Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/46140
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Nataliya-
dc.contributor.authorФаберський, Андрій Михайлович-
dc.contributor.authorFaberskiy, Andrii-
dc.date.accessioned2024-07-24T17:02:55Z-
dc.date.available2024-07-24T17:02:55Z-
dc.date.issued2024-06-28-
dc.identifier.citationФаберський А. М. Створення модулю виявлення аномалій для системи виявлення вторгнень "Snort" : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 – кібербезпека / наук. кер. Н. В. Загородна. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 48 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/46140-
dc.descriptionСтворення модулю виявлення аномалій для системи виявлення вторгнень "Snort" // Фаберський Андрій Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–42 // Тернопіль, 2024 // C. – 48, рисунків – 15, таблиць – 5 , слайдів – 12, бібліографи – 20.uk_UA
dc.description.abstractКваліфікаційна робота присвячена розробці спеціалізованого модуля виявлення аномалій для системи виявлення вторгнення Snort на базі нейромережевого методу аналізу активності в мережі. Проаналізована предметна область дослідження, Докладно описано структуру, методи роботи та архітектуру системи Snort. Для вирішення завдань, котрі пов'язані із аналізом мережного трафіку та задач запобігання виявлення вторгнень в мережу, варто використати алгоритми машинного навчання чи застосувати можливості нейромереж. Запропоновано змінити наявну архітектуру Snort шляхом інтегрування в неї додаткового адаптивного нейромережевого модуля (на основі само організаційних карт Кохонена). Він здатний виявити невідомий чи шкідливий трафік. Нейромережевий модуль та стандартний набір правил Snort функціонуватимуть паралельно з метою точнішого виявлення такого трафіку. Розглянуто кластеризаційний алгоритм, із застосуванням якого представлено метод функціонування модуля. Експериментальні дослідження із застосуванням моделі розробленого модуля підтверджують можливість виявлення вторгнень у мережу. Thesis deals with the development of a specialized anomaly detection module for the Snort intrusion detection system based on the neural network method of network activity analysis. The subject area of research is analyzed, the structure, work methods and architecture of the Snort system are described in detail. To solve tasks related to the analysis of network traffic and the tasks of preventing detection of network intrusions, it is worth using machine learning algorithms or applying the capabilities of neural networks. It is proposed to modify the existing Snort architecture by integrating an additional adaptive neural network module (based on Kohonen self-organizing maps) into it. It is capable of detecting unknown or malicious traffic. The neural network module and the standard Snort ruleset will operate in parallel to more accurately detect such traffic. A detailed clustering algorithm, with the application of which the method of functioning of the module is presented. Experimental studies using the model of the developed module confirm the possibility of detecting network intrusions.uk_UA
dc.description.tableofcontentsВСТУП 8 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 9 1.1 Особливості IDS / IPS 9 1.2 Варіанти IDS / IPS 9 1.3 Структура та методи роботи системи Snort 11 1.4 Архітектура системи Snort 11 1.5 Принцип функціонування системи Snort 13 1.6 Висновки до першого розділу 14 2 ТЕОРЕТИЧНА ЧАСТИНА 15 2.1 Опис принципів вирішення завдань виявлення вторгнень 15 2.2 Функціонал роботи адаптивного модуля у системі Snort 19 2.3 Передобробка та подання вхідних даних 19 2.4 Опис принципу побудови нейромережевого аналізатора 22 2.5 Алгоритм кластеризації, SOM 22 2.5.1 Конкурентний процес 24 2.5.2 Кооперативний процес 25 2.5.3 Адаптивний процес 25 2.5.4 Упорядкування і конвергенція 26 2.6 Висновки до другого розділу 26 3 ПРАКТИЧНА ЧАСТИНА 28 3.1 Алгоритми роботи нейромережевого модуля 28 3.2 Огляд та підсумки функціонування із тестовими даними 30 3.3 Огляд функціонування візуалізаційного модуля 32 3.4 Опис та результати роботи на реальних даних 36 3.5 Висновки до третього розділу 39 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 40 4.1 Стихійні лиха та їх класифікація 40 4.2 Соціальне значення охорони праці 42 ВИСНОВКИ 45 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 46uk_UA
dc.language.isoukuk_UA
dc.subjectаномаліїuk_UA
dc.subjectIDSuk_UA
dc.subjectsnortuk_UA
dc.subjectмережаuk_UA
dc.subjectбезпекаuk_UA
dc.subjectаналізuk_UA
dc.subjectтрафікuk_UA
dc.subjectсигнатуриuk_UA
dc.subjectатакаuk_UA
dc.subjectфільтраціяuk_UA
dc.subjectanomaliesuk_UA
dc.subjectnetworkuk_UA
dc.subjectsecurityuk_UA
dc.subjectanalysisuk_UA
dc.subjecttrafficuk_UA
dc.subjectsignaturesuk_UA
dc.subjectattackuk_UA
dc.subjectfilteringuk_UA
dc.titleСтворення модулю виявлення аномалій для системи виявлення вторгнень "Snort"uk_UA
dc.title.alternativeCreating an anomaly detection module for the Snort intrusion detection systemuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Фаберський Андрій Михайлович, 2024uk_UA
dc.contributor.committeeMemberБаран, Олег Ігорович-
dc.contributor.committeeMemberBaran, Oleh-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. Комп’ютерні мережі. Книга 1 [навчальний посібник]. Львів : «Магнолія 2006», 2013. 256 с.uk_UA
dc.relation.references2. Nataliya Zagorodna, Iryna Kramar (2020). Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath,. 446 p., pp.25-39.uk_UA
dc.relation.references3. 10 найкращих систем виявлення вторгнень. [Електронний ресурс. - Режим доступу: https://uk.myservername.com/top-10-best-intrusion-detection-systems (дата звернення: 30.04.2024).uk_UA
dc.relation.references4. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references5. What is Snort? [Електронний ресурс]. - Режим доступу: https://www.fortinet.com/resources/cyberglossary/snort (дата звернення: 30.04.2024).uk_UA
dc.relation.references6. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE.uk_UA
dc.relation.references7. SNORT IDS. [Електронний ресурс]. – Режим доступу: http://www.snort.org/ (дата звернення: 06.05.2024).uk_UA
dc.relation.references8. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.uk_UA
dc.relation.references9. Skorenkyy, Y., Zolotyy, R., Fedak, S., Kramar, O., & Kozak, R. (2023, June). Digital Twin Implementation in Transition of Smart Manufacturing to Industry 5.0 Practices. In CITI (pp. 12-23).uk_UA
dc.relation.references10. Fryz, M., Mlynko, B., Mul, O., & Zagorodna, N. (2010). Conditional Linear Periodical Random Process as a Mathematical Model of Photoplethysmographic Signal. Rigas Tehniskas Universitates Zinatniskie Raksti, 45, 82.uk_UA
dc.relation.references11. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034.uk_UA
dc.relation.references12. Басюк Т.М. Машинне навчання: Навчальний посібник. Львів: Видавництво «Новий Світ - 2000», 2021. 315 с.uk_UA
dc.relation.references13. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015, September). Trade-off optimal decision of the problem of software system architecture choice. In 2015 Xth International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT) (pp. 198-205). IEEE.uk_UA
dc.relation.references14. A Python Toolbox for Scalable Outlier Detection (Anomaly Detection) [Електроний ресурс]. – Режим доступу: https://GitHubyzhao062/pyod (дата звернення: 26.05.2024).uk_UA
dc.relation.references15. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200. https://doi.org/10.62731/mcnd-17.05.2024.008.uk_UA
dc.relation.references16. Ревнюк, О. А., Загородна, Н. В., Козак, Р. О., Карпінський, М. П., & Флуд, Л. О. (2024). The improvement of web-application SDL process to prevent Insecure Design vulnerabilities. Прикладні аспекти інформаційних технологій, 7(2), 162-174.uk_UA
dc.relation.references17. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004uk_UA
dc.relation.references18. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. – 215 с.uk_UA
dc.relation.references19. Безпека в надзвичайних ситуаціях. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання / укл.: Стручок В. С. Тернопіль: ФОП Паляниця В. А., 2022. 156 с.uk_UA
dc.relation.references20. Основи охорони праці: Підручник.; 3-те видання / За ред. Ткачука К. Н. – К.: Основа, 2011. – 480 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Bachelor_Thesis_Faberskiy_2024.pdf998,71 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора