Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43313
Назва: Методи і засоби виявлення вторгнень та інформаційних атак на комп’ютернусистему
Інші назви: Methods and tools for detecting intrusions and information attacks on a computersystem
Автори: Ковтун, Назар Максимович
Kovtun, Nazar
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Ternopil Ivan Puluj National Technical University
Бібліографічний опис: Ковтун Н. М. Методи і засоби виявлення вторгнень та інформаційних атак на комп’ютерну систему : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „123 — комп’ютерна інженерія“ / Н. М. Ковтун. — Тернопіль: ТНТУ, 2023. — 83 с.
Bibliographic description: Kovtun N. Methods and tools for detecting intrusions and information attacks on a computer system : Master Thesis „123 — Computer Engineering“ / Nazar Kovtun - Ternopil, TNTU, 2023 – 83 p.
Дата публікації: 20-гру-2023
Дата подання: 27-чер-2023
Дата внесення: 3-січ-2024
Видавництво: Тернопільський національний технічний університет імені Івана Пулюя
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Жаровський, Руслан Олегович
Zharovskyi, Ruslan
Члени комітету: Гладьо, Юрій Богданович
Hlado, Yurii
УДК: 004.45
Теми: 123 комп’ютерна інженерія
комп’ютерна система
IDS
algorithm
алгоритм
computer system
Кількість сторінок: 83
Короткий огляд (реферат): У кваліфікаційній роботі магістра проведено аналіз літератури та наукових джерел і визначені критерії оцінки захищеної інформації, визначено ключові інструменти захисту та сформульовано завдання, які вирішують системи виявлення вторгнень. Розглянуті алгоритми, використовувані в системах виявлення вторгнень, включаючи як класичні сигнатурні методи, так і сучасні методи поведінкового та інтелектуального аналізу даних. Розроблено схему архітектури системи виявлення вторгнень. Здійснено обчислювальний експеримент, який підтвердив перевагу комбінації алгоритмів ALAD+LERAD для виявлення атак у віртуальному середовищі, з використанням Suricata як основи системи виявлення вторгнень. Проведено налаштування IDS Suricata для використання сторонніх алгоритмів, а також адаптацію правил Snort для взаємодії з системою виявлення вторгнень Suricata. Забезпечено підтримку пакетів готових сигнатур та розроблено можливості створення власних сигнатурних правил аналізу трафіку. Отримані практичні висновки вказують на переваги використання Suricata, зокрема, її ефективність з використанням апаратного прискорення, швидкість роботи із сторонніми алгоритмами поведінкового аналізу та ефективність методу сигнатурного аналізу.
In the master's qualification work, an analysis of literature and scientific sources was carried out and criteria for evaluating protected information were determined, key protection tools were defined, and the tasks that intrusion detection systems were to be solved were formulated. Algorithms used in intrusion detection systems are considered, including both classical signature methods and modern methods of behavioral and intelligent data analysis. The scheme of the architecture of the intrusion detection system has been developed. A computational experiment was conducted that confirmed the superiority of the combination of ALAD+LERAD algorithms for detecting attacks in a virtual environment, using Suricata as the basis of an intrusion detection system. Configured IDS Suricata to use third-party algorithms, as well as adapted Snort rules to interact with Suricata's intrusion detection system. Support for packages of readymade signatures is provided, and the possibility of creating your own signature rules for traffic analysis is developed. The obtained practical conclusions indicate the advantages of using Suricata, in particular, its efficiency with the use of hardware acceleration, the speed of work with third-party behavioral analysis algorithms, and the effectiveness of the signature analysis method.
Зміст: ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ МЕТОДІВ І ЗАСОБІВ ВИЯВЛЕННЯ ВТОРГНЕНЬ ВКОМП’ЮТЕРНИХ СИСТЕМАХ 13 1.1. Роль IDS у технічному захисті інформації 13 1.2. Ефективність IDS в протидії поширеним мережевим атакам 17 1.3. Розміщення IDS у периметрі мережі 20 1.4. Порівняльний аналіз систем виявлення вторгнень 23 РОЗДІЛ 2 АНАЛІЗ АЛГОРИТМІВ І МОДЕЛЮВАННЯ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ 30 2.1. Аналіз алгоритмів, що використовуються в IDS 30 2.2. Опис процесів системи виявлення вторгнень 36 2.3. Логічне взаємодія з компонентами системи 40 2.4. Фізична модель системи виявлення вторгнень 42 РОЗДІЛ 3 ТЕСТУВАННЯ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ 46 3.1. Тестування алгоитмів системах виявлення вторгнень 46 3.2. Налаштування IDS Suricata для роботи зі сторонніми алгоритмами 48 3.3. Дзеркало трафіку на IDS 53 3.4. Динамічна генерація правил та тестування отриманої системи 56 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 60 4.1. Охорона праці 60 4.2. Безпека в надзвичайних ситуаціях 62 4.2.1. Інженерний захист персоналу об’єкту та населення. Правила застосування. 62 4.2.2. Особливості роботи та розлади здоров’я користувачів комп’ютерів, що формується під впливом роботи за комп’ютером. 64 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 Додаток A. Тези конференцій 73 Додаток Б. Скрипт автоматичного запуску Suricata 80
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43313
Власник авторського права: © Ковтун Назар Максимович, 2023
© Kovtun Nazar, 2023
Перелік літератури: 1.Allen J. State of the Practice of Intrusion Detection Technologies [Текст]// J. Allen, A. Christie, W. Fithen. – Carnegie Mellon University, Software Engineering Institute, 2000. – P. 17-29.
2.Nadiammai GV, Hemalatha M. Effective approach toward Intrusion Detection System using data mining techniques - Egyptian Informatics Journal, Volume 15, Issue 1, 2014. - P. 37-50.
3.String Matching Enhancement for Snort IDS, 2010, Safaa Almamory, Ali Jaddoa, Asala Abdul-Razak, Zainab Falah. URL: https://www.researchgate.net/publication/ 251990313_String_matching _enhancement _for_snort_IDS (дата звернення: 12.12.2023).
4.Machine learning for intrusion detection in industrial control systems: challenges and lessons from experimental evaluation, 2021, Gauthama Raman MR, Chuadhry Mujeeb Ahmed & Aditya Mathur. URL: https://link.springer.com/article/10.1186/s42400-021- 00095-5 (дата звернення: 15.12.2023).
5.Feature selection for intrusion detection systems, 2020, Kamalov, F (Kamalov, Firuz), Moussa, S (Moussa, Sherif), Zgheib, R (Zgheib, Rita), Mashaal, O (Mashaal, Omar). URL: https://www.webofscience.com/wos/woscc/full-record /WOS:000653085400058 (дата звернення: 12.12.2023).
6.Improving Intrusion Detection Systems За допомогою Artificial Neural Networks, 2018, Jasim, YA (Jasim, Yaser A.). URL: https://www.webofscience.com/wos/woscc/full-record/WOS:000439499300005 (дата звернення: 15.12.2023).
7.Intelligent Intrusion detection systems using artificial neural networks, 2018, Shenfield, A (Shenfield, Alex), Day, D (Day, David) 2, Ayesh, A (Ayesh, Aladdin). URL: https://www.webofscience.com/wos/woscc/full-record/WOS:000435857100008 (дата звернення: 15.12.2023).
8.Network Intrusion Detection System за допомогою Deep Learning, 2021, Ashiku, L (Ashiku, Lirim), Dagli, C (Dagli, Cihan). URL:https://www.webofscience.com/wos/woscc/full-record/WOS:000681039400028 (дата звернення: 15.12.2023).
9.A Sequential Classifiers Combination Method to Reduce False Negative for Intrusion Detection System, 2019, Phetlasy, S (Phetlasy, Sornxayya), Ohzahata, S (Ohzahata, Satoshi), Wu, C (Wu, Celimuge), Kato, T URL: https://www.webofscience.com/wos/woscc/full-record/WOS:000466289200003 (дата звернення: 15.12.2023).
10.Analysis of Intrusion Detection Systems in Industrial Ecosystems, 2017, Juan Enrique Rubio, Cristina Alcaraz, Rodrigo Roman, Javier Lopez. URL: https://www.nics.uma.es/pub/papers/1662.pdf (дата звернення: 15.12.2023).
11.A Survey of Intrusion Detection & Prevention Techniques, 2011, Usman Asghar Sandhu, Sajjad Haider, Salman Naseer, Obaid Ullah Ateeb. URL: https://www.researchgate.net/publication/340931654_A_Survey_of_Intrusion_Detect ion_Prevention_Techniques (дата звернення: 15.12.2023).
12.Survey of intrusion detection systems: techniques, datasets and challenges, 2019, Ansam Khraisat, Iqbal Gondal, Peter Vamplew & Joarder Kamruzzaman. URL: https://link.springer.com/article/10.1186/s42400-019-0038-7 (дата звернення: 15.12.2023).
13.Denial of Service Attacks: офіційний сайт організації "Texas State University". URL: https://s2.ist.psu.edu/ist451/DDoS-Chap-Gu-June-07.pdf (дата звернення: 15.12.2023).
14.Adaptation Techniques for Intrusion Detection and Intrusion Response Systems. URL: http://www.secdev.org/idsbiblio/adapt.pdf (дата звернення: 15.12.2023).
15.Чайковський А.В., Жаровський Р.О., Лещишин Ю.З Конспект лекцій з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для студентів спеціальності 123 - Комп’ютерна інженерія. Тернопіль, 2021. 148 с.
16.Ковтун Н., Жаровський Р. Алгоритмічне забезпечення систем виявлення вторгнень. Матеріали ХI науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі системи та технології» (13-14 грудня 2023 року). Тернопіль: ТНТУ. 2023. C.156.
17.Ковтун Н., Жаровський Р. Аналіз засобів протидії вторгненням і атакам на комп’ютерні системи. Матеріали XІI Міжнародна науково-технічна конференція молодих учених та студентів «Актуальні задачі сучасних технологій» (6-7 грудня 2023 року). Тернопіль: ТНТУ. 2023. C. 453-454.
18.Enterprise Matrix URL: https://attack.mitre.org/matrices/enterprise/ (дата звернення: 15.12.2023).
19.Жаровський, Р. О. Конспект лекцій з дисципліни Захист інформації у комп’ютерних системах. 2019. 268 с.
20.Казмірчук, Світлана Володимирівна, Анна Олександрівнa Корченко, and Тарас Іванович Паращук. "Аналіз систем виявлення вторгнень." Захист інформації 20.4 2018. Сс.259-276.
21.Коробейнікова, Т.; Цар, О. Аналіз сучасних відкритих систем виявлення та запобігання вторгнень. Grail of Science, 2023, 27: сс 317-325.
22.Ilyenko, Anna, et al. Практичні підходи щодо виявлення вразливостей в інформаційно-телекомунікаційних мережах. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2023, 3.19: 96-108.
23.Ahmed, M., Mahmood, N. & Hu, J. A survey of network anomaly detection techniques. J. Netw. Comput. Appl. 60. 2016. рр19–31.
24.ALI, Tariq Emad; CHONG, Yung-Wey; MANICKAM, Selvakumar. Machine Learning Techniques to Detect a DDoS Attack in SDN: A Systematic Review. Applied Sciences, 2023, 13.5: 3183.
25.SCHWENK, Jörg. Attacks on SSL and TLS. In: Guide to Internet Cryptography: Security Protocols and Real-World Attack Implications. Cham: Springer International Publishing, 2022. p. 267-328.
26.SOE, Yan Naung, et al. Machine learning-based IoT-botnet attack detection with sequential architecture. Sensors, 2020, 20.16: 4372.
27.MYINT OO, Myo, et al. Advanced support vector machine-(ASVM-) based detection for distributed denial of service (DDoS) attack on software defined networking (SDN). Journal of Computer Networks and Communications, 2019, 2019.
28.OTOUM, Yazan; LIU, Dandan; NAYAK, Amiya. DL‐IDS: a deep learning–based intrusion detection framework for securing IoT. Transactions on Emerging Telecommunications Technologies, 2022, 33.3: e3803.
29.CHIBA, Zouhair, et al. Intelligent approach to build a Deep Neural Network based IDS for cloud environment using combination of machine learning algorithms. computers & security, 2019, 86: 291-317.
30.NIE, Laisen, et al. Data-driven intrusion detection for intelligent internet of vehicles: A deep convolutional neural network-based method. IEEE Transactions on Network Science and Engineering, 2020, 7.4: 2219-2230.
31.NADIAMMAI, G. V.; HEMALATHA, MJEIJ. Effective approach toward Intrusion Detection System using data mining techniques. Egyptian Informatics Journal, 2014, 15.1: 37-50.
32.Зеркалов Д.В. Охорона праці в галузі: Загальні вимоги. Навчальний посібник. К.: Основа. 2011. 551 с.
33.Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. 215 с.
34.Вплив комп’ютера на здоров’я користувача URL: https://ukped.com /informatyka / 713-vplyv- kompyutera-na- zdorovya-korystuvacha.html (дата звернення: 13.12.2023).
35.Лупенко С.А., Луцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. 2021. 34 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:123 — комп’ютерна інженерія

Файли цього матеріалу:
Файл Опис РозмірФормат 
Author_Notes_Nazar_Kovtun.docx11 kBMicrosoft Word XMLПереглянути/відкрити
Nazar_Kovtun.pdf2,5 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора