Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43365
Назва: Створення системи виявлення вторгнень на основі архітектури штучної імунної системи
Інші назви: Creation of an intrusion detection system based on the architecture of an artificial immune system
Автори: Черник, Олег Андрійович
Chernyk, Oleh
Бібліографічний опис: Черник О. А. Створення системи виявлення вторгнень на основі архітектури штучної імунної системи : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / О. А. Черник. — Тернопіль: ТНТУ, 2023. — 78 с.
Дата публікації: 26-гру-2023
Дата внесення: 4-січ-2024
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Баран, Ігор Олегович
Baran, Ihor
Члени комітету: Литвиненко, Ярослав Володимирович
Lytvynenko, Yaroslav
Теми: 125
кібербезпека
алгоритм клональної селекції
алгоритм негативного відбору
імунні системи розпізнавання
система виявлення вторгнень
формальна імунна система
штучна імунна система
clonal selection algorithm
negative selection algorithm
immune recognition systems
intrusion detection system
formal immune system
artificial immune system
Кількість сторінок: 78
Короткий огляд (реферат): Здійснено критичний огляд мережевих загроз, описані різні мережеві атаки. Виконано аналіз сучасних систем виявлення вторгнень, приведено їх класифікацію за місцем збору інформації, швидкістю реагування та механізмом виявлення. Наведено типову архітектуру системи виявлення вторгнень. Також описано штучні імунні системи, особливості використання алгоритмів клональної селекції і негативного відбору. Пропонується для детектування аномальних запитів застосувати формальні імунні системи та імунні системи розпізнавання. Два ці підходи інтегруються в складову аналізу системи виявлення вторгнень. При використанні імунокомп’ютингу сформовано алгоритм побудови формальної імунної системи. В основі розробленої системи виявлення вторгнень лежить клієнт-серверна архітектура. Навчання системи виявлення вторгнень та генерація трафіку проходили із використанням набору даних CICIDS 2017. Проаналізовано ефективність функціонування пропонованої системи виявлення вторгнень. Отримані результати експериментів свідчать, що штучна імунна система може успішно бути застосована для виявлення різних мережевих вторгнень.
A critical review of network threats is carried out, various network attacks are described. The analysis of modern intrusion detection systems was performed, and their classification based on the location of information collection, response speed, and detection mechanism was provided. A typical architecture of an intrusion detection system is given. Artificial immune systems, features of using clonal selection algorithms and negative selection are also described. It is proposed to use formal immune systems and immune recognition systems to detect abnormal requests. These two approaches are integrated into the analysis component of the intrusion detection system. When using immunocomputing, an algorithm for building a formal immune system was formed. The basis of the developed intrusion detection system is the client-server architecture. The intrusion detection system was trained and traffic generated using the CICIDS 2017 dataset. The effectiveness of the proposed intrusion detection system was analyzed. The experimental results show that the artificial immune system can be successfully applied to detect various network intrusions.
Опис: Створення системи виявлення вторгнень на основі архітектури штучної імунної системи // Черник Олег Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 //Тернопіль, 2023// с. – 78, рис. – 25, табл. – 14 , слайд. – 16, бібліогр. –35.
Зміст: ВСТУП ... 10 1 АНАЛІЗ ПРЕДМЕТНОЇ ... 12 1.1 Огляд мережевих загроз ... 12 1.2 Системи виявлення вторгнень ... 16 1.3 Архітектура систем виявлення вторгнень ... 19 1.4 Імунні системи ... 22 1.5 Висновки до першого розділу ... 27 2 РОЗРОБКА МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛЬНИХ ЗАПИТІВ ... 28 2.1 Завдання виявлення аномальних запитів ... 28 2.2 Імунокомп'ютинг ... 28 2.3 Імунні системи розпізнавання ... 32 2.4 Порівняння методик ... 35 2.5 Набір даних CICIDS 2017 ... 35 2.6 Реалізація системи виявлення вторгнень ... 40 2.7 Висновки до другого розділу ... 43 3 АНАЛІЗ ЕФЕКТИВНОСТІ ... 44 3.1 Опис оцінки ефективності ... 44 3.2 Аналіз ефективності формальних імунних мереж ... 46 3.3 Аналіз ефективності імунних систем розпізнавання ... 51 3.4 Аналіз ефективності комбінації методів ... 56 3.5 Висновки до третього розділу ... 60 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 61 4.1. Охорона праці ... 61 4.2. Функціонування державної системи спостереження, збирання, оброблення та аналізу інформації про стан довкілля під час надзвичайних ситуацій мирного та воєнного часу ... 64 4.3 Висновки до четвертого розділу ... 66 ВИСНОВКИ ... 67 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 69 ДОДАТКИ Додаток А. Тези конференції Додаток Б. Фрагмент програмного коду
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43365
Власник авторського права: © Черник Олег Андрійович, 2023
Перелік літератури: 1. DIGITAL 2023:GLOBAL OVERVIEW REPORT [Електронний ресурс] - Режим доступу: https://datareportal.com/reports/digital-2023-global-overview-report (дата звернення: 14.11.2023).
2. Литвиненко В. І. Методи та засоби гібридних штучних імунних систем в задачах інтелектуального аналізу даних. – Дис… докт.техн.н. – Львів, 2010. 36 c.
3. Корабльов М. М. Гібридні методи і моделі обробки нечіткої інформації на основі штучних імунних систем: автореф. дис. ... д-ра техн. наук: 05.13.23 Харків, 2012. 38 с.
4. Черник О.А. Системи виявлення вторгнень // Інформаційні моделі, системи та технології: Праці XІ наук.-техн. конф. (Тернопіль, ТНТУ ім. І. Пулюя, 13-14 грудня 2023 р.) – Тернопіль, 2023. – С. 126.
5. Top 10 Common Types of Network Security Attacks Explained [Електронний ресурс] - Режим доступу: https://cisomag.com/top-10-common-types-of-network-security-attacks-explained/ (дата звернення: 14.11.2023).
6. IDS – що це таке? Система виявлення вторгнень (IDS) як працює? [Електронний ресурс] - Режим доступу: https://poradumo.com.ua/49510-ids-sho-ce-take-sistema-viiavlennia-vtorgnen-ids-iak-pracuye/ (дата звернення: 16.11.2023).
7. The History of Intrusion Detection Systems [Електронний ресурс] - Режим доступу: https://www.threatstack.com/blog/thehistory-of-intrusion-detection-systems-ids-part-1 (дата звернення: 14.11.2023).
8. Classification of intrusion detection systems [[Електронний ресурс] - Режим доступу: https://www.academia.edu/11395235/CLASSIFICATION_OF_ INTRUSION_DETECTION_SYSTEMS (дата звернення: 14.11.2023).
9. Коробейнікова Т., Цар О. Аналіз сучасних відкритих систем виявлення та запобігання вторгнень. – Grail of Science, (27), 2023. с. 317–325.
10. Аналiз сучасних систем виявлення та запобiгання вторгнень в iнформацiйно-телекомунiкацiйних системах [Електронний ресурс] - Режим доступу: https://ela.kpi.ua/bitstream/123456789/17609/1/meshkov.pdf (дата звернення: 14.11.2023).
11. Ямпольський, Л. С. Нейротехнології та нейрокомп’ютерні системи / Л. С. Ямпольський, О. І. Лісовиченко, В. В. Олійник; НТУУ «КПІ». – Київ : Дорадо-друк, 2016. – 631 с.
12. Методи аналізу та моделювання безпеки розподілених інформаційних систем: навч. посіб. / В.В. Литвинов, В.В. Казимир, І.В. Стеценко та ін. – Чернігів: Чернігівський національний технологічний університет, 2016. – 254 с.
13. Зоріна Т.І. Системи виявлення і запобігання атак в комп’ютерних мережах / Т.І. Зоріна // Вісник східноукраїнського національного університету імені Володимира Даля. – 2013. – № 15 (204) ч.1. – С. 48 – 54.
14. Сучасна імунологія (курс лекцій) / І.А.Іонов, Т.Є.Комісова, О.М. Сукач, О.О. Катеринич. – ПП Петров В.В. , 2017 .– 107 с.
15. Dasgupta D. and F. A. Gonzalez. An Immunogenetic Approach to Intrusion Detection, CS Technical Report (No. CS-01-001), The University of Memphis. May, 2001.
16. Dasgupta. Immunity-Based Intrusion Detection Systems: A General Framework In the proceedings of the 22nd National Information Systems Security Conference (NISSC), October 18-21, 1999.
17. Dasgupta D. An Overview of Artificial Immune Systems and Their Applications. Chapter 1 in the book entitled Artificial Immune Systems and Their Applications, Publisher: Springer-Verlag, Inc., pp 3-23, January 1999.
18. Clever Algorithms: Nature-Inspired Programming Recipes [Електронний ресурс] - Режим доступу: http://www.cleveralgorithms.com/nature-inspired/ index.html (дата звертання 02.12.2023).
19. Литвиненко В.І. Побудова штучних імунних систем // Наукові праці. Комп’ютерні технології . – 2010. – Вип. 121. – Т.134. – С. 166 – 178.
20. Basic Immune Inspired Algorithms [Електронний ресурс] - Режим доступу: http://www.artificial-immune-systems.org/algorithms.shtml (дата звертання 02.12.2023).
21. Castro De, L.N. & Timmis, J.I. Artificial Immune Systems: A New Computational Intelligence Approach, London: Springer-Verlag 2000), September, – 357 p.
22. Intruction Detection Evaluation Dataset (CICIDS 2017) [Електронний ресурс] - Режим доступу: https://www.unb.ca/cic/datasets/ids-2017.html (дата звертання: 02.12.23).
23. I. Sharafaldin, A. H. Lashkari ,A. A. Ghorbani “Towarding Generating a New Instruction Detection Dataset and Intrusion Traffic Characterization” // 4-th International Conference on Information Security and Privacy (ICISSP), Portugal. –2018. – С.108-116.
24. ROC-крива [Електронний ресурс] - Режим доступу: https://uk.wikipedia.org/wiki/ROC-крива (дата звертання: 03.12.23).
25. Помилки першого і другого роду [Електронний ресурс] - Режим доступу: https://uk.wikipedia.org/wiki/ Помилки_першого_і_другого_роду (дата звертання: 03.12.23).
26. Read M., Andrews P. S., Timmis J. An Introduction to Artificial Immune Systems, Handbook of Natural Computing, G. Rozenberg, T. Bäck, и J. N. Kok, Ред. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012, pp. 1575– 1597.
27. Chelly Z. and Elouedi Z. A survey of the dendritic cell algorithm, Knowl Inf Syst, vol. 48, issue. 3, pp. 505–535, sept. 2016.
28. Malim M. R., Halim F. A. IMMUNOLOGY AND ARTIFICIAL IMMUNE SYSTEMS, Int. J. Artif. Intell. Tools, t. 21, ed. 06, p. 1250031, dec. 2012.
29. Cohen I. R. Real and artificial immune systems: computing the state of the body, Nat Rev Immunol, vol. 7, issue. 7, pp. 569–574, jul. 2007.
30. McEwan C., Hart E. Representation in the (artificial) immune system, J. Math. Model. Algorithms, vol. 8(2), pp. 125-149, 2009.
31. Mendao M., Timmis J., Andrews P.S., M. Davies The immune system in pieces: Computational lessons from degeneracy in the immune system, in Proc. Foundations of Computational Intelligence (FOCI 2007), 2007, pp. 394-400.
32. Katsikis, Peter D., Stephen P. Schoenberger, and Bali Pulendran, eds. Crossroads between Innate and Adaptive Immunity. Boston, MA: Springer US, 2007.
33. Korablev N. M., Ivaschenko G. S. Parallel immune algorithm of short-term forecasting based on model of clonal selection, Radio Electronics, Computer Science, Control, vol. 0, issue. 2, nov. 2014.
34. Зеркалов Д.В. Безпека життєдіяльності та основи охорони праці. Навч. посібник. К.: «Основа». 2016. 267 с.
35. Сакевич В.Ф., Поліщук О.В. Цивільна оборона. Теоретичні основи. Навч. посібник. Вінниця : ВНТУ, 2009. 136 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
КР магістра_Черник_2023.pdfКваліфікаційна робота магістра1,62 MBAdobe PDFПереглянути/відкрити
Авторська_довідка_Черник_2023.pdfАвторська довідка209,1 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора