Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız:
http://elartu.tntu.edu.ua/handle/lib/48077
Başlık: | Порівняльний аналіз сигнатурного та поведінкового підходів в системах IDS |
Diğer Başlıklar: | Comparative analysis of signature-based and behavioral approaches in IDS systems |
Yazarlar: | Ванца, Віталій Іванович Vantsa, Vitalii |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Ванца В. І. Порівняльний аналіз сигнатурного та поведінкового підходів в системах IDS : робота на здобуття кваліфікаційного ступеня магістра : спец. 125 - кібербезпека та захист інформації / наук. кер. М. А. Стадник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 81 с. |
Yayın Tarihi: | 26-Ara-2024 |
Date of entry: | 30-Oca-2025 |
Country (code): | UA |
Supervisor: | Стадник, Марія Андріївна Stadnyk, Mariia |
Committee members: | Никитюк, Вячеслав Вячеславович Nykytiuk, Viacheslav |
Anahtar kelimeler: | Кіберзагрози Cyber threats IDS Suricata pfSense Kali python |
Özet: | У кваліфікаційній роботі магістра проведено дослідження систем виявлення вторгнень з акцентом на сигнатурний та поведінковий підходи до виявлення мережевих атак. Метою роботи було оцінити ефективність цих підходів у сучасних інформаційних системах та розробити рекомендації щодо їх оптимального використання. У першому розділі було здійснено аналіз класифікації мережевих атак, їх впливу на конфіденційність, цілісність та доступність даних. Досліджено сучасні методи захисту, зокрема використання брандмауерів та систем IDS/IPS. Другий розділ було присвячено розгортанню тестового лабораторного середовища на базі гіпервізора Hyper-V та операційної системи Windows Server 2022 Core. Створене середовище дозволило моделювати реальні сценарії атак. У третьому розділі проведено практичне тестування систем IDS з використанням спеціально розробленого python-скрипта для моделювання атак. Результати показали, що сигнатурний підхід ефективно виявляє відомі загрози, але має обмеження щодо нових або модифікованих атак. Поведінковий підхід продемонстрував здатність виявляти аномальну активність, що дозволяє ідентифікувати нові типи загроз. У підсумку, робота підтвердила доцільність інтеграції сигнатурного та поведінкового підходів у системах IDS для забезпечення комплексного захисту інформаційних систем. Отримані результати можуть бути використані для вдосконалення існуючих засобів кібербезпеки та розробки нових стратегій захисту від мережевих атак. In the master's thesis, the research was conducted on intrusion detection systems with a focus on signature and anomaly-based (behavioural) approaches to detecting network attacks. The aim of the work was to assess the effectiveness of these approaches in modern information systems and develop recommendations for their optimal use. The first section analyses the classification of network attacks and their impact on the confidentiality, integrity and availability of data. Modern methods of protection, including the use of firewalls and IDS/IPS systems, were investigated. The second section was devoted to the deployment of a test lab environment based on the Hyper-V hypervisor and the Windows Server 2022 Core operating system. The created environment made it possible to model real attack scenarios. In the third section, practical testing of IDS systems was carried out using a specially developed python script for attack simulation. The results showed that the signature approach effectively detects known threats, but has limitations with respect to new or modified attacks. The behavioural approach has demonstrated the ability to detect anomalous activity, which allows identifying new types of threats. |
Açıklama: | Порівняльний аналіз сигнатурного та поведінкового підходів в системах IDS // ОР «Магістр» // Ванца Віталій Іванович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 81, рис. – 29, табл. – - , кресл. – 18, додат. – 2. |
Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 Класифікація мережевих атак 11 1.2 Наслідки атак для інформаційних систем 13 1.3 Сучасні методи захисту від різних типів атак 15 1.3.1 Використання брандмауерів 15 1.3.2 Виявлення та протидія за допомогою IDS/IPS 18 1.4 Системи виявлення вторгнень 22 1.5 Висновки до розділу 1 25 РОЗДІЛ 2 РОЗГОРТАННЯ ТЕСТОВОГО ЛАБОРАТОРНОГО СЕРЕДОВИЩА 27 2.1 Схема лабораторного середовища 27 2.2 Компоненти лабораторного середовища 29 2.2.1 Windows Server 2022 з функцію Hyper-V 29 2.2.2 Маршрутизатор pfSense та IDS Suricata 33 2.2.3 Сервер Ubuntu Linux 38 2.2.4 Операційна система Kali Linux 40 2.3 Тест працездатності лабораторного середовища 42 2.4 Висновки до розділу 2 44 РОЗДІЛ 3 СИГНАТУРНИЙ ТА ПОВЕДІНКОВИЙ ПІДХОДИ В СИСТЕМАХ IDS 46 3.1 Сигнатурний підхід виявлення загроз 46 3.2 Поведінковий підхід виявлення загроз 49 3.3 Методи моделювання кіберзагроз 53 3.4 Тестування систем IDS 61 3.5 Висновки до розділу 3 67 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 69 4.1 Охорона праці 69 4.2 Підвищення стійкості роботи об’єктів господарської діяльності у воєнний час 71 ВИСНОВКИ 77 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 79 Додаток А Публікація 82 Додаток Б Скрипт content_custom3.py 89 |
URI: | http://elartu.tntu.edu.ua/handle/lib/48077 |
Copyright owner: | © Ванца Віталій Іванович , 2024 |
References (Ukraine): | 1. Types of network attacks against confidentiality, integrity and avilability. Free Networking tutorials, System Administration Tutorials and Security Tutorials - omnisecu.com. URL: https://www.omnisecu.com/ccna-security/types-of-network-attacks.php (date of access: 12.11.2024). 2. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61. 3. What is a DDoS botnet? Cloudflare. URL: https://www.cloudflare.com/learning/ddos/what-is-a-ddos-botnet/ (date of access: 04.11.2024). 4. SYN flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/ (date of access: 04.11.2024). 5. UDP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/ (date of access: 04.11.2024). 6. HTTP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/ (date of access: 04.11.2024). 7. DNS amplification attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/ (date of access: 04.11.2024). 8. What is a firewall? How network firewalls work. Cloudflare. URL: https://www.cloudflare.com/learning/security/what-is-a-firewall/ (date of access: 04.11.2024). 9. Types of Firewalls Defined and Explained URL: https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls (date of access: 04.11.2024). 10. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 11. What is an intrusion prevention system (IPS)? | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/what-is-an-ips (date of access: 04.11.2024). 12. Suricata User Guide – Suricata 8.0.0-dev documentation. Suricata User Guide – Suricata 8.0.0-dev documentation. URL: https://docs.suricata.io/en/latest/ (date of access: 12.11.2024). 13. Zeek documentation – book of zeek (v7.0.4). Zeek Documentation – Book of Zeek (git/master). URL: https://docs.zeek.org/en/current/ (date of access: 20.11.2024). 14. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 15. Advanced threat prevention. Palo Alto Networks. URL: https://www.paloaltonetworks.ca/network-security/advanced-threat-prevention (date of access: 20.11.2024). 16. Intrusion prevention | administration guide. Fortinet Document Library | Home. URL: https://docs.fortinet.com/document/fortigate/7.6.0/administration-guide/565562/intrusion-prevention (date of access: 20.11.2024). 17. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 18. Windows Server documentation. Microsoft Learn: Build skills that open doors in your career. URL: https://learn.microsoft.com/en-us/windows-server/ (date of access: 20.11.2024). 19. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 20. PfSense documentation | pfsense documentation. Netgate Documentation | Netgate Documentation. URL: https://docs.netgate.com/pfsense/en/latest/ (date of access: 04.11.2024). 21. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 22. Kali docs | kali linux documentation. Kali Linux. URL: https://www.kali.org/docs/ (date of access: 12.11.2024). 23. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 24. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 25. The python tutorial. Python documentation. URL: https://docs.python.org/3/tutorial/index.html (date of access: 20.11.2024). 26. Закон України Про охорону праці Відомості Верховної Ради України (ВВР), № 49, 1992. 668 c. 27. Наказ міністерство соціальної політики України № 207 Про затвердження вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями від 14.02.2018. 28. ДСАНПІН 3.3.2.007-98: Гігієнічні вимоги до організації роботи з візуальними дисплейними терміналами електронно-обчислювальних машин №7 від 10.12.98. 29. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с. |
Content type: | Master Thesis |
Koleksiyonlarda Görünür: | 125 — кібербезпека, Кібербезпека та захист інформації |
Bu öğenin dosyaları:
Dosya | Açıklama | Boyut | Biçim | |
---|---|---|---|---|
Bachelor_Thesis_SBm-61_Vantsa_2024.pdf | 11,7 MB | Adobe PDF | Göster/Aç |
DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.
Yönetim Araçları