Por favor, use este identificador para citar o enlazar este ítem: http://elartu.tntu.edu.ua/handle/lib/36777
Título : Автоматизація аналізу log-файлів для виявлення аномальної поведінки користувача
Otros títulos : Automation of log-files analysis for abnormal user behavior detection
Autor : Івашин, Денис Юрійович
Ivashyn, Denys
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Івашин Д. Ю. Автоматизація аналізу log-файлів для виявлення аномальної поведінки користувача : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Д. Ю. Івашин. — Тернопіль: ТНТУ, 2021. — 47 с.
Fecha de publicación : 22-dic-2021
Date of entry: 24-dic-2021
Editorial : ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Committee members: Литвиненко, Ярослав Володимирович
Lytvynenko, Iaroslav
UDC: 004.056.5
Palabras clave : 125
кібербезпека
автоматизація
аномальна поведінка
аналіз
automation
abnomal behavior
analysis
Number of pages: 47
Resumen : Кваліфікаційна робота присвячена дослідженню автоматичних систем аналізу log-файлів, для виявлення аномальної поведінки користувача. В роботі проаналізовано існуючі види та способи автоматизації аналізу log-файлів, досліджено та описано їх переваги та недоліки. Також в роботі описано принцип автоматизації та аналізу log-файлів. Було та розроблено автоматизовану систему аналізу для виявлення аномальної поведінки користувача, яка здатна самостійно збирати, аналізувати та фільтрувати дані. На основі цих даних, система здатна надавати результати у вигляді сповіщень про порушення безпеки на відповідній панелі адміністратора мережі.
Qualification work is devoted to the study of automatic log-file analysis systems to detect abnormal user behavior. The paper analyzes the existing types and methods of automation of log-file analysis, researches and describes their advantages and disadvantages. The paper also describes the principle of automation and analysis of log files. An automated analysis system has been developed to detect abnormal user behavior, which is able to independently collect, analyze and filter data. Based on this data, the system is able to provide results in the form of security breaches on the appropriate panel of the network administrator.
Descripción : Автоматизація аналізу log-файлів для виявлення аномальної поведінки користувача// Івашин Денис Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм–61 // Тернопіль, 2021 // C.–45, рис.–17, ліст. – 2.
Content: ВСТУП...7 1 АНАЛІЗ АВТОМАТИЗОВАНИХ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ...9 1.1 Передумови створення автоматизованих систем виявлення вторгнень...9 1.2 Принципи роботи IDS...10 1.3 Структура автоматизованих систем виявлення вторгнень...12 1.4 Архітектура системи виявлення вторгнень...14 2 ПРОЕКТУВАННЯ СИСТЕМИ IDS ДЛЯ ВИЯВЛЕННЯ НЕСАНКЦІОНОВАНИХ ДІЙ...16 2.1 Автоматизований аналіз...16 2.2 Типи реалізації розгортання IDS...18 2.3 Методологія виявлення підозрілої діяльності в системі...18 2.4 Переваги та недоліки IDS...20 2.5 Аналіз існуючих систем...22 2.6 Аналіз використаних засобів реалізації власної системи...23 3 РОЗРОБКА ТА ТЕСТУВАННЯ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ...28 3.1 Реалізація...28 3.2 Тестування системи...35 3.3 Способи покращення системи виявлення вторгнень...37 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ...38 4.1 Охорона праці...38 4.2 Безпека в надзвичайних ситуаціях...41 ВИСНОВКИ...44 СПИСОК ЛІТЕРАТУРИ...45 ДОДАТКИ...47
URI : http://elartu.tntu.edu.ua/handle/lib/36777
Copyright owner: © Івашин Денис Юрійович, 2021
References (Ukraine): 1. M. L. Massie, B. N. Chun, and D. E. Culler, “The ganglia distributed monitoring system: design, implementation, and experience,” Parallel Computing, vol. 30, no. 7, pp. 817 – 840, 2004.
2. Hp insight cluster management utility. URL: http://www8.hp.com/us/ en/products/server-software/product-detail.html?oid=3296361.
3. D. Gunter, B. Tierney, K. Jackson, J. Lee, and M. Stoufer, “Dynamic monitoring of high-performance distributed applications,” in High Performance Distributed Computing, 2002. HPDC-11 2002. Proceedings. 11th IEEE International Symposium on, pp. 163–170, 2002.
4. R. Mooney, K. P. Schmidt, and R. S. Studham, “Nwperf: a system wide performance monitoring tool for large linux clusters,” in Cluster Computing, 2004 IEEE International Conference on, pp. 379–389, Sept 2004.
5. M. Kluge, D. Hackenberg, and W. E. Nagel, “Collecting distributed performance data with dataheap: Generating and exploiting a holistic system view,” Procedia Computer Science, vol. 9, pp. 1969 – 1978, 2012. Proceedings of the International Conference on Computational Science, {ICCS} 2012.
6. Ansible. URL: https://www.ansible.com/..
7. Munin. URL: http://munin-monitoring.org/.
8. M/monit. URL: https://mmonit.com/.
9. Collectd. URL: https://collectd.org/.
10. F. D. Sacerdoti, M. J. Katz, M. L. Massie, and D. E. Culler, “Wide area cluster monitoring with ganglia,” in Cluster Computing, 2003. Proceedings. 2003 IEEE International Conference on, pp. 289 – 298, Dec 2003. 41 42 BIB L IO G R A P H Y
11. L. Zhan, T. Z. Fu, D. M. Chiu, and Z. Lei, “A framework for monitoring and measuring a large-scale distributed system in real time,” in Proceedings of the 5th ACM Workshop on HotPlanet, HotPlanet ’13, (New York, NY, USA), pp. 21–26, ACM, 2013.
12. R. Van Renesse, K. P. Birman, and W. Vogels, “Astrolabe: A robust and scalable technology for distributed system monitoring, management, and data mining,” ACM Trans. Comput. Syst., vol. 21, pp. 164–206, May 2003.
13. D. Clough, S. Rivera, M. Kuttel, V. Geddes, and P. Marais, “Panopticon: A scalable monitoring system,” in Proceedings of the 2010 Annual Research Conference of the South African Institute of Computer Scientists and Information Technologists, SAICSIT ’10, (New York, NY, USA), pp. 39–47, ACM, 2010.
14. J. Joyce, G. Lomow, K. Slind, and B. Unger, “Monitoring distributed systems,” ACM Trans. Comput. Syst., vol. 5, pp. 121–150, Mar. 1987.
15. K. Stefanov, V. Voevodin, S. Zhumatiy, and V. Voevodin, “Dynamically reconfigurable distributed modular monitoring system for supercomputers (dimmon),” Procedia Computer Science, vol. 66, pp. 625 – 634, 2015. 4th International Young Scientist Conference on Computational Science.
16. H. Chen, G. Jiang, C. Ungureanu, and K. Yoshihira, “Combining supervised and unsupervised monitoring for fault detection in distributed computing systems,” in Proceedings of the 2006 ACM Symposium on Applied Computing, SAC ’06, (New York, NY, USA), pp. 705–709, ACM, 2006.
17. L. Tang, T. Li, L. Shwartz, F. Pinel, and G. Y. Grabarnik, “An integrated framework for optimizing automatic monitoring systems in large it infrastructures,” in Proceedings of the 19th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, KDD ’13, (New York, NY, USA), pp. 1249–1257, ACM, 2013.
18. Jsmn. URL: http://zserge.com/jsmn.html.
Content type: Master Thesis
Aparece en las colecciones: 125 — кібербезпека

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Dyplom_Ivashyn_D_2021.pdfКваліфікаційна робота магістра2,89 MBAdobe PDFVisualizar/Abrir
avtorska_dov_Ivashyn_D_2021.pdfАвторська довідка408,76 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.

Herramientas de Administrador