霂瑞霂��撘����迨��辣: http://elartu.tntu.edu.ua/handle/lib/36777
摰����漯敶�
DC �������霂剛��
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Nataliya-
dc.contributor.authorІвашин, Денис Юрійович-
dc.contributor.authorIvashyn, Denys-
dc.date.accessioned2021-12-24T09:11:20Z-
dc.date.available2021-12-24T09:11:20Z-
dc.date.issued2021-12-22-
dc.identifier.citationІвашин Д. Ю. Автоматизація аналізу log-файлів для виявлення аномальної поведінки користувача : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Д. Ю. Івашин. — Тернопіль: ТНТУ, 2021. — 47 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/36777-
dc.descriptionАвтоматизація аналізу log-файлів для виявлення аномальної поведінки користувача// Івашин Денис Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм–61 // Тернопіль, 2021 // C.–45, рис.–17, ліст. – 2.uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню автоматичних систем аналізу log-файлів, для виявлення аномальної поведінки користувача. В роботі проаналізовано існуючі види та способи автоматизації аналізу log-файлів, досліджено та описано їх переваги та недоліки. Також в роботі описано принцип автоматизації та аналізу log-файлів. Було та розроблено автоматизовану систему аналізу для виявлення аномальної поведінки користувача, яка здатна самостійно збирати, аналізувати та фільтрувати дані. На основі цих даних, система здатна надавати результати у вигляді сповіщень про порушення безпеки на відповідній панелі адміністратора мережі.uk_UA
dc.description.abstractQualification work is devoted to the study of automatic log-file analysis systems to detect abnormal user behavior. The paper analyzes the existing types and methods of automation of log-file analysis, researches and describes their advantages and disadvantages. The paper also describes the principle of automation and analysis of log files. An automated analysis system has been developed to detect abnormal user behavior, which is able to independently collect, analyze and filter data. Based on this data, the system is able to provide results in the form of security breaches on the appropriate panel of the network administrator.uk_UA
dc.description.tableofcontentsВСТУП...7 1 АНАЛІЗ АВТОМАТИЗОВАНИХ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ...9 1.1 Передумови створення автоматизованих систем виявлення вторгнень...9 1.2 Принципи роботи IDS...10 1.3 Структура автоматизованих систем виявлення вторгнень...12 1.4 Архітектура системи виявлення вторгнень...14 2 ПРОЕКТУВАННЯ СИСТЕМИ IDS ДЛЯ ВИЯВЛЕННЯ НЕСАНКЦІОНОВАНИХ ДІЙ...16 2.1 Автоматизований аналіз...16 2.2 Типи реалізації розгортання IDS...18 2.3 Методологія виявлення підозрілої діяльності в системі...18 2.4 Переваги та недоліки IDS...20 2.5 Аналіз існуючих систем...22 2.6 Аналіз використаних засобів реалізації власної системи...23 3 РОЗРОБКА ТА ТЕСТУВАННЯ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ...28 3.1 Реалізація...28 3.2 Тестування системи...35 3.3 Способи покращення системи виявлення вторгнень...37 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ...38 4.1 Охорона праці...38 4.2 Безпека в надзвичайних ситуаціях...41 ВИСНОВКИ...44 СПИСОК ЛІТЕРАТУРИ...45 ДОДАТКИ...47uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectавтоматизаціяuk_UA
dc.subjectаномальна поведінкаuk_UA
dc.subjectаналізuk_UA
dc.subjectautomationuk_UA
dc.subjectabnomal behavioruk_UA
dc.subjectanalysisuk_UA
dc.titleАвтоматизація аналізу log-файлів для виявлення аномальної поведінки користувачаuk_UA
dc.title.alternativeAutomation of log-files analysis for abnormal user behavior detectionuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Івашин Денис Юрійович, 2021uk_UA
dc.contributor.committeeMemberЛитвиненко, Ярослав Володимирович-
dc.contributor.committeeMemberLytvynenko, Iaroslav-
dc.coverage.placenameТернопільuk_UA
dc.format.pages47-
dc.subject.udc004.056.5uk_UA
dc.relation.references1. M. L. Massie, B. N. Chun, and D. E. Culler, “The ganglia distributed monitoring system: design, implementation, and experience,” Parallel Computing, vol. 30, no. 7, pp. 817 – 840, 2004.uk_UA
dc.relation.references2. Hp insight cluster management utility. URL: http://www8.hp.com/us/ en/products/server-software/product-detail.html?oid=3296361.uk_UA
dc.relation.references3. D. Gunter, B. Tierney, K. Jackson, J. Lee, and M. Stoufer, “Dynamic monitoring of high-performance distributed applications,” in High Performance Distributed Computing, 2002. HPDC-11 2002. Proceedings. 11th IEEE International Symposium on, pp. 163–170, 2002.uk_UA
dc.relation.references4. R. Mooney, K. P. Schmidt, and R. S. Studham, “Nwperf: a system wide performance monitoring tool for large linux clusters,” in Cluster Computing, 2004 IEEE International Conference on, pp. 379–389, Sept 2004.uk_UA
dc.relation.references5. M. Kluge, D. Hackenberg, and W. E. Nagel, “Collecting distributed performance data with dataheap: Generating and exploiting a holistic system view,” Procedia Computer Science, vol. 9, pp. 1969 – 1978, 2012. Proceedings of the International Conference on Computational Science, {ICCS} 2012.uk_UA
dc.relation.references6. Ansible. URL: https://www.ansible.com/..uk_UA
dc.relation.references7. Munin. URL: http://munin-monitoring.org/.uk_UA
dc.relation.references8. M/monit. URL: https://mmonit.com/.uk_UA
dc.relation.references9. Collectd. URL: https://collectd.org/.uk_UA
dc.relation.references10. F. D. Sacerdoti, M. J. Katz, M. L. Massie, and D. E. Culler, “Wide area cluster monitoring with ganglia,” in Cluster Computing, 2003. Proceedings. 2003 IEEE International Conference on, pp. 289 – 298, Dec 2003. 41 42 BIB L IO G R A P H Yuk_UA
dc.relation.references11. L. Zhan, T. Z. Fu, D. M. Chiu, and Z. Lei, “A framework for monitoring and measuring a large-scale distributed system in real time,” in Proceedings of the 5th ACM Workshop on HotPlanet, HotPlanet ’13, (New York, NY, USA), pp. 21–26, ACM, 2013.uk_UA
dc.relation.references12. R. Van Renesse, K. P. Birman, and W. Vogels, “Astrolabe: A robust and scalable technology for distributed system monitoring, management, and data mining,” ACM Trans. Comput. Syst., vol. 21, pp. 164–206, May 2003.uk_UA
dc.relation.references13. D. Clough, S. Rivera, M. Kuttel, V. Geddes, and P. Marais, “Panopticon: A scalable monitoring system,” in Proceedings of the 2010 Annual Research Conference of the South African Institute of Computer Scientists and Information Technologists, SAICSIT ’10, (New York, NY, USA), pp. 39–47, ACM, 2010.uk_UA
dc.relation.references14. J. Joyce, G. Lomow, K. Slind, and B. Unger, “Monitoring distributed systems,” ACM Trans. Comput. Syst., vol. 5, pp. 121–150, Mar. 1987.uk_UA
dc.relation.references15. K. Stefanov, V. Voevodin, S. Zhumatiy, and V. Voevodin, “Dynamically reconfigurable distributed modular monitoring system for supercomputers (dimmon),” Procedia Computer Science, vol. 66, pp. 625 – 634, 2015. 4th International Young Scientist Conference on Computational Science.uk_UA
dc.relation.references16. H. Chen, G. Jiang, C. Ungureanu, and K. Yoshihira, “Combining supervised and unsupervised monitoring for fault detection in distributed computing systems,” in Proceedings of the 2006 ACM Symposium on Applied Computing, SAC ’06, (New York, NY, USA), pp. 705–709, ACM, 2006.uk_UA
dc.relation.references17. L. Tang, T. Li, L. Shwartz, F. Pinel, and G. Y. Grabarnik, “An integrated framework for optimizing automatic monitoring systems in large it infrastructures,” in Proceedings of the 19th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, KDD ’13, (New York, NY, USA), pp. 1249–1257, ACM, 2013.uk_UA
dc.relation.references18. Jsmn. URL: http://zserge.com/jsmn.html.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
�蝷箔����:125 — кібербезпека, Кібербезпека та захист інформації

��辣銝剔�﹝獢�:
獢�獢� ��膩 憭批���撘� 
Dyplom_Ivashyn_D_2021.pdfКваліфікаційна робота магістра2,89 MBAdobe PDF璉�閫�/撘��
avtorska_dov_Ivashyn_D_2021.pdfАвторська довідка408,76 kBAdobe PDF璉�閫�/撘��


�DSpace銝剜�������★��������雿��.

蝞∠�極�