Veuillez utiliser cette adresse pour citer ce document : http://elartu.tntu.edu.ua/handle/lib/43365
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.advisorБаран, Ігор Олегович-
dc.contributor.advisorBaran, Ihor-
dc.contributor.authorЧерник, Олег Андрійович-
dc.contributor.authorChernyk, Oleh-
dc.date.accessioned2024-01-04T12:15:35Z-
dc.date.available2024-01-04T12:15:35Z-
dc.date.issued2023-12-26-
dc.identifier.citationЧерник О. А. Створення системи виявлення вторгнень на основі архітектури штучної імунної системи : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / О. А. Черник. — Тернопіль: ТНТУ, 2023. — 78 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43365-
dc.descriptionСтворення системи виявлення вторгнень на основі архітектури штучної імунної системи // Черник Олег Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 //Тернопіль, 2023// с. – 78, рис. – 25, табл. – 14 , слайд. – 16, бібліогр. –35.uk_UA
dc.description.abstractЗдійснено критичний огляд мережевих загроз, описані різні мережеві атаки. Виконано аналіз сучасних систем виявлення вторгнень, приведено їх класифікацію за місцем збору інформації, швидкістю реагування та механізмом виявлення. Наведено типову архітектуру системи виявлення вторгнень. Також описано штучні імунні системи, особливості використання алгоритмів клональної селекції і негативного відбору. Пропонується для детектування аномальних запитів застосувати формальні імунні системи та імунні системи розпізнавання. Два ці підходи інтегруються в складову аналізу системи виявлення вторгнень. При використанні імунокомп’ютингу сформовано алгоритм побудови формальної імунної системи. В основі розробленої системи виявлення вторгнень лежить клієнт-серверна архітектура. Навчання системи виявлення вторгнень та генерація трафіку проходили із використанням набору даних CICIDS 2017. Проаналізовано ефективність функціонування пропонованої системи виявлення вторгнень. Отримані результати експериментів свідчать, що штучна імунна система може успішно бути застосована для виявлення різних мережевих вторгнень.uk_UA
dc.description.abstractA critical review of network threats is carried out, various network attacks are described. The analysis of modern intrusion detection systems was performed, and their classification based on the location of information collection, response speed, and detection mechanism was provided. A typical architecture of an intrusion detection system is given. Artificial immune systems, features of using clonal selection algorithms and negative selection are also described. It is proposed to use formal immune systems and immune recognition systems to detect abnormal requests. These two approaches are integrated into the analysis component of the intrusion detection system. When using immunocomputing, an algorithm for building a formal immune system was formed. The basis of the developed intrusion detection system is the client-server architecture. The intrusion detection system was trained and traffic generated using the CICIDS 2017 dataset. The effectiveness of the proposed intrusion detection system was analyzed. The experimental results show that the artificial immune system can be successfully applied to detect various network intrusions.uk_UA
dc.description.tableofcontentsВСТУП ... 10 1 АНАЛІЗ ПРЕДМЕТНОЇ ... 12 1.1 Огляд мережевих загроз ... 12 1.2 Системи виявлення вторгнень ... 16 1.3 Архітектура систем виявлення вторгнень ... 19 1.4 Імунні системи ... 22 1.5 Висновки до першого розділу ... 27 2 РОЗРОБКА МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛЬНИХ ЗАПИТІВ ... 28 2.1 Завдання виявлення аномальних запитів ... 28 2.2 Імунокомп'ютинг ... 28 2.3 Імунні системи розпізнавання ... 32 2.4 Порівняння методик ... 35 2.5 Набір даних CICIDS 2017 ... 35 2.6 Реалізація системи виявлення вторгнень ... 40 2.7 Висновки до другого розділу ... 43 3 АНАЛІЗ ЕФЕКТИВНОСТІ ... 44 3.1 Опис оцінки ефективності ... 44 3.2 Аналіз ефективності формальних імунних мереж ... 46 3.3 Аналіз ефективності імунних систем розпізнавання ... 51 3.4 Аналіз ефективності комбінації методів ... 56 3.5 Висновки до третього розділу ... 60 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 61 4.1. Охорона праці ... 61 4.2. Функціонування державної системи спостереження, збирання, оброблення та аналізу інформації про стан довкілля під час надзвичайних ситуацій мирного та воєнного часу ... 64 4.3 Висновки до четвертого розділу ... 66 ВИСНОВКИ ... 67 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 69 ДОДАТКИ Додаток А. Тези конференції Додаток Б. Фрагмент програмного кодуuk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectалгоритм клональної селекціїuk_UA
dc.subjectалгоритм негативного відборуuk_UA
dc.subjectімунні системи розпізнаванняuk_UA
dc.subjectсистема виявлення вторгненьuk_UA
dc.subjectформальна імунна системаuk_UA
dc.subjectштучна імунна системаuk_UA
dc.subjectclonal selection algorithmuk_UA
dc.subjectnegative selection algorithmuk_UA
dc.subjectimmune recognition systemsuk_UA
dc.subjectintrusion detection systemuk_UA
dc.subjectformal immune systemuk_UA
dc.subjectartificial immune systemuk_UA
dc.titleСтворення системи виявлення вторгнень на основі архітектури штучної імунної системиuk_UA
dc.title.alternativeCreation of an intrusion detection system based on the architecture of an artificial immune systemuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Черник Олег Андрійович, 2023uk_UA
dc.contributor.committeeMemberЛитвиненко, Ярослав Володимирович-
dc.contributor.committeeMemberLytvynenko, Yaroslav-
dc.coverage.placenameТернопільuk_UA
dc.format.pages78-
dc.relation.references1. DIGITAL 2023:GLOBAL OVERVIEW REPORT [Електронний ресурс] - Режим доступу: https://datareportal.com/reports/digital-2023-global-overview-report (дата звернення: 14.11.2023).uk_UA
dc.relation.references2. Литвиненко В. І. Методи та засоби гібридних штучних імунних систем в задачах інтелектуального аналізу даних. – Дис… докт.техн.н. – Львів, 2010. 36 c.uk_UA
dc.relation.references3. Корабльов М. М. Гібридні методи і моделі обробки нечіткої інформації на основі штучних імунних систем: автореф. дис. ... д-ра техн. наук: 05.13.23 Харків, 2012. 38 с.uk_UA
dc.relation.references4. Черник О.А. Системи виявлення вторгнень // Інформаційні моделі, системи та технології: Праці XІ наук.-техн. конф. (Тернопіль, ТНТУ ім. І. Пулюя, 13-14 грудня 2023 р.) – Тернопіль, 2023. – С. 126.uk_UA
dc.relation.references5. Top 10 Common Types of Network Security Attacks Explained [Електронний ресурс] - Режим доступу: https://cisomag.com/top-10-common-types-of-network-security-attacks-explained/ (дата звернення: 14.11.2023).uk_UA
dc.relation.references6. IDS – що це таке? Система виявлення вторгнень (IDS) як працює? [Електронний ресурс] - Режим доступу: https://poradumo.com.ua/49510-ids-sho-ce-take-sistema-viiavlennia-vtorgnen-ids-iak-pracuye/ (дата звернення: 16.11.2023).uk_UA
dc.relation.references7. The History of Intrusion Detection Systems [Електронний ресурс] - Режим доступу: https://www.threatstack.com/blog/thehistory-of-intrusion-detection-systems-ids-part-1 (дата звернення: 14.11.2023).uk_UA
dc.relation.references8. Classification of intrusion detection systems [[Електронний ресурс] - Режим доступу: https://www.academia.edu/11395235/CLASSIFICATION_OF_ INTRUSION_DETECTION_SYSTEMS (дата звернення: 14.11.2023).uk_UA
dc.relation.references9. Коробейнікова Т., Цар О. Аналіз сучасних відкритих систем виявлення та запобігання вторгнень. – Grail of Science, (27), 2023. с. 317–325.uk_UA
dc.relation.references10. Аналiз сучасних систем виявлення та запобiгання вторгнень в iнформацiйно-телекомунiкацiйних системах [Електронний ресурс] - Режим доступу: https://ela.kpi.ua/bitstream/123456789/17609/1/meshkov.pdf (дата звернення: 14.11.2023).uk_UA
dc.relation.references11. Ямпольський, Л. С. Нейротехнології та нейрокомп’ютерні системи / Л. С. Ямпольський, О. І. Лісовиченко, В. В. Олійник; НТУУ «КПІ». – Київ : Дорадо-друк, 2016. – 631 с.uk_UA
dc.relation.references12. Методи аналізу та моделювання безпеки розподілених інформаційних систем: навч. посіб. / В.В. Литвинов, В.В. Казимир, І.В. Стеценко та ін. – Чернігів: Чернігівський національний технологічний університет, 2016. – 254 с.uk_UA
dc.relation.references13. Зоріна Т.І. Системи виявлення і запобігання атак в комп’ютерних мережах / Т.І. Зоріна // Вісник східноукраїнського національного університету імені Володимира Даля. – 2013. – № 15 (204) ч.1. – С. 48 – 54.uk_UA
dc.relation.references14. Сучасна імунологія (курс лекцій) / І.А.Іонов, Т.Є.Комісова, О.М. Сукач, О.О. Катеринич. – ПП Петров В.В. , 2017 .– 107 с.uk_UA
dc.relation.references15. Dasgupta D. and F. A. Gonzalez. An Immunogenetic Approach to Intrusion Detection, CS Technical Report (No. CS-01-001), The University of Memphis. May, 2001.uk_UA
dc.relation.references16. Dasgupta. Immunity-Based Intrusion Detection Systems: A General Framework In the proceedings of the 22nd National Information Systems Security Conference (NISSC), October 18-21, 1999.uk_UA
dc.relation.references17. Dasgupta D. An Overview of Artificial Immune Systems and Their Applications. Chapter 1 in the book entitled Artificial Immune Systems and Their Applications, Publisher: Springer-Verlag, Inc., pp 3-23, January 1999.uk_UA
dc.relation.references18. Clever Algorithms: Nature-Inspired Programming Recipes [Електронний ресурс] - Режим доступу: http://www.cleveralgorithms.com/nature-inspired/ index.html (дата звертання 02.12.2023).uk_UA
dc.relation.references19. Литвиненко В.І. Побудова штучних імунних систем // Наукові праці. Комп’ютерні технології . – 2010. – Вип. 121. – Т.134. – С. 166 – 178.uk_UA
dc.relation.references20. Basic Immune Inspired Algorithms [Електронний ресурс] - Режим доступу: http://www.artificial-immune-systems.org/algorithms.shtml (дата звертання 02.12.2023).uk_UA
dc.relation.references21. Castro De, L.N. & Timmis, J.I. Artificial Immune Systems: A New Computational Intelligence Approach, London: Springer-Verlag 2000), September, – 357 p.uk_UA
dc.relation.references22. Intruction Detection Evaluation Dataset (CICIDS 2017) [Електронний ресурс] - Режим доступу: https://www.unb.ca/cic/datasets/ids-2017.html (дата звертання: 02.12.23).uk_UA
dc.relation.references23. I. Sharafaldin, A. H. Lashkari ,A. A. Ghorbani “Towarding Generating a New Instruction Detection Dataset and Intrusion Traffic Characterization” // 4-th International Conference on Information Security and Privacy (ICISSP), Portugal. –2018. – С.108-116.uk_UA
dc.relation.references24. ROC-крива [Електронний ресурс] - Режим доступу: https://uk.wikipedia.org/wiki/ROC-крива (дата звертання: 03.12.23).uk_UA
dc.relation.references25. Помилки першого і другого роду [Електронний ресурс] - Режим доступу: https://uk.wikipedia.org/wiki/ Помилки_першого_і_другого_роду (дата звертання: 03.12.23).uk_UA
dc.relation.references26. Read M., Andrews P. S., Timmis J. An Introduction to Artificial Immune Systems, Handbook of Natural Computing, G. Rozenberg, T. Bäck, и J. N. Kok, Ред. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012, pp. 1575– 1597.uk_UA
dc.relation.references27. Chelly Z. and Elouedi Z. A survey of the dendritic cell algorithm, Knowl Inf Syst, vol. 48, issue. 3, pp. 505–535, sept. 2016.uk_UA
dc.relation.references28. Malim M. R., Halim F. A. IMMUNOLOGY AND ARTIFICIAL IMMUNE SYSTEMS, Int. J. Artif. Intell. Tools, t. 21, ed. 06, p. 1250031, dec. 2012.uk_UA
dc.relation.references29. Cohen I. R. Real and artificial immune systems: computing the state of the body, Nat Rev Immunol, vol. 7, issue. 7, pp. 569–574, jul. 2007.uk_UA
dc.relation.references30. McEwan C., Hart E. Representation in the (artificial) immune system, J. Math. Model. Algorithms, vol. 8(2), pp. 125-149, 2009.uk_UA
dc.relation.references31. Mendao M., Timmis J., Andrews P.S., M. Davies The immune system in pieces: Computational lessons from degeneracy in the immune system, in Proc. Foundations of Computational Intelligence (FOCI 2007), 2007, pp. 394-400.uk_UA
dc.relation.references32. Katsikis, Peter D., Stephen P. Schoenberger, and Bali Pulendran, eds. Crossroads between Innate and Adaptive Immunity. Boston, MA: Springer US, 2007.uk_UA
dc.relation.references33. Korablev N. M., Ivaschenko G. S. Parallel immune algorithm of short-term forecasting based on model of clonal selection, Radio Electronics, Computer Science, Control, vol. 0, issue. 2, nov. 2014.uk_UA
dc.relation.references34. Зеркалов Д.В. Безпека життєдіяльності та основи охорони праці. Навч. посібник. К.: «Основа». 2016. 267 с.uk_UA
dc.relation.references35. Сакевич В.Ф., Поліщук О.В. Цивільна оборона. Теоретичні основи. Навч. посібник. Вінниця : ВНТУ, 2009. 136 с.uk_UA
dc.coverage.countryUAuk_UA
Collection(s) :125 — кібербезпека, Кібербезпека та захист інформації

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
КР магістра_Черник_2023.pdfКваліфікаційна робота магістра1,62 MBAdobe PDFVoir/Ouvrir
Авторська_довідка_Черник_2023.pdfАвторська довідка209,1 kBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.

Outils d'administration