Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38369
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorСтадник, Марія Андріївна-
dc.contributor.advisorStadnyk, Mariia-
dc.contributor.authorВасилишин, Вадим Віталійович-
dc.contributor.authorVasilyshyn, Vadym-
dc.date.accessioned2022-06-29T11:56:29Z-
dc.date.available2022-06-29T11:56:29Z-
dc.date.issued2022-06-23-
dc.identifier.citationВасилишин В. В. Ідентифікація аномалій мережевого трафіку з використанням нейронних мереж: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. В. Василишин. – Тернопіль : ТНТУ, 2022. – 56 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/38369-
dc.descriptionІдентифікація аномалій мережевого трафіку з використанням нейронних мереж // Кваліфікаційна робота ОР «Бакалавр» // Василишин Вадим Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022 // С. – 56, рис. – 16 , табл. – 0, кресл. – 15, додат. – 0.uk_UA
dc.description.abstractВ кваліфікаційній роботі вирішується проблема виявлення аномалій мережевого трафіку з використанням C-LSTM нейронної мережі, яка є комбінацією згорткової та рекурентної нейронних мереж. В роботі наведено основні загрози, що можуть виникати на кожному з рівнів моделі OSI. Детально розглянуто класифікацію botnet мереж, що є одною із причин аномального трафіку. Наведено типи аномалій та здійснено систематичний огляд існуючих методів виявлення, таких як: класифікація, кластеризація, статистичний та на основі теорії інформації. Імплементовано алгоритм виявлення аномалій мережевого трафіку з використаням нейронної мережі C-LSTM, представлено оцінку якості її класифікації за показниками точності, повноти та F1- ознаки.uk_UA
dc.description.abstractThe qualification work solves the problem of detecting network traffic anomalies using C-LSTM neural network, which is a combination of convolutional and recurrent neural networks. The paper presents the main threats that may arise at each level of the OSI model. The classification of botnet networks, which is one of the causes of abnormal traffic, is considered in detail. The types of anomalies are given and a systematic review of existing detection methods is performed. They are classification, clustering, statistical, and information theory. An algorithm for the network traffic anomalies identification has been implemented by using the C- LSTM neural network. An assessment of the quality of its classification in terms of accuracy, recall, and F1- score has been presented.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 7 ВСТУП .... 8 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...... 10 1.1 Open System Interconnection (ОSI) Model ..... 10 1.2 Мережеві загрози .... 11 1.2.1 Атаки на фізичному рівні ....12 1.2.2 Пасивні атаки ....12 1.2.1 Активні атаки ....13 1.3 Botnet .... 17 1.4 Основи захисту мережі .... 21 1.5 Постановка задачі ..... 24 2 ТЕОРЕТИЧНІ ОСНОВИ ВИЯВЛЕННЯ АНОМАЛІЙ У МЕРЕЖЕВОМУ ТРАФІКУ ..... 26 2.1 Типи аномалій .....26 2.2 Виявлення вторгнення в мережу .... 28 2.2.1 Ознаки для виявлення вторгнення в мережу .....30 2.2.2 Виявлення аномалій за допомогою даних і алгоритмів ..... 31 2.3 Проблеми використання МН та штучного інтелекту для виявлення аномалій..... 34 3 Виявлення аномалій мережевого трафіку з використанням C-LSTM мережі .... 36 3.1 Етапи розробки алгоритму ідентифікації аномалій мережевого трафіку .... 36 3.2 Дослідження вхідного набору даних та його попередня обробка .... 37 3.3 Обґрунтування обрання моделі ..... 40 3.4 Навчання моделі класифікатора ..... 42 3.5 Тестування C-LSTM для виявлення аномалій мережевого трафіку .... 45 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ....48 4.1 Заходи захисту обладнання від статичної електрики ....48 4.2 Значення адаптації в трудовому процесі .....50 ВИСНОВКИ .... 54 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ .... 56uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectвиявлення аномалійuk_UA
dc.subjectмережевий трафікuk_UA
dc.subjectботнетuk_UA
dc.subjectвиявлення вторгненняuk_UA
dc.subjectosi-модельuk_UA
dc.subjectнейронна мережаuk_UA
dc.subjectanomaly detectionuk_UA
dc.subjectnetwork trafficuk_UA
dc.subjectbotnetuk_UA
dc.subjectintrusion detectionuk_UA
dc.subjectosi-modeluk_UA
dc.subjectneural networkuk_UA
dc.titleІдентифікація аномалій мережевого трафіку з використанням нейронних мережuk_UA
dc.title.alternativeIdentification of network traffic anomalies using neuron networksuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Василишин Вадим Віталійович, 2022uk_UA
dc.contributor.committeeMemberМатійчук, Любомир Павлович-
dc.contributor.committeeMemberMatiichuk, Lubomyr-
dc.coverage.placenameТернопільuk_UA
dc.format.pages56-
dc.relation.references1. "What is Network Security? Poda myre". [Електронний 1. Dumas, M. and Schwartz, L., 2009. Principles Of Computer Networks And Communications. Upper Saddle River, NJ: Pearson Prentice Hall. 2. Chio, C.; Freeman, D. Machine Learning and Security, O’Relly Media, 2018, 125-180. 3. Bhardwaj, Akashdeep & Kaushik, Keshav & Sapra, Varun. (2021). Majestic Meterpreter. 16. 106.uk_UA
dc.relation.references4. N.-Y. Lee and H.-J. Chiang, “The research of botnet detection and prevention,” presented at the Computer Symposium (ICS), 2010, International, 2010, pp. 119– 124. 5. Rivest, R., Shamir, A. and Adleman, L. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM 21, 2 (1978), 120--126. 6. Ahmed M, Mahmood A. Network traffic analysis based on collective anomaly detection. In: 2014 IEEE 9th conference on industrial electronics and applications (ICIEA), 2014. p. 1141–46uk_UA
dc.relation.references7. Anderson, N. (2007). Deep packet inspection meets ‘Net Neutrality, CALEA’. Arstechnica. Retrieved from http://arstechnica.com/articles/culture/Deep- packet-inspection-meets-netneutrality.ars 8. Ahmed M, et al. A survey of network anomaly detection techniques. Journal of Network and Computer Applications (2015), http://dx.doi.org/10.1016/j.jnca.2015.11.016i 9. Eskin E. Anomaly detection over noisy data using learned probability distributions. In: Proceedings of the seventeenth international conference on machine learning, ICML ‘00, San Francisco, CA, USA, Morgan Kaufmann Publishers Inc., 2000. p. 255–62.uk_UA
dc.relation.references10. Estevez-Tapiador JM, Garcia-Teodoro P, Diaz-Verdejo JE. Anomaly detection methods in wired networks: a survey and taxonomy. Comput Commun 2004; 27(16):1569–84. 57 11. Cristianini N, Shawe-Taylor J. An introduction to support vector machines: and other kernel-based learning methods. New York, NY, USA: Cambridge University Press; 2000 12. Krügel C, Toth T, Kirda E. Service specific anomaly detection for network intrusion detection. In: Proceedings of the 2002 ACM symposium on applied computing, SAC '02, ACM, New York, NY, USA; 2002. p. 201–8.uk_UA
dc.relation.references13. Hawkins S, He H, Williams G, Baxter R. Outlier detection using replicator neural networks. In: Kambayashi Y, Winiwarter W, Arikawa M, editors. Data warehousing and knowledge discovery, lecture notes in computer science, vol. 2454. Berlin, Heidelberg: Springer; 2002. p. 170–80 14. Lee W, Xiang D. Information-theoretic measures for anomaly detection. In: Proceedings of 2001 IEEE symposium on security and privacy, 2001 S P 2001; 2001. p. 130–43. 15. Laptev, N., & Amizadeh, S.. A labeled anomaly detection dataset S5 Yahoo Research, v1. https://webscope.sandbox.yahoo.com/catalog.php?datatype=s&did=70.uk_UA
dc.relation.references16. Jeffrey Donahue, Lisa Anne Hendricks, Sergio Guadarrama, Marcus Rohrbach, Subhashini Venugopalan, Kate Saenko, Trevor Darrell; Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition (CVPR), 2015, pp. 2625-2634. 17. Y. Lecun, L. Bottou, Y. Bengio and P. Haffner, "Gradient-based learning applied to document recognition," in Proceedings of the IEEE, vol. 86, no. 11, pp. 2278-2324, Nov. 1998, doi: 10.1109/5.726791 18. Noble CC, Cook DJ. Graph-based anomaly detection. In: Proceedings of the ninth ACM SIGKDD international conference on knowledge discovery and data mining, KDD '03, ACM, New York, NY, USA; 2003. p. 631–6.uk_UA
dc.relation.references19. Zhou, C., Sun, C., Liu, Z., & Lau, F. (2015). A C-LSTM neural network for text classification. arXiv preprint arXiv:1511.08630uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Vasylyshyn_V_V_2022.pdfКваліфікаційна робота бакалавра1,99 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Vasylyshyn_V_V_2022.pdfАвторська довідка404,94 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора