Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/38312
Pełny rekord metadanych
Pole DCWartośćJęzyk
dc.contributor.advisorБаран, Ігор Олегович-
dc.contributor.advisorBaran, Ihor-
dc.contributor.authorГангала, Олександр Михайлович-
dc.contributor.authorHanhala, Oleksandr-
dc.date.accessioned2022-06-28T10:00:22Z-
dc.date.available2022-06-28T10:00:22Z-
dc.date.issued2022-06-23-
dc.identifier.citationГангала О. М. Метод блокування незареєстрованого SQL-трафіку на бази даних PostgreSQL та MySQL: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / О. М. Гангала. – Тернопіль : ТНТУ, 2022. – 52 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/38312-
dc.descriptionМетод блокування незареєстрованого SQL-трафіку на бази даних PostgreSQL та MySQL // Гангала Олександр Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–42 // Тернопіль, 2022 // C. – 51, рис. – 26, табл. – 13 , слайдів – 13, бібліогр. – 29.uk_UA
dc.description.abstractКваліфікаційна робота присвячена виявленню та усуненню незареєстрованого sql-трафіку, який потенційно може завдати шкоди продуктивності базі даних, на підставі методу машинного навчання. Проаналізована предметна область, досліджено існуючі інструменти, котрі можуть визначити потенційні збитки від виконання незареєстрованого sql -трафіку та його заблокувати. Докладно описано процес формування даних для здійснення машинного навчання. Досліджено методи виявлення аномалій. За результатами дослідження найефективнішим визначено метод Local Outlier Factor. Спроектовано архітектуру та програмно реалізовано додаток, котрий при моніторингу БД здатний заблокувати потенційно шкідливий незареєстрований sql -трафік із використанням підготовленої моделі машинного навчання.uk_UA
dc.description.abstractThesis deals with the detection and elimination of unregistered sql-traffic, which can potentially damage the performance of the database, based on the method of machine learning. The subject area is analyzed, the existing tools that can determine the potential losses from the execution of unregistered sql -traffic and block it are investigated. The process of data formation for machine learning is described in detail. Methods for detecting anomalies have been studied. According to the results of the study, the Local Outlier Factor method was determined to be the most effective. The architecture was designed and the application was implemented that is able to block potentially harmful unregistered sql-traffic when monitoring the database using a prepared machine learning model.uk_UA
dc.description.tableofcontentsВСТУП ... 7 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 9 1.1 Огляд існуючих рішень ... 9 1.2 Вибір технологій та інструментів розробки ...11 1.3 Архітектура програми ...11 2 ТЕОРЕТИЧНА ЧАСТИНА ... 14 2.1 Клієнтська частина програми ... 14 2.2 Формування даних для ML ...15 2.2.1 Обробка вихідних даних ... 15 2.2.2 Переклад запитів у векторну форму ... 18 2.2.3 Побудова частотної матриці ... 19 2.3 Огляд методів виявлення аномалій ... 23 2.3.1 OCSVM ... 24 2.3.2 Ізолюючий ліс (IsolationForest) ... 27 2.3.3 Еліпсоідальна апроксимація даних (EllipticEnvelope) ...28 2.3.4 LOF ... 29 3 ПРАКТИЧНА ЧАСТИНА ... 30 3.1 Дослідження методів виявлення аномалій на реальних даних ... 30 3.2 Моніторинг БД та переривання запитів .... 39 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 44 4.1 Стихійні лиха та їх класифікація ... 44 4.2 Соціальне значення охорони праці ... 46 ВИСНОВКИ ... 48 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ .... 49uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectбаза данихuk_UA
dc.subjectдетектування аномалійuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectнезареєстрований sql-трафікuk_UA
dc.subjectпродуктивність запитівuk_UA
dc.subjectanomaly detectionuk_UA
dc.subjectdatabaseuk_UA
dc.subjectmachine learninguk_UA
dc.subjectquery productivityuk_UA
dc.subjectunregistered sql trafficuk_UA
dc.titleМетод блокування незареєстрованого SQL-трафіку на бази даних PostgreSQL та MySQLuk_UA
dc.title.alternativeMethod of unregistered SQL traffic locking on Databases PostgreSQL and MySQLuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Гангала Олександр Михайлович, 2022uk_UA
dc.contributor.committeeMemberТиш, Євгенія Володимирівна-
dc.contributor.committeeMemberTysh, Yevheniia-
dc.coverage.placenameТернопільuk_UA
dc.format.pages52-
dc.relation.references1. How Loading Time Affects Your Bottom Line [Електронний ресурс]. - Режим доступа: https://neilpatel.com/blog/loading-time/ (дата звернення 22.01.2022). 2. Ключові слова SQL [Електронний ресурс]. - Режим доступа: https:// https://w3schoolsua.github.io/sql/sql_ref_keywords.html (дата звернення 20.02.2022). 3. Keywords and Reserved Words [Електронний ресурс]. - Режим доступа: https://dev.mysql.com/ doc/refman/ 8.0/ en/keywords .html (дата звернення 20.02.2022). 4. Векторні моделі [Електронний ресурс]. - Режим доступа: https://uk.education-wiki.com/1309569-types-of-machine-learning (дата звернення 07.02.2022). 5. Обмеження PostgreSQL [Електронний ресурс]. - Режим доступа: https://postgrespro.ru/docs/postgresql/12/limits (дата звернення 03.03.2022).uk_UA
dc.relation.references6. Limits on Table Column Count and Row Size [Електронний ресурс]. - Режим доступа: https://dev.mysql.com/doc/refman/8.0/en/column-count-limit.html (дата звернення 03.03.2022). 7. Liu, T., Ting, KM, і Zhou, Z. Isolation Forest // Proceeding of the IEEE International Conference on Data Mining. - 2008. - Pp. 413-422. 8. Markus M. Breunig, Hans-Peter Kriegel, Raymond T. Ng, Jörg Sander. LOF: identifying density-based local outliers // ACM sigmod record. – ACM, 2000. – Т. 29. – №. 2. – С. 93-104. 9. Hodge, V. and Austin, J. A survey of outlier detection methodologies // Artificial Intelligence Review. - 2004. - Vol. 22, no. 2. - Pp. 85-126. 10. Omar, S., Ngadi, A., і Jebur, H. Machine Learning Techniques for Anomaly Detection: An Overview // International Journal of Computer Applications. - 2013. - Vol. 79, no. 2. - Pp. 33-41. 11. Aggarwal, CC: Outlier Analysis. SpringerVerlag, New York (2013). doi: 10.1007/ 978-1-4614-6396-2uk_UA
dc.relation.references12. Ho, Tin Kam. Random Decision Forests // Proceedings of the 3rd International Conference on Document Analysis and Recognition, Montreal, QC. - 1995. - Pp. 278-282. 13. R. Schalkoff, Pattern Recognition, Statistical, Structural and Neural Approach, John Wiley, New York, NY, USA, 1991 14. T.Kohonen, "Self-Organizing Maps", 2nd.Ed.,Springer, 1997 15. Knorr EM, Ng RT, Tucakov V. Distance-based outliers: algorithms and applications // The VLDB Journal—The International Journal on Very Large Data Bases. – 2000. – Т. 8. – №. 3-4. – С. 237-253. 16. Streamlit [Електронний ресурс] // Офіційний сайт Streamlit – Режим доступа: https://streamlit.io (дата звернення 03.05.2022) 17. PyCharm [Електронний ресурс] // Офіційний сайт PyCharm - Режим доступа : https://wwwjetbrains.com/ru-ru/pycharm (дата звернення 03.05.2022).uk_UA
dc.relation.references18. He Z. та ін. Fp-outlier: Frequent pattern based outlier detection // Computer Science and Information Systems. – 2005. – Т. 2. – №. 1. – С. 103-118 19. Метрики у завданнях машинного навчання [Електронний ресурс] - Режим доступа: https://habr.com/ru/company/ods/blog/328372/ (дата звернення 03.05.2022). 20. Підготовка даних для алгоритмів машинного навчання [Електронний ресурс] - Режим доступа: http:// http://specials.kunsht.com.ua/machinelearning2 (дата звернення 13.04.2022). 21. А. І. Мурзіна, “Про метод машинного навчання виявлення аномалій в SQL -запросах”, ПДМ. Додаток, 2017 № 10, 121-122 22. Моніторимо активні сесії PostgreSQL 10, як у Oracle [Електронний ресурс] - Режим доступа: https://habr.com/ru/post/413411/ (дата звернення 25.04.2022). 23. System Administration Functions [Електронний ресурс] - Режим доступа: https://www.postgresql.org/docs/12/functions-admin.html (дата звернення 02.05.2022). 24. Accessing the Process List [Електронний ресурс] - Режим доступа: https://dev.mysql.com/doc/refman/8.0/en/processlist-access.html (дата звернення 51 05.05.2022).uk_UA
dc.relation.references25. Show Processlist Statement [Електронний ресурс] - Режим доступа: https://dev.mysql.com/doc/refman/8.0/en/show-processlist.html (дата звернення 05.05.2022). 26. Стеблюк М.І. Цивільна оборона: Підручник. – Знання, 2006. – 487 с. 27. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. – 215 с. 28. Агєєв Є .Я. Основи охорони праці: Навчально-методичний посібник для самостійної роботи по вивченню дисципліни – Львів: «Новий Світ – 2000», 2009. – 404 с. 29. Основи охорони праці: Підручник.; 3-те видання / За ред. К. Н Ткачука. – К.: Основа, 2011. – 480 с.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Występuje w kolekcjach:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Pliki tej pozycji:
Plik Opis WielkośćFormat 
Dyplom_Hanhala_O_M_2022.pdfКваліфікаційна робота бакалавра1,48 MBAdobe PDFPrzeglądanie/Otwarcie
Avtorska_dov_Hanhala_O_M_2022.pdfАвторська довідка430,76 kBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora