Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30590
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorАлександер, Марек Богуслав-
dc.contributor.authorЯворський, Руслан Іванович-
dc.contributor.authorYavorskyi, Ruslan-
dc.date.accessioned2020-01-20T12:49:44Z-
dc.date.available2020-01-20T12:49:44Z-
dc.date.issued2019-12-
dc.identifier.citationЯворський Р. І. Огляд загроз для захищеності програмних систем та засобів захисту від зовнішнього проникнення в хмарних сервісах : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Р. І. Яворський. — Тернопіль: ТНТУ, 2019. — 101 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/30590-
dc.descriptionРоботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: д.т.н., професор кафедри комп'ютерних наук Приймак М.В. Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 26 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус № 1, ауд. 806.uk_UA
dc.description.abstractУ магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності хмарних сервісів, які доступні через мережеві з'єднання. Виконано огляд і класифікація матеріалу стосовно способів впливу шкідливого програмного забезпечення на мережеві хмарні сервіси та вироблено рекомендації стосовно використання систем виявлення вторгнень на основі різних принципів. В дипломній роботі показано актуальність оцінювання рівня захищеності хмарних сервісів. Пропонується спосіб відбору характеристик та методів роботи систем виявлення вторгнень на основі нейромереж та статистичних методів.uk_UA
dc.description.abstractThe master's thesis investigates how to provide the required security level of cloud services that are accessible through network connections. The material was reviewed and classified regarding the ways in which malware could affect the network cloud services, and recommendations were made regarding the use of intrusion detection systems based on various principles. The diploma thesis shows the relevance of assessing the security level of cloud services. A method of selecting the characteristics and methods of operation of neural network based intrusion detection systems and statistical methods are proposed.uk_UA
dc.description.tableofcontentsВСТУП ..7 РОЗДІЛ 1. ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ: МЕТОДИ, СИСТЕМИ ТА ІНСТРУМЕНТИ ..10 1.1 Проблеми безпеки при використанні хмарних технологій віртуалізації ресурсів та послуг ..10 1.2 Попередні огляди щодо виявлення мережевої аномалії ..15 1.3 Проблема виявлення аномалій ..16 1.4 Класифікація атак на віртуальні сервіси ...17 РОЗІДЛ 2. АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛІЙ У ВІРТУАЛЬНИХ СИСТЕМАХ ...22 2.1 Загальна архітектура NIDS ...23 2.2 Аспекти виявлення мережевої аномалії ...26 РОЗІДЛ 3. МЕТОДИ ТА СИСТЕМИ ДЛЯ ВИЗНАЧЕННЯ АНОМАЛЬНОЇ МЕРЕЖІ .....32 3.1 Статистичні методи та системи ...33 3.2 Методи та системи на основі класифікації ...37 3.3 Методи та системи на основі кластеризації ...40 3.4 Програмні обчислювальні методи та системи ..45 3.5 Методи та системи на основі знань ...50 РОЗІДЛ 4. СПЕЦІАЛЬНА ЧАСТИНА. КЛАСИФІКАЦІЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ ...52 4.1 Класифікація за розташуванням ....53 4.2 Класифікація за функціональністю ...54 4.3 Класифікація на основі принципів поширення ...55 4.4 Класифікація на основі механізмів виявлення з сигнатурами .56 4.5 Класифікація на основі механізмів виявлення з нейронними мережами ...58 4.6 Класифікація на основі способу виявлення ..59 РОЗДІЛ 5. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ...61 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...61 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи .....62 5.3 Розрахунок матеріальних витрат ....64 5.4 Розрахунок витрат на електроенергію ...65 5.5 Розрахунок суми амортизаційних відрахувань ...66 5.6 Обчислення накладних витрат ....67 5.7 Складання кошторису витрат та визначення собівартості НДР ...67 5.8 Розрахунок ціни проекту ....68 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ....69 РОЗДІЛ 6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...71 6.1 Охорона праці ...71 6.2 Кольорове оформлення виробничих приміщень як фактор підвищення продуктивності праці ..75 6.3 Концепція безпеки життєдіяльності ...76 РОЗІДЛ 7. ЕКОЛОГІЯ ...80 7.1 Отримання енергії за рахунок альтернативних джерел ...80 7.2 Індексний метод в екології ...84 ВИСНОВКИ ....88 ПЕРЕЛІК ПОСИЛАНЬ ...92 ДОДАТКИuk_UA
dc.format.extent101-
dc.language.isoukuk_UA
dc.subjectзагрозаuk_UA
dc.subjectнейронна мережаuk_UA
dc.subjectкласифікаціяuk_UA
dc.subjectстатистичені методиuk_UA
dc.subjectсистема виявлення вторгненьuk_UA
dc.subjectthreatuk_UA
dc.subjectneural networkuk_UA
dc.subjectclassificationuk_UA
dc.subjectstatistical methodsuk_UA
dc.subjectintrusion detection systemuk_UA
dc.titleОгляд загроз для захищеності програмних систем та засобів захисту від зовнішнього проникнення в хмарних сервісахuk_UA
dc.title.alternativeReview of threats for software systems security and security facilities against external penetration in cloud servicesuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder„© Яворський Руслан Іванович, 2019“uk_UA
dc.subject.udc004.056uk_UA
dc.relation.referencesМетодичні вказівки по виконанню організаційно-економічної частини дипломних проектів науково-дослідницького характеру для студентів спеціальності 7.080401 “Інформаційні управляючі системи та технології” / Кирич Н.Б., Зяйлик М.Ф., Брощак І.І., Шевчук Я.М – Тернопіль, ТНТУ, – 2009. –11 с.; Основы охраны труда: учебник / А. С. Касьян, А. И. Касьян, С. П. Дмитрюк. – Дн-ськ: Журфонд, 2007. – 494 с. ; Безпека життєдіяльності: Навч. посібник./ За ред. В.Г. Цапка. 4–те вид., перероб. і доп. – К.: Знання, 2006. – 397 с.uk_UA
dc.relation.referencesen1. V. Chandola, A. Banerjee, and V. Kumar, “Anomaly Detection : A Survey,” ACM Computing Surveys, vol. 41, no. 3, pp. 15:1–15:58, September 2009. 2. N. K. Ampah, C. M. Akujuobi, M. N. O. Sadiku, and S. Alam, “An intrusion detection technique based on continuous binary communication channels,” International J. Security and Networks, vol. 6, no. 2/3, pp. 174–180, November 2011. 3. M. Agyemang, K. Barker, and R. Alhajj, “A comprehensive survey of numeric and symbolic outlier mining techniques,” Intelligence Data Analysis, vol. 10, no. 6, pp. 521–538, 2006. 4. J. Ma and S. Perkings, “Online novelty detection on temporal sequences,” in Proc. 9th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. ACM, 2003, pp. 613–618. 5. D. Snyder, “Online intrusion detection using sequences of system calls,” Master’s thesis, Department of Computer Science, Florida State University, 2001. 6. Z. Bakar, R. Mohemad, A. Ahmad, and M. Andderis, “A comparative study for outlier detection techniques in data mining,” in Proc. IEEE Conference on Cybernetics and Intelligent Systems, 2006, pp. 1–6. 7. P. Gogoi, D. K. Bhattacharyya, B. Borah, and J. K. Kalita, “A Survey of Outlier Detection Methods in Network Anomaly Identification,” Computer Journal, vol. 54, no. 4, pp. 570–588, April 2011. 8. A. Callado, C. Kamienski, G. Szabo, B. Gero, J. Kelner, S. Fernandes, and D. Sadok, “A Survey on Internet Traffic Identification,” IEEE Commun. Surveys Tutorials, vol. 11, no. 3, pp. 37–52, 2009. 9. W. Zhang, Q. Yang, and Y. Geng, “A Survey of Anomaly Detection Methods in Networks,” in Proc.International Symposium on Computer Network and Multimedia Technology, January 2009, pp. 1–3. 10. A. Sperotto, G. Schaffrath, R. Sadre, C. Morariu, A. Pras, and B. Stiller, “An Overview of IP Flow-Based Intrusion Detection,” IEEE Commun. Surveys Tutorials, vol. 12, no. 3, pp. 343–356, quarter 2010. 11. B. Sun, F. Yu, K. Wu, Y. Xiao, and V. C. M. Leung, “Enhancing security using mobility-based anomaly detection in cellular mobile networks,” IEEE Trans. Veh. Technol., vol. 55, no. 4, pp. 1385 –1396, July 2006. 12. B. Sun, L. Osborne, Y. Xiao, and S. Guizani, “Intrusion detection techniques in mobile ad hoc and wireless sensor networks,” IEEE Wireless Commun., vol. 14, no. 5, pp. 56–63, October 2007. 13. B. Sun, Y. Xiao, and R. Wang, “Detection of Fraudulent Usage in Wireless Networks,” IEEE Trans. Veh. Technol., vol. 56, no. 6, pp. 3912–3923, November 2007. 14. B. Sun, K. Wu, Y. Xiao, and R. Wang, “Integration of mobility and intrusion detection for wireless ad hoc networks,” International J. Communication Systems, vol. 20, no. 6, pp. 695–721, June 2007. 15. T. Peng, C. Leckie, and K. Ramamohanarao, “Survey of network-based defense mechanisms countering the DoS and DDoS problems,” ACM Computing Surveys, vol. 39, no. 1, pp. 1–42, April 2007. 16. G. Liu, Z. Yi, and S. Yang, “A hierarchical intrusion detection model based on the PCA neural networks,” Neurocomputing, vol. 70, no. 7-9, pp. 1561–1568, 2007. 17. H. Yong and Z. X. Feng, “Expert System Based Intrusion Detection System,” in Proc. International Conference on Information Management, Innovation Management and Industrial Engineering, vol. 4, November 2010, pp. 404 –407.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska_Yavorskyi.pdfАвторська довідка571,18 kBAdobe PDFПереглянути/відкрити
Avtoreferat Yavorskyi.pdfАвтореферат161,03 kBAdobe PDFПереглянути/відкрити
Dyp_Yavorskyi_2019.pdfМагістерська робота1,06 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора