach for network intrusion detection system using combined naive bayes and SVM. IEEE. 2021, 138432-138450. URL: https://www.researchgate.net/publication/355125907_A_Double-Layered_Hybrid_Approach_for_Network_Intrusion_Detection_System_Using_Combined_Naive_Bayes_and_SVM | uk_UA |
dc.relation.references | 17. Mari, A.-G., Zinca, D. and Dobrota, V. Development of a Machine-Learning Intrusion Detection System and Testing of Its Performance Using a Generative Adversarial Network. Sensors. 2023. p.1315. URL: https://doi.org/10.3390/s23031315. | uk_UA |
dc.relation.references | Lirim Sharafaldin, I. Lashkari, A.H.; Ghorbani, A. Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization. Canadian Institute for Cybersecurity (CIC). 2018. pp. 108–116. URL. https://www.scitepress.org/papers/2018/66398/66398.pdf | uk_UA |
dc.relation.references | 19. Lin Chen, Kuang X., Xu A., Suo S., Yang Y. A Novel Network Intrusion Detection System Based on CNN. In Proceedings of the Eighth International Conference on Advanced Cloud and Big Data (CBD). 2020; pp. 243–247. URL: https://www.researchgate.net/publication/352398091_A_Novel_Network_Intrusion_Detection_System_Based_on_CNN | uk_UA |
dc.relation.references | 20. Yu Y., Bian N. An Intrusion Detection Method Using Few-Shot Learning. IEEE. 2020. pp 49730–49740. URL: https://www.researchgate.net/publication/339858151_An_Intrusion_Detection_Method_Using_Few-Shot_Learning | uk_UA |
dc.relation.references | 21. Andresini G., Appice A., Mauro N.D., Loglisci C., Malerba D. Multi-Channel Deep Feature Learning for Intrusion Detection. IEEE. 2020. pp 53346–53359.https://www.researchgate.net/publication/339977574_Multi-Channel_Deep_Feature_Learning_for_Intrusion_Detection | uk_UA |
dc.relation.references | 22. Elhefnawy R., Abounaser H., Badr A. A Hybrid Nested Genetic-Fuzzy Algorithm Framework for Intrusion Detection and Attacks. IEEE. 2020. pp 98218–98233. URL: https://www.researchgate.net/publication/341558679_A_Hybrid_Nested_Genetic-Fuzzy_Algorithm_Framework_for_Intrusion_Detection_and_Attacks | uk_UA |
dc.relation.references | 23. Protic D. Review of KDD Cup ‘99, NSL-KDD and Kyoto 2006+ Datasets. Vojnoteh. Glas. 2018. 580–596. URL: https://www.researchgate.net/publication/326000849_Review_of_KDD_Cup_%2799_NSL-KDD_and_Kyoto_2006_datasets | uk_UA |
dc.relation.references | 24. Sharafaldin I., Lashkari A.H., Ghorbani A. Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization; Canadian Institute for Cybersecurity (CIC). 2018. pp. 108–116. URL: https://www.scitepress.org/papers/2018/66398/66398.pdf | uk_UA |
dc.relation.references | 25. www.unb.ca.com . IDS 2017 Datasets. Canadian Institute for Cybersecurity. 2017. URL: Available at: https://www.unb.ca/cic/datasets/ids-2017.html. | uk_UA |
dc.relation.references | 26. RFID-технології та магнітні мітки. [Електронний ресурс] – Режим доступу до ресурсу: http://allta.com.ua/what-is-rfid. | uk_UA |
dc.relation.references | 27. The Basics of Bluetooth Low Energy (BLE) [Електронний ресурс] – Режим доступу до ресурсу: https://www.novelbits.io/basics-bluetooth-low-energy/. | uk_UA |
dc.relation.references | 28. Wi-Fi HaLow (IEEE 802.11ah) [Електронний ресурс] – Режим доступу до ресурсу: https://www.ixbt.com/news/2016/01/05/wi-fi-halow-ieee-802- 11ah.html. | uk_UA |
dc.relation.references | 29. Наказ Міністерства соціальної політики України «Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0508-18. | uk_UA |
dc.relation.references | 30. Закон України «Про охорону праці» [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/2694-12. | uk_UA |
dc.relation.references | 31. Наказ Міністерства внутрішніх справ України «Про затвердження Правил пожежної безпеки в Україні» [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0252-15. | uk_UA |
dc.relation.references | 32. Державний комітет ядерного регулювання України. Проект від 01.03.2008 р. Консультації щодо підвищення безпеки джерел іонізуючого випромінювання в Україні. Київ, 2008. | uk_UA |
dc.relation.references | 33. Білявський Г.О, Бутченко Л.І., Навроцький В.М. Основи екології: Теорія і практикум: Навч. Посібник. Київ, 2002. 352 | uk_UA |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.coverage.country | UA | uk_UA |
Розташовується у зібраннях: | 125 — кібербезпека |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Авторська довідка_Гуменюк_2023.pdf | Авторська довідка | 241,7 kB | Adobe PDF | Переглянути/відкрити |
КР магістра_Гуменюк_2023.pdf | Кваліфікаційна робота магістра | 1,99 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора