Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/46140
Tytuł: Створення модулю виявлення аномалій для системи виявлення вторгнень "Snort"
Inne tytuły: Creating an anomaly detection module for the Snort intrusion detection system
Authors: Фаберський, Андрій Михайлович
Faberskiy, Andrii
Akcesoria: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Cytat: Фаберський А. М. Створення модулю виявлення аномалій для системи виявлення вторгнень "Snort" : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 – кібербезпека / наук. кер. Н. В. Загородна. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 48 с.
Data wydania: 28-cze-2024
Date of entry: 24-lip-2024
Kraj (kod): UA
Place edycja: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Promotor: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Członkowie Komitetu: Баран, Олег Ігорович
Baran, Oleh
Słowa kluczowe: аномалії
IDS
snort
мережа
безпека
аналіз
трафік
сигнатури
атака
фільтрація
anomalies
network
security
analysis
traffic
signatures
attack
filtering
Abstract: Кваліфікаційна робота присвячена розробці спеціалізованого модуля виявлення аномалій для системи виявлення вторгнення Snort на базі нейромережевого методу аналізу активності в мережі. Проаналізована предметна область дослідження, Докладно описано структуру, методи роботи та архітектуру системи Snort. Для вирішення завдань, котрі пов'язані із аналізом мережного трафіку та задач запобігання виявлення вторгнень в мережу, варто використати алгоритми машинного навчання чи застосувати можливості нейромереж. Запропоновано змінити наявну архітектуру Snort шляхом інтегрування в неї додаткового адаптивного нейромережевого модуля (на основі само організаційних карт Кохонена). Він здатний виявити невідомий чи шкідливий трафік. Нейромережевий модуль та стандартний набір правил Snort функціонуватимуть паралельно з метою точнішого виявлення такого трафіку. Розглянуто кластеризаційний алгоритм, із застосуванням якого представлено метод функціонування модуля. Експериментальні дослідження із застосуванням моделі розробленого модуля підтверджують можливість виявлення вторгнень у мережу. Thesis deals with the development of a specialized anomaly detection module for the Snort intrusion detection system based on the neural network method of network activity analysis. The subject area of research is analyzed, the structure, work methods and architecture of the Snort system are described in detail. To solve tasks related to the analysis of network traffic and the tasks of preventing detection of network intrusions, it is worth using machine learning algorithms or applying the capabilities of neural networks. It is proposed to modify the existing Snort architecture by integrating an additional adaptive neural network module (based on Kohonen self-organizing maps) into it. It is capable of detecting unknown or malicious traffic. The neural network module and the standard Snort ruleset will operate in parallel to more accurately detect such traffic. A detailed clustering algorithm, with the application of which the method of functioning of the module is presented. Experimental studies using the model of the developed module confirm the possibility of detecting network intrusions.
Opis: Створення модулю виявлення аномалій для системи виявлення вторгнень "Snort" // Фаберський Андрій Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–42 // Тернопіль, 2024 // C. – 48, рисунків – 15, таблиць – 5 , слайдів – 12, бібліографи – 20.
Content: ВСТУП 8 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 9 1.1 Особливості IDS / IPS 9 1.2 Варіанти IDS / IPS 9 1.3 Структура та методи роботи системи Snort 11 1.4 Архітектура системи Snort 11 1.5 Принцип функціонування системи Snort 13 1.6 Висновки до першого розділу 14 2 ТЕОРЕТИЧНА ЧАСТИНА 15 2.1 Опис принципів вирішення завдань виявлення вторгнень 15 2.2 Функціонал роботи адаптивного модуля у системі Snort 19 2.3 Передобробка та подання вхідних даних 19 2.4 Опис принципу побудови нейромережевого аналізатора 22 2.5 Алгоритм кластеризації, SOM 22 2.5.1 Конкурентний процес 24 2.5.2 Кооперативний процес 25 2.5.3 Адаптивний процес 25 2.5.4 Упорядкування і конвергенція 26 2.6 Висновки до другого розділу 26 3 ПРАКТИЧНА ЧАСТИНА 28 3.1 Алгоритми роботи нейромережевого модуля 28 3.2 Огляд та підсумки функціонування із тестовими даними 30 3.3 Огляд функціонування візуалізаційного модуля 32 3.4 Опис та результати роботи на реальних даних 36 3.5 Висновки до третього розділу 39 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 40 4.1 Стихійні лиха та їх класифікація 40 4.2 Соціальне значення охорони праці 42 ВИСНОВКИ 45 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 46
URI: http://elartu.tntu.edu.ua/handle/lib/46140
Właściciel praw autorskich: © Фаберський Андрій Михайлович, 2024
Wykaz piśmiennictwa: 1. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. Комп’ютерні мережі. Книга 1 [навчальний посібник]. Львів : «Магнолія 2006», 2013. 256 с.
2. Nataliya Zagorodna, Iryna Kramar (2020). Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath,. 446 p., pp.25-39.
3. 10 найкращих систем виявлення вторгнень. [Електронний ресурс. - Режим доступу: https://uk.myservername.com/top-10-best-intrusion-detection-systems (дата звернення: 30.04.2024).
4. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.
5. What is Snort? [Електронний ресурс]. - Режим доступу: https://www.fortinet.com/resources/cyberglossary/snort (дата звернення: 30.04.2024).
6. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE.
7. SNORT IDS. [Електронний ресурс]. – Режим доступу: http://www.snort.org/ (дата звернення: 06.05.2024).
8. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.
9. Skorenkyy, Y., Zolotyy, R., Fedak, S., Kramar, O., & Kozak, R. (2023, June). Digital Twin Implementation in Transition of Smart Manufacturing to Industry 5.0 Practices. In CITI (pp. 12-23).
10. Fryz, M., Mlynko, B., Mul, O., & Zagorodna, N. (2010). Conditional Linear Periodical Random Process as a Mathematical Model of Photoplethysmographic Signal. Rigas Tehniskas Universitates Zinatniskie Raksti, 45, 82.
11. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034.
12. Басюк Т.М. Машинне навчання: Навчальний посібник. Львів: Видавництво «Новий Світ - 2000», 2021. 315 с.
13. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015, September). Trade-off optimal decision of the problem of software system architecture choice. In 2015 Xth International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT) (pp. 198-205). IEEE.
14. A Python Toolbox for Scalable Outlier Detection (Anomaly Detection) [Електроний ресурс]. – Режим доступу: https://GitHubyzhao062/pyod (дата звернення: 26.05.2024).
15. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200. https://doi.org/10.62731/mcnd-17.05.2024.008.
16. Ревнюк, О. А., Загородна, Н. В., Козак, Р. О., Карпінський, М. П., & Флуд, Л. О. (2024). The improvement of web-application SDL process to prevent Insecure Design vulnerabilities. Прикладні аспекти інформаційних технологій, 7(2), 162-174.
17. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004
18. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. – 215 с.
19. Безпека в надзвичайних ситуаціях. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання / укл.: Стручок В. С. Тернопіль: ФОП Паляниця В. А., 2022. 156 с.
20. Основи охорони праці: Підручник.; 3-те видання / За ред. Ткачука К. Н. – К.: Основа, 2011. – 480 с.
Typ zawartości: Bachelor Thesis
Występuje w kolekcjach:125 — Кібербезпека (бакалаври)

Pliki tej pozycji:
Plik Opis WielkośćFormat 
Bachelor_Thesis_Faberskiy_2024.pdf998,71 kBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora