Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36777
Назва: Автоматизація аналізу log-файлів для виявлення аномальної поведінки користувача
Інші назви: Automation of log-files analysis for abnormal user behavior detection
Автори: Івашин, Денис Юрійович
Ivashyn, Denys
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Івашин Д. Ю. Автоматизація аналізу log-файлів для виявлення аномальної поведінки користувача : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Д. Ю. Івашин. — Тернопіль: ТНТУ, 2021. — 47 с.
Дата публікації: 22-гру-2021
Дата внесення: 24-гру-2021
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Члени комітету: Литвиненко, Ярослав Володимирович
Lytvynenko, Iaroslav
УДК: 004.056.5
Теми: 125
кібербезпека
автоматизація
аномальна поведінка
аналіз
automation
abnomal behavior
analysis
Кількість сторінок: 47
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню автоматичних систем аналізу log-файлів, для виявлення аномальної поведінки користувача. В роботі проаналізовано існуючі види та способи автоматизації аналізу log-файлів, досліджено та описано їх переваги та недоліки. Також в роботі описано принцип автоматизації та аналізу log-файлів. Було та розроблено автоматизовану систему аналізу для виявлення аномальної поведінки користувача, яка здатна самостійно збирати, аналізувати та фільтрувати дані. На основі цих даних, система здатна надавати результати у вигляді сповіщень про порушення безпеки на відповідній панелі адміністратора мережі.
Qualification work is devoted to the study of automatic log-file analysis systems to detect abnormal user behavior. The paper analyzes the existing types and methods of automation of log-file analysis, researches and describes their advantages and disadvantages. The paper also describes the principle of automation and analysis of log files. An automated analysis system has been developed to detect abnormal user behavior, which is able to independently collect, analyze and filter data. Based on this data, the system is able to provide results in the form of security breaches on the appropriate panel of the network administrator.
Опис: Автоматизація аналізу log-файлів для виявлення аномальної поведінки користувача// Івашин Денис Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм–61 // Тернопіль, 2021 // C.–45, рис.–17, ліст. – 2.
Зміст: ВСТУП...7 1 АНАЛІЗ АВТОМАТИЗОВАНИХ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ...9 1.1 Передумови створення автоматизованих систем виявлення вторгнень...9 1.2 Принципи роботи IDS...10 1.3 Структура автоматизованих систем виявлення вторгнень...12 1.4 Архітектура системи виявлення вторгнень...14 2 ПРОЕКТУВАННЯ СИСТЕМИ IDS ДЛЯ ВИЯВЛЕННЯ НЕСАНКЦІОНОВАНИХ ДІЙ...16 2.1 Автоматизований аналіз...16 2.2 Типи реалізації розгортання IDS...18 2.3 Методологія виявлення підозрілої діяльності в системі...18 2.4 Переваги та недоліки IDS...20 2.5 Аналіз існуючих систем...22 2.6 Аналіз використаних засобів реалізації власної системи...23 3 РОЗРОБКА ТА ТЕСТУВАННЯ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ...28 3.1 Реалізація...28 3.2 Тестування системи...35 3.3 Способи покращення системи виявлення вторгнень...37 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ...38 4.1 Охорона праці...38 4.2 Безпека в надзвичайних ситуаціях...41 ВИСНОВКИ...44 СПИСОК ЛІТЕРАТУРИ...45 ДОДАТКИ...47
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/36777
Власник авторського права: © Івашин Денис Юрійович, 2021
Перелік літератури: 1. M. L. Massie, B. N. Chun, and D. E. Culler, “The ganglia distributed monitoring system: design, implementation, and experience,” Parallel Computing, vol. 30, no. 7, pp. 817 – 840, 2004.
2. Hp insight cluster management utility. URL: http://www8.hp.com/us/ en/products/server-software/product-detail.html?oid=3296361.
3. D. Gunter, B. Tierney, K. Jackson, J. Lee, and M. Stoufer, “Dynamic monitoring of high-performance distributed applications,” in High Performance Distributed Computing, 2002. HPDC-11 2002. Proceedings. 11th IEEE International Symposium on, pp. 163–170, 2002.
4. R. Mooney, K. P. Schmidt, and R. S. Studham, “Nwperf: a system wide performance monitoring tool for large linux clusters,” in Cluster Computing, 2004 IEEE International Conference on, pp. 379–389, Sept 2004.
5. M. Kluge, D. Hackenberg, and W. E. Nagel, “Collecting distributed performance data with dataheap: Generating and exploiting a holistic system view,” Procedia Computer Science, vol. 9, pp. 1969 – 1978, 2012. Proceedings of the International Conference on Computational Science, {ICCS} 2012.
6. Ansible. URL: https://www.ansible.com/..
7. Munin. URL: http://munin-monitoring.org/.
8. M/monit. URL: https://mmonit.com/.
9. Collectd. URL: https://collectd.org/.
10. F. D. Sacerdoti, M. J. Katz, M. L. Massie, and D. E. Culler, “Wide area cluster monitoring with ganglia,” in Cluster Computing, 2003. Proceedings. 2003 IEEE International Conference on, pp. 289 – 298, Dec 2003. 41 42 BIB L IO G R A P H Y
11. L. Zhan, T. Z. Fu, D. M. Chiu, and Z. Lei, “A framework for monitoring and measuring a large-scale distributed system in real time,” in Proceedings of the 5th ACM Workshop on HotPlanet, HotPlanet ’13, (New York, NY, USA), pp. 21–26, ACM, 2013.
12. R. Van Renesse, K. P. Birman, and W. Vogels, “Astrolabe: A robust and scalable technology for distributed system monitoring, management, and data mining,” ACM Trans. Comput. Syst., vol. 21, pp. 164–206, May 2003.
13. D. Clough, S. Rivera, M. Kuttel, V. Geddes, and P. Marais, “Panopticon: A scalable monitoring system,” in Proceedings of the 2010 Annual Research Conference of the South African Institute of Computer Scientists and Information Technologists, SAICSIT ’10, (New York, NY, USA), pp. 39–47, ACM, 2010.
14. J. Joyce, G. Lomow, K. Slind, and B. Unger, “Monitoring distributed systems,” ACM Trans. Comput. Syst., vol. 5, pp. 121–150, Mar. 1987.
15. K. Stefanov, V. Voevodin, S. Zhumatiy, and V. Voevodin, “Dynamically reconfigurable distributed modular monitoring system for supercomputers (dimmon),” Procedia Computer Science, vol. 66, pp. 625 – 634, 2015. 4th International Young Scientist Conference on Computational Science.
16. H. Chen, G. Jiang, C. Ungureanu, and K. Yoshihira, “Combining supervised and unsupervised monitoring for fault detection in distributed computing systems,” in Proceedings of the 2006 ACM Symposium on Applied Computing, SAC ’06, (New York, NY, USA), pp. 705–709, ACM, 2006.
17. L. Tang, T. Li, L. Shwartz, F. Pinel, and G. Y. Grabarnik, “An integrated framework for optimizing automatic monitoring systems in large it infrastructures,” in Proceedings of the 19th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, KDD ’13, (New York, NY, USA), pp. 1249–1257, ACM, 2013.
18. Jsmn. URL: http://zserge.com/jsmn.html.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Ivashyn_D_2021.pdfКваліфікаційна робота магістра2,89 MBAdobe PDFПереглянути/відкрити
avtorska_dov_Ivashyn_D_2021.pdfАвторська довідка408,76 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора