Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/46140
Назва: Створення модулю виявлення аномалій для системи виявлення вторгнень "Snort"
Інші назви: Creating an anomaly detection module for the Snort intrusion detection system
Автори: Фаберський, Андрій Михайлович
Faberskiy, Andrii
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Фаберський А. М. Створення модулю виявлення аномалій для системи виявлення вторгнень "Snort" : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 – кібербезпека / наук. кер. Н. В. Загородна. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 48 с.
Дата публікації: 28-чер-2024
Дата внесення: 24-лип-2024
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Члени комітету: Баран, Олег Ігорович
Baran, Oleh
Теми: аномалії
IDS
snort
мережа
безпека
аналіз
трафік
сигнатури
атака
фільтрація
anomalies
network
security
analysis
traffic
signatures
attack
filtering
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці спеціалізованого модуля виявлення аномалій для системи виявлення вторгнення Snort на базі нейромережевого методу аналізу активності в мережі. Проаналізована предметна область дослідження, Докладно описано структуру, методи роботи та архітектуру системи Snort. Для вирішення завдань, котрі пов'язані із аналізом мережного трафіку та задач запобігання виявлення вторгнень в мережу, варто використати алгоритми машинного навчання чи застосувати можливості нейромереж. Запропоновано змінити наявну архітектуру Snort шляхом інтегрування в неї додаткового адаптивного нейромережевого модуля (на основі само організаційних карт Кохонена). Він здатний виявити невідомий чи шкідливий трафік. Нейромережевий модуль та стандартний набір правил Snort функціонуватимуть паралельно з метою точнішого виявлення такого трафіку. Розглянуто кластеризаційний алгоритм, із застосуванням якого представлено метод функціонування модуля. Експериментальні дослідження із застосуванням моделі розробленого модуля підтверджують можливість виявлення вторгнень у мережу. Thesis deals with the development of a specialized anomaly detection module for the Snort intrusion detection system based on the neural network method of network activity analysis. The subject area of research is analyzed, the structure, work methods and architecture of the Snort system are described in detail. To solve tasks related to the analysis of network traffic and the tasks of preventing detection of network intrusions, it is worth using machine learning algorithms or applying the capabilities of neural networks. It is proposed to modify the existing Snort architecture by integrating an additional adaptive neural network module (based on Kohonen self-organizing maps) into it. It is capable of detecting unknown or malicious traffic. The neural network module and the standard Snort ruleset will operate in parallel to more accurately detect such traffic. A detailed clustering algorithm, with the application of which the method of functioning of the module is presented. Experimental studies using the model of the developed module confirm the possibility of detecting network intrusions.
Опис: Створення модулю виявлення аномалій для системи виявлення вторгнень "Snort" // Фаберський Андрій Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–42 // Тернопіль, 2024 // C. – 48, рисунків – 15, таблиць – 5 , слайдів – 12, бібліографи – 20.
Зміст: ВСТУП 8 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 9 1.1 Особливості IDS / IPS 9 1.2 Варіанти IDS / IPS 9 1.3 Структура та методи роботи системи Snort 11 1.4 Архітектура системи Snort 11 1.5 Принцип функціонування системи Snort 13 1.6 Висновки до першого розділу 14 2 ТЕОРЕТИЧНА ЧАСТИНА 15 2.1 Опис принципів вирішення завдань виявлення вторгнень 15 2.2 Функціонал роботи адаптивного модуля у системі Snort 19 2.3 Передобробка та подання вхідних даних 19 2.4 Опис принципу побудови нейромережевого аналізатора 22 2.5 Алгоритм кластеризації, SOM 22 2.5.1 Конкурентний процес 24 2.5.2 Кооперативний процес 25 2.5.3 Адаптивний процес 25 2.5.4 Упорядкування і конвергенція 26 2.6 Висновки до другого розділу 26 3 ПРАКТИЧНА ЧАСТИНА 28 3.1 Алгоритми роботи нейромережевого модуля 28 3.2 Огляд та підсумки функціонування із тестовими даними 30 3.3 Огляд функціонування візуалізаційного модуля 32 3.4 Опис та результати роботи на реальних даних 36 3.5 Висновки до третього розділу 39 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 40 4.1 Стихійні лиха та їх класифікація 40 4.2 Соціальне значення охорони праці 42 ВИСНОВКИ 45 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 46
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/46140
Власник авторського права: © Фаберський Андрій Михайлович, 2024
Перелік літератури: 1. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. Комп’ютерні мережі. Книга 1 [навчальний посібник]. Львів : «Магнолія 2006», 2013. 256 с.
2. Nataliya Zagorodna, Iryna Kramar (2020). Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath,. 446 p., pp.25-39.
3. 10 найкращих систем виявлення вторгнень. [Електронний ресурс. - Режим доступу: https://uk.myservername.com/top-10-best-intrusion-detection-systems (дата звернення: 30.04.2024).
4. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.
5. What is Snort? [Електронний ресурс]. - Режим доступу: https://www.fortinet.com/resources/cyberglossary/snort (дата звернення: 30.04.2024).
6. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE.
7. SNORT IDS. [Електронний ресурс]. – Режим доступу: http://www.snort.org/ (дата звернення: 06.05.2024).
8. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.
9. Skorenkyy, Y., Zolotyy, R., Fedak, S., Kramar, O., & Kozak, R. (2023, June). Digital Twin Implementation in Transition of Smart Manufacturing to Industry 5.0 Practices. In CITI (pp. 12-23).
10. Fryz, M., Mlynko, B., Mul, O., & Zagorodna, N. (2010). Conditional Linear Periodical Random Process as a Mathematical Model of Photoplethysmographic Signal. Rigas Tehniskas Universitates Zinatniskie Raksti, 45, 82.
11. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034.
12. Басюк Т.М. Машинне навчання: Навчальний посібник. Львів: Видавництво «Новий Світ - 2000», 2021. 315 с.
13. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015, September). Trade-off optimal decision of the problem of software system architecture choice. In 2015 Xth International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT) (pp. 198-205). IEEE.
14. A Python Toolbox for Scalable Outlier Detection (Anomaly Detection) [Електроний ресурс]. – Режим доступу: https://GitHubyzhao062/pyod (дата звернення: 26.05.2024).
15. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200. https://doi.org/10.62731/mcnd-17.05.2024.008.
16. Ревнюк, О. А., Загородна, Н. В., Козак, Р. О., Карпінський, М. П., & Флуд, Л. О. (2024). The improvement of web-application SDL process to prevent Insecure Design vulnerabilities. Прикладні аспекти інформаційних технологій, 7(2), 162-174.
17. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004
18. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. – 215 с.
19. Безпека в надзвичайних ситуаціях. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання / укл.: Стручок В. С. Тернопіль: ФОП Паляниця В. А., 2022. 156 с.
20. Основи охорони праці: Підручник.; 3-те видання / За ред. Ткачука К. Н. – К.: Основа, 2011. – 480 с.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Bachelor_Thesis_Faberskiy_2024.pdf998,71 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора