Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36784
Назва: Системний підхід до виявлення комп’ютерних атак засобами електронних приманок
Інші назви: System approach to cyber-attacks detection using electronic lures
Автори: Павлов, Ілля Русланович
Pavlov, Ilya Ruslanovich
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Бібліографічний опис: Павлов І. Р. Методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак: кваліфікаційна робота освітнього рівня „Магістр“ „124 - Системний аналіз “ / І. Р. Павлов. – Тернопіль : ТНТУ, 2021. – 93 с.
Дата публікації: 22-гру-2021
Дата подання: 7-гру-2021
Дата внесення: 24-гру-2021
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Матійчук, Любомир Павлович
Члени комітету: Жаровський, Руслан Олегович
УДК: 004.04
Теми: комп’ютерні атаки
computer attacks
структура Honeynet
Honeynet structure
ідентифікації атак
attack identifications
Короткий огляд (реферат): У кваліфікаційній роботі запропоновано системний підхід до виявлення комп’ютерних атак засобами електронних приманок. Розроблено метод ідентифікації комп’ютерних атак. Запропонований алгоритм ідентифікації комп’ютерних атак. На основі системного підходу та дослідження було розроблено програмний модуль для виявлення комп’ютерних атак. The qualification work proposes a systematic approach to the detection of computer attacks by means of electronic lures. A method of identifying computer attacks has been developed. An algorithm for identifying computer attacks has been proposed. Based on a systems approach and research, a software module for detecting computer attacks has been developed.
Зміст: ВСТУП...7 1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ТА ПОСТАНОВКА ЗАДАЧІ ДОСЛІДЖЕННЯ...10 1.1. Методи і засоби здійснення комп’ютерних атак...10 1.2. Структура Honeynet та оцінка існуючих систем виявлення атак…18 1.3. Оцінка систем виявлення атак...27 1.4. Постановка задачі дослідження...30 Висновки до першого розділу...32 2. РОЗРОБКА МЕТОДУ ІДЕНТИФІКАЦІЇ АТАК...33 2.1. Теоретичне обґрунтування методу виявлення атак...33 2.2. Розроблення алгоритму ідентифікації атаки...42 2.3. Структура розробленої системи...47 Висновки до друго розділу...49 3. РОЗРОБЛЕННЯ ПРОГРАМНОГО МОДУЛЯ ДЛЯ ВИЯВЛЕННЯ АТАК...50 3.1. Структура системи програмних модулів і програмна реалізація модуля виявлення атак...50 3.2. Тестування системи...57 3.3. Можливі сфери використання і впровадження розробленої системи…60 Висновки до третього розділу...63 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА У НАДЗВИЧАЙНИХ СИТУАЦІЯХ...64 4.1 Методи підвищення мотивації безпеки праці...64 4.2 Забезпечення захисту працівників суб’єкта господарювання від іонізуючих випромінювань ...67 Висновок до четвертого розділу...70 ВИСНОВКИ...71 ПЕРЕЛІК ДЖЕРЕЛ...72 ДОДАТКИ...77
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/36784
Власник авторського права: © Павлов Ілля Русланович, 2021
Перелік літератури: 1. Маклаков С.В. BPwin и ERwin: CASE-средства для разработки информационных систем. – М.: Диалог-Мифи, 1999. - 295 с. 2. Федорова Д.Э., Семенов Ю.Д., Чижик К.Н. CASE-технологии. - М.: Горячая линия Телеком, Радио и связь, 2005. – 160 с. 3. Самойлов, В. Д. Модельное конструирование компьютерных приложений / В. Д. Самойлов. - К.: Наукова думка. - 2007. - 198 с. 4. Love Bug Damage costs Rise to 6.7 Billion available at http://www.businesseconomic.com/cei/press.index.html. 5. А.В. Лукацкий. Вопросы инфомационной безопасности.- http://www.infosec.ru/press/pub/t_v_1.zip. 6. А.В. Лукацкий. Адаптивное управление защитой. – Сети, №10, 1999р. 7. Э.С. Абрамов. Разработка комбинированной архитектуры системы обнаружения и выявления сетевых атак // Материалы 3-ей международной научно-практической конференции «Информационная безопасность», Таганрог 2001р. 8. Вильям Столлинге. Криптография и защита сетей. Принципы и практика, 2е издание. - М.: “Вильямс”, 2002. 9. М. Ранум. Обнаружения атак: реальность и мифы - http://security.tsu.ru/. 10. А.В. Лукацкий. Обнаружения атак. – 2-е изд., перераб. и доп. СПб.:БХВ – Петербург, 2003. 11. Edward Amoroso. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion.Net Books, 1999. 12. Б. Анин. Защита компьютерной информации - http://bugtraq.ru/library/books/attack1/chapter7/c72.html. 13. Richard Power, "2000 CSI/FBI Computer Crime and Security Survey", Computer and Security Issues and Trends, Vol. 6, No. 1, Spring 2000. 14. "UK e-business at risk from hackers, reveals report" available at http://www.ananova.com/news/story/internet_security_79176.html. 15. А.В. Лукацкий. Безопасность сети банка глазами специалистов - http://securitylab.ru/tools/22111.html. 16. В.В. Домареев. Защита информации и безопасность компьютерных систем - http://www.softline.ru/course. 17. А.В. Лукацкий. Системы обнаружения атак – СПб.: БХВ – Санкт-Петербург, 1999. – 58 С. 18. CERT Coordination Center. CERT Advisory CA-1998-01: Smurf IP Denial-of-Service Attacks. <http://www.cert.org/advisories /CA-1998-01.html> (January 5, 1998; last revised March 13, 2000). 19. Y.Ho, D. Frinke, D. Tobin. Planning, Petri-Nets and Intrusion Detection, Taylor & Francis, 1998 324 pages. 20. Justin J. Lister. Latest Developments and New Technologies for Detecting and Preventing Computer, Communication and Financial Fraud. 21. О.Ю. Гаценко. Защита информации. М.: Сентябрь, 2001. – 228с. 22. В.В. Маснянкин. Перевод на русский язик материалов honeynet project - http://cybervlad.net/lspitz/enemy/index.html. 23. The Honeynet Project. Know Your Enemy: Honeynets. Whitepaper, 2003 — http://project.honeynet.org/papers/honeynet/index.html. 24. The Honeynet Project. Know Your Enemy: The motives and psychology of the blackhat community. Whitepaper, 2000 - http://project.honeynet.org/papers/motives/index.html. 25. В.И. Завгородний. Комплексная защита информации в компьютерных системах. - М.: Логос. 2001. – 264 С. 26. The Honeynet Project. Know Your Enemy: The Tools and Methodologies of the Script Kiddie. Whitepaper, 2000 — http://project.honeynet.org/papers/enemy/index.html. 27. Л. Спитцнер. Honeynet Project: ловушка для хакеров// Открытые системы. - № 7-8, 2003. — http://www.osp.ru/os/2003/07-08/061.htm. 28. Spitzner L. Honeypots: Tracking Hackers. — Addison-Wesley Professional, 2002. - 480 p. 29. Postel, J. (ed.), "Internet Protocol - DARPA Internet Program Protocol Specification," RFC 791, USC/Information Sciences Institute, September 2002 - http://www.citforum.ru/internet/tifamily/icmpspec.shtml. 30. Spitzner L. Honeypots: Tracking Hackers. — Addison-Wesley Professional, 2002. — 480 p. 31. Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. Защита информации в компьютерных системах и сетях. М.: Радио и связь. 2001. – 376 С. 32. Е.А. Степанов, И.К. Корнеев. Информационная безопасность и защита информации. Учебное пособие. М.: Инфа-М, 2001. – 304 С. 33. А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. Защита информации в сети. Анализ технологий и синтез решений. М.: ДМК Пресс, 2004. – 616 С. 34. А.В. Соколов, В.Ф. Шаньгин. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. – 656 С. 35. H. Demuth., M. Beale. Neural Network Toolbox/ForUse with MATLAB - http://www.mathworks.com, ftp.mathworks.com. – 1992. – 1997 by The MathWorks, Inc. 36. R. Malayter. By MD5 and SHA. - www.secure-hash-algorithm-md5-sha-1.co.uk. 37. M.T. Hagan., H. Demuth. Neural Network Design, Boston: PWS Publishing Company, 1996. 38. А.О. Шеременда. Використання нейронних мереж(НМ) для виявлення комп’ютерних атак // Матеріали 10-ї наукової конференції Тернопільського державног технічного університету ім. Івана Пулюя.-Тернопіль:ТДТУ, 2007- С. 146. 39. С. Осовский. Нейронные сети для обработки информации. – М.: Финансы и статистика, 2002р. 40. H. Debar., M. Becke., & D. Siboni. (1992). A Neural Network Component for an Intrusion Detection System. In Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy. 41. L. Kevin., Henning, R. Rhonda., and H. Jonathan. (1990). A Neural Network Approach Towards Intrusion Detection. In Proceedings of the 13th National Computer Security Conference. 42. О.А. Савенкова. Исследование алгоритмов обучения модели нейронной сети при распознавании речевых сигналов - http://www.dgma.donetsk.ua/%7Ekiber/index.htm. 43. Houle, Kevin J.; Weaver, George M.; Long, Neil; & Thomas, Rob. Trends In Denial of Service Attack Technology, CERT Coordination Center, October 2001 - http://www.cert.org/archive/pdf/DoS_trends.pdf. 44. F.H. Vonwangelin. Context menu MD5 - http://www.vonwangelin.com/md5/index.html. 45. Robert Rothenburg. MD5 implementation for Turbo Pascal - http://www.squid/spylog.com. 46. В.М. Варакін. Структура системы и ее компоненты. - http://www.unicyb.kiev.ua/~kga/pi/lec7.doc. 47. И. Трифаленков, В. Макоев. Критерии выбора средств защиты информации. pdf CIO N5/2002. - http://www.jetinfosoft.ru/download/publication.html. 48. Маняшин С.М., Жуков И.Ю., Свирин И.С., Юраков Ю.Д. Защита информации в автоматизированных системах военного назначения в условиях современных угроз // Безопасность сетей и средств связи. – 2006. – №1. – С. 137 – 146. 49. Свирин И.С. Методология построения и оценки адекватности модели штатного поведения системы // Методы и технические средства обеспечения безопасности информации: СПб., 2006. – C. 104. 50. Фролов А.В., Фролов Г.В. Глобальные сети компьютеров. Практическое введение в Internet, E-mail, FTP, WWW, и HTML, программирование для Windiws Sockets. - Диалог - МИФИ, 1996. - 283 c. 51. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16. 52. В.Г. Олифер, Н.А. Олифер Компьютерные сети. Принципы, технологии, протоколы. — СПб.:Питер, 2001 – 672 С. 53. Максим Кульгин. Компьютерные сети. Практика построения. П.: Питер, 2003. – 464 С. 54. www.lhg.ru – сайт програмування на мові PERL. 55. Джеймс Ф., Куроуз В., Кит В. Компьютерные сети. Многоуровневая архитектура Интернета. П.: Питер, 2004. – 765 С. 56. Марк Спортаж, Френк Паппас. Компьютерные сети и сетевые технологии. М.: ТИД «ДС», 2002. – 736 С. 57. Р.М. Романяк. Методи і засоби відслідковування та локалізації віддаленого комп’ютера // Магістерська робота. – Тернопіль: ТАНГ, 2004. – 87 С. 58. Carole A. Lane. Naked in cyberspace, Wilton, CT, 1997. – 513 pages. 59. Proceedings of the NATO Advanced Research Workshop on Cyberspace Security and Defense: Research Issues. Gdansk, Poland, 6-9 September 2004.
Тип вмісту: Master Thesis
Розташовується у зібраннях:124 — системний аналіз

Файли цього матеріалу:
Файл Опис РозмірФормат 
mag2021_PavlovI.R.pdf1,98 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора