Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43313
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЖаровський, Руслан Олегович-
dc.contributor.advisorZharovskyi, Ruslan-
dc.contributor.authorКовтун, Назар Максимович-
dc.contributor.authorKovtun, Nazar-
dc.date.accessioned2024-01-03T09:15:06Z-
dc.date.available2024-01-03T09:15:06Z-
dc.date.issued2023-12-20-
dc.date.submitted2023-06-27-
dc.identifier.citationКовтун Н. М. Методи і засоби виявлення вторгнень та інформаційних атак на комп’ютерну систему : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „123 — комп’ютерна інженерія“ / Н. М. Ковтун. — Тернопіль: ТНТУ, 2023. — 83 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43313-
dc.description.abstractУ кваліфікаційній роботі магістра проведено аналіз літератури та наукових джерел і визначені критерії оцінки захищеної інформації, визначено ключові інструменти захисту та сформульовано завдання, які вирішують системи виявлення вторгнень. Розглянуті алгоритми, використовувані в системах виявлення вторгнень, включаючи як класичні сигнатурні методи, так і сучасні методи поведінкового та інтелектуального аналізу даних. Розроблено схему архітектури системи виявлення вторгнень. Здійснено обчислювальний експеримент, який підтвердив перевагу комбінації алгоритмів ALAD+LERAD для виявлення атак у віртуальному середовищі, з використанням Suricata як основи системи виявлення вторгнень. Проведено налаштування IDS Suricata для використання сторонніх алгоритмів, а також адаптацію правил Snort для взаємодії з системою виявлення вторгнень Suricata. Забезпечено підтримку пакетів готових сигнатур та розроблено можливості створення власних сигнатурних правил аналізу трафіку. Отримані практичні висновки вказують на переваги використання Suricata, зокрема, її ефективність з використанням апаратного прискорення, швидкість роботи із сторонніми алгоритмами поведінкового аналізу та ефективність методу сигнатурного аналізу.uk_UA
dc.description.abstractIn the master's qualification work, an analysis of literature and scientific sources was carried out and criteria for evaluating protected information were determined, key protection tools were defined, and the tasks that intrusion detection systems were to be solved were formulated. Algorithms used in intrusion detection systems are considered, including both classical signature methods and modern methods of behavioral and intelligent data analysis. The scheme of the architecture of the intrusion detection system has been developed. A computational experiment was conducted that confirmed the superiority of the combination of ALAD+LERAD algorithms for detecting attacks in a virtual environment, using Suricata as the basis of an intrusion detection system. Configured IDS Suricata to use third-party algorithms, as well as adapted Snort rules to interact with Suricata's intrusion detection system. Support for packages of readymade signatures is provided, and the possibility of creating your own signature rules for traffic analysis is developed. The obtained practical conclusions indicate the advantages of using Suricata, in particular, its efficiency with the use of hardware acceleration, the speed of work with third-party behavioral analysis algorithms, and the effectiveness of the signature analysis method.uk_UA
dc.description.tableofcontentsПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ МЕТОДІВ І ЗАСОБІВ ВИЯВЛЕННЯ ВТОРГНЕНЬ ВКОМП’ЮТЕРНИХ СИСТЕМАХ 13 1.1. Роль IDS у технічному захисті інформації 13 1.2. Ефективність IDS в протидії поширеним мережевим атакам 17 1.3. Розміщення IDS у периметрі мережі 20 1.4. Порівняльний аналіз систем виявлення вторгнень 23 РОЗДІЛ 2 АНАЛІЗ АЛГОРИТМІВ І МОДЕЛЮВАННЯ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ 30 2.1. Аналіз алгоритмів, що використовуються в IDS 30 2.2. Опис процесів системи виявлення вторгнень 36 2.3. Логічне взаємодія з компонентами системи 40 2.4. Фізична модель системи виявлення вторгнень 42 РОЗДІЛ 3 ТЕСТУВАННЯ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ 46 3.1. Тестування алгоитмів системах виявлення вторгнень 46 3.2. Налаштування IDS Suricata для роботи зі сторонніми алгоритмами 48 3.3. Дзеркало трафіку на IDS 53 3.4. Динамічна генерація правил та тестування отриманої системи 56 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 60 4.1. Охорона праці 60 4.2. Безпека в надзвичайних ситуаціях 62 4.2.1. Інженерний захист персоналу об’єкту та населення. Правила застосування. 62 4.2.2. Особливості роботи та розлади здоров’я користувачів комп’ютерів, що формується під впливом роботи за комп’ютером. 64 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 Додаток A. Тези конференцій 73 Додаток Б. Скрипт автоматичного запуску Suricata 80uk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject123 комп’ютерна інженеріяuk_UA
dc.subjectкомп’ютерна системаuk_UA
dc.subjectIDSuk_UA
dc.subjectalgorithmuk_UA
dc.subjectалгоритм-
dc.subjectcomputer system-
dc.titleМетоди і засоби виявлення вторгнень та інформаційних атак на комп’ютернусистемуuk_UA
dc.title.alternativeMethods and tools for detecting intrusions and information attacks on a computersystemuk_UA
dc.typeMaster Thesis-
dc.rights.holder© Ковтун Назар Максимович, 2023uk_UA
dc.rights.holder© Kovtun Nazar, 2023uk_UA
dc.contributor.committeeMemberГладьо, Юрій Богданович-
dc.contributor.committeeMemberHlado, Yurii-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages83-
dc.subject.udc004.45uk_UA
dc.relation.references1.Allen J. State of the Practice of Intrusion Detection Technologies [Текст]// J. Allen, A. Christie, W. Fithen. – Carnegie Mellon University, Software Engineering Institute, 2000. – P. 17-29.uk_UA
dc.relation.references2.Nadiammai GV, Hemalatha M. Effective approach toward Intrusion Detection System using data mining techniques - Egyptian Informatics Journal, Volume 15, Issue 1, 2014. - P. 37-50.uk_UA
dc.relation.references3.String Matching Enhancement for Snort IDS, 2010, Safaa Almamory, Ali Jaddoa, Asala Abdul-Razak, Zainab Falah. URL: https://www.researchgate.net/publication/ 251990313_String_matching _enhancement _for_snort_IDS (дата звернення: 12.12.2023).uk_UA
dc.relation.references4.Machine learning for intrusion detection in industrial control systems: challenges and lessons from experimental evaluation, 2021, Gauthama Raman MR, Chuadhry Mujeeb Ahmed & Aditya Mathur. URL: https://link.springer.com/article/10.1186/s42400-021- 00095-5 (дата звернення: 15.12.2023).uk_UA
dc.relation.references5.Feature selection for intrusion detection systems, 2020, Kamalov, F (Kamalov, Firuz), Moussa, S (Moussa, Sherif), Zgheib, R (Zgheib, Rita), Mashaal, O (Mashaal, Omar). URL: https://www.webofscience.com/wos/woscc/full-record /WOS:000653085400058 (дата звернення: 12.12.2023).uk_UA
dc.relation.references6.Improving Intrusion Detection Systems За допомогою Artificial Neural Networks, 2018, Jasim, YA (Jasim, Yaser A.). URL: https://www.webofscience.com/wos/woscc/full-record/WOS:000439499300005 (дата звернення: 15.12.2023).uk_UA
dc.relation.references7.Intelligent Intrusion detection systems using artificial neural networks, 2018, Shenfield, A (Shenfield, Alex), Day, D (Day, David) 2, Ayesh, A (Ayesh, Aladdin). URL: https://www.webofscience.com/wos/woscc/full-record/WOS:000435857100008 (дата звернення: 15.12.2023).uk_UA
dc.relation.references8.Network Intrusion Detection System за допомогою Deep Learning, 2021, Ashiku, L (Ashiku, Lirim), Dagli, C (Dagli, Cihan). URL:https://www.webofscience.com/wos/woscc/full-record/WOS:000681039400028 (дата звернення: 15.12.2023).uk_UA
dc.relation.references9.A Sequential Classifiers Combination Method to Reduce False Negative for Intrusion Detection System, 2019, Phetlasy, S (Phetlasy, Sornxayya), Ohzahata, S (Ohzahata, Satoshi), Wu, C (Wu, Celimuge), Kato, T URL: https://www.webofscience.com/wos/woscc/full-record/WOS:000466289200003 (дата звернення: 15.12.2023).uk_UA
dc.relation.references10.Analysis of Intrusion Detection Systems in Industrial Ecosystems, 2017, Juan Enrique Rubio, Cristina Alcaraz, Rodrigo Roman, Javier Lopez. URL: https://www.nics.uma.es/pub/papers/1662.pdf (дата звернення: 15.12.2023).uk_UA
dc.relation.references11.A Survey of Intrusion Detection & Prevention Techniques, 2011, Usman Asghar Sandhu, Sajjad Haider, Salman Naseer, Obaid Ullah Ateeb. URL: https://www.researchgate.net/publication/340931654_A_Survey_of_Intrusion_Detect ion_Prevention_Techniques (дата звернення: 15.12.2023).uk_UA
dc.relation.references12.Survey of intrusion detection systems: techniques, datasets and challenges, 2019, Ansam Khraisat, Iqbal Gondal, Peter Vamplew & Joarder Kamruzzaman. URL: https://link.springer.com/article/10.1186/s42400-019-0038-7 (дата звернення: 15.12.2023).uk_UA
dc.relation.references13.Denial of Service Attacks: офіційний сайт організації "Texas State University". URL: https://s2.ist.psu.edu/ist451/DDoS-Chap-Gu-June-07.pdf (дата звернення: 15.12.2023).uk_UA
dc.relation.references14.Adaptation Techniques for Intrusion Detection and Intrusion Response Systems. URL: http://www.secdev.org/idsbiblio/adapt.pdf (дата звернення: 15.12.2023).uk_UA
dc.relation.references15.Чайковський А.В., Жаровський Р.О., Лещишин Ю.З Конспект лекцій з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для студентів спеціальності 123 - Комп’ютерна інженерія. Тернопіль, 2021. 148 с.uk_UA
dc.relation.references16.Ковтун Н., Жаровський Р. Алгоритмічне забезпечення систем виявлення вторгнень. Матеріали ХI науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі системи та технології» (13-14 грудня 2023 року). Тернопіль: ТНТУ. 2023. C.156.uk_UA
dc.relation.references17.Ковтун Н., Жаровський Р. Аналіз засобів протидії вторгненням і атакам на комп’ютерні системи. Матеріали XІI Міжнародна науково-технічна конференція молодих учених та студентів «Актуальні задачі сучасних технологій» (6-7 грудня 2023 року). Тернопіль: ТНТУ. 2023. C. 453-454.uk_UA
dc.relation.references18.Enterprise Matrix URL: https://attack.mitre.org/matrices/enterprise/ (дата звернення: 15.12.2023).uk_UA
dc.relation.references19.Жаровський, Р. О. Конспект лекцій з дисципліни Захист інформації у комп’ютерних системах. 2019. 268 с.uk_UA
dc.relation.references20.Казмірчук, Світлана Володимирівна, Анна Олександрівнa Корченко, and Тарас Іванович Паращук. "Аналіз систем виявлення вторгнень." Захист інформації 20.4 2018. Сс.259-276.uk_UA
dc.relation.references21.Коробейнікова, Т.; Цар, О. Аналіз сучасних відкритих систем виявлення та запобігання вторгнень. Grail of Science, 2023, 27: сс 317-325.uk_UA
dc.relation.references22.Ilyenko, Anna, et al. Практичні підходи щодо виявлення вразливостей в інформаційно-телекомунікаційних мережах. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2023, 3.19: 96-108.uk_UA
dc.relation.references23.Ahmed, M., Mahmood, N. & Hu, J. A survey of network anomaly detection techniques. J. Netw. Comput. Appl. 60. 2016. рр19–31.uk_UA
dc.relation.references24.ALI, Tariq Emad; CHONG, Yung-Wey; MANICKAM, Selvakumar. Machine Learning Techniques to Detect a DDoS Attack in SDN: A Systematic Review. Applied Sciences, 2023, 13.5: 3183.uk_UA
dc.relation.references25.SCHWENK, Jörg. Attacks on SSL and TLS. In: Guide to Internet Cryptography: Security Protocols and Real-World Attack Implications. Cham: Springer International Publishing, 2022. p. 267-328.uk_UA
dc.relation.references26.SOE, Yan Naung, et al. Machine learning-based IoT-botnet attack detection with sequential architecture. Sensors, 2020, 20.16: 4372.uk_UA
dc.relation.references27.MYINT OO, Myo, et al. Advanced support vector machine-(ASVM-) based detection for distributed denial of service (DDoS) attack on software defined networking (SDN). Journal of Computer Networks and Communications, 2019, 2019.uk_UA
dc.relation.references28.OTOUM, Yazan; LIU, Dandan; NAYAK, Amiya. DL‐IDS: a deep learning–based intrusion detection framework for securing IoT. Transactions on Emerging Telecommunications Technologies, 2022, 33.3: e3803.uk_UA
dc.relation.references29.CHIBA, Zouhair, et al. Intelligent approach to build a Deep Neural Network based IDS for cloud environment using combination of machine learning algorithms. computers & security, 2019, 86: 291-317.uk_UA
dc.relation.references30.NIE, Laisen, et al. Data-driven intrusion detection for intelligent internet of vehicles: A deep convolutional neural network-based method. IEEE Transactions on Network Science and Engineering, 2020, 7.4: 2219-2230.uk_UA
dc.relation.references31.NADIAMMAI, G. V.; HEMALATHA, MJEIJ. Effective approach toward Intrusion Detection System using data mining techniques. Egyptian Informatics Journal, 2014, 15.1: 37-50.uk_UA
dc.relation.references32.Зеркалов Д.В. Охорона праці в галузі: Загальні вимоги. Навчальний посібник. К.: Основа. 2011. 551 с.uk_UA
dc.relation.references33.Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. 215 с.uk_UA
dc.relation.references34.Вплив комп’ютера на здоров’я користувача URL: https://ukped.com /informatyka / 713-vplyv- kompyutera-na- zdorovya-korystuvacha.html (дата звернення: 13.12.2023).uk_UA
dc.relation.references35.Лупенко С.А., Луцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. 2021. 34 с.-
dc.identifier.citationenKovtun N. Methods and tools for detecting intrusions and information attacks on a computer system : Master Thesis „123 — Computer Engineering“ / Nazar Kovtun - Ternopil, TNTU, 2023 – 83 p.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.contributor.affiliationTernopil Ivan Puluj National Technical Universityuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:123 — комп’ютерна інженерія

Файли цього матеріалу:
Файл Опис РозмірФормат 
Author_Notes_Nazar_Kovtun.docx11 kBMicrosoft Word XMLПереглянути/відкрити
Nazar_Kovtun.pdf2,5 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора