Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/48077
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorСтадник, Марія Андріївна-
dc.contributor.advisorStadnyk, Mariia-
dc.contributor.authorВанца, Віталій Іванович-
dc.contributor.authorVantsa, Vitalii-
dc.date.accessioned2025-01-30T20:24:17Z-
dc.date.available2025-01-30T20:24:17Z-
dc.date.issued2024-12-26-
dc.identifier.citationВанца В. І. Порівняльний аналіз сигнатурного та поведінкового підходів в системах IDS : робота на здобуття кваліфікаційного ступеня магістра : спец. 125 - кібербезпека та захист інформації / наук. кер. М. А. Стадник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 81 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48077-
dc.descriptionПорівняльний аналіз сигнатурного та поведінкового підходів в системах IDS // ОР «Магістр» // Ванца Віталій Іванович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 81, рис. – 29, табл. – - , кресл. – 18, додат. – 2.uk_UA
dc.description.abstractУ кваліфікаційній роботі магістра проведено дослідження систем виявлення вторгнень з акцентом на сигнатурний та поведінковий підходи до виявлення мережевих атак. Метою роботи було оцінити ефективність цих підходів у сучасних інформаційних системах та розробити рекомендації щодо їх оптимального використання. У першому розділі було здійснено аналіз класифікації мережевих атак, їх впливу на конфіденційність, цілісність та доступність даних. Досліджено сучасні методи захисту, зокрема використання брандмауерів та систем IDS/IPS. Другий розділ було присвячено розгортанню тестового лабораторного середовища на базі гіпервізора Hyper-V та операційної системи Windows Server 2022 Core. Створене середовище дозволило моделювати реальні сценарії атак. У третьому розділі проведено практичне тестування систем IDS з використанням спеціально розробленого python-скрипта для моделювання атак. Результати показали, що сигнатурний підхід ефективно виявляє відомі загрози, але має обмеження щодо нових або модифікованих атак. Поведінковий підхід продемонстрував здатність виявляти аномальну активність, що дозволяє ідентифікувати нові типи загроз. У підсумку, робота підтвердила доцільність інтеграції сигнатурного та поведінкового підходів у системах IDS для забезпечення комплексного захисту інформаційних систем. Отримані результати можуть бути використані для вдосконалення існуючих засобів кібербезпеки та розробки нових стратегій захисту від мережевих атак. In the master's thesis, the research was conducted on intrusion detection systems with a focus on signature and anomaly-based (behavioural) approaches to detecting network attacks. The aim of the work was to assess the effectiveness of these approaches in modern information systems and develop recommendations for their optimal use. The first section analyses the classification of network attacks and their impact on the confidentiality, integrity and availability of data. Modern methods of protection, including the use of firewalls and IDS/IPS systems, were investigated. The second section was devoted to the deployment of a test lab environment based on the Hyper-V hypervisor and the Windows Server 2022 Core operating system. The created environment made it possible to model real attack scenarios. In the third section, practical testing of IDS systems was carried out using a specially developed python script for attack simulation. The results showed that the signature approach effectively detects known threats, but has limitations with respect to new or modified attacks. The behavioural approach has demonstrated the ability to detect anomalous activity, which allows identifying new types of threats.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 Класифікація мережевих атак 11 1.2 Наслідки атак для інформаційних систем 13 1.3 Сучасні методи захисту від різних типів атак 15 1.3.1 Використання брандмауерів 15 1.3.2 Виявлення та протидія за допомогою IDS/IPS 18 1.4 Системи виявлення вторгнень 22 1.5 Висновки до розділу 1 25 РОЗДІЛ 2 РОЗГОРТАННЯ ТЕСТОВОГО ЛАБОРАТОРНОГО СЕРЕДОВИЩА 27 2.1 Схема лабораторного середовища 27 2.2 Компоненти лабораторного середовища 29 2.2.1 Windows Server 2022 з функцію Hyper-V 29 2.2.2 Маршрутизатор pfSense та IDS Suricata 33 2.2.3 Сервер Ubuntu Linux 38 2.2.4 Операційна система Kali Linux 40 2.3 Тест працездатності лабораторного середовища 42 2.4 Висновки до розділу 2 44 РОЗДІЛ 3 СИГНАТУРНИЙ ТА ПОВЕДІНКОВИЙ ПІДХОДИ В СИСТЕМАХ IDS 46 3.1 Сигнатурний підхід виявлення загроз 46 3.2 Поведінковий підхід виявлення загроз 49 3.3 Методи моделювання кіберзагроз 53 3.4 Тестування систем IDS 61 3.5 Висновки до розділу 3 67 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 69 4.1 Охорона праці 69 4.2 Підвищення стійкості роботи об’єктів господарської діяльності у воєнний час 71 ВИСНОВКИ 77 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 79 Додаток А Публікація 82 Додаток Б Скрипт content_custom3.py 89uk_UA
dc.language.isoukuk_UA
dc.subjectКіберзагрозиuk_UA
dc.subjectCyber threatsuk_UA
dc.subjectIDSuk_UA
dc.subjectSuricatauk_UA
dc.subjectpfSenseuk_UA
dc.subjectKaliuk_UA
dc.subjectpythonuk_UA
dc.titleПорівняльний аналіз сигнатурного та поведінкового підходів в системах IDSuk_UA
dc.title.alternativeComparative analysis of signature-based and behavioral approaches in IDS systemsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Ванца Віталій Іванович , 2024uk_UA
dc.contributor.committeeMemberНикитюк, Вячеслав Вячеславович-
dc.contributor.committeeMemberNykytiuk, Viacheslav-
dc.relation.references1. Types of network attacks against confidentiality, integrity and avilability. Free Networking tutorials, System Administration Tutorials and Security Tutorials - omnisecu.com. URL: https://www.omnisecu.com/ccna-security/types-of-network-attacks.php (date of access: 12.11.2024).uk_UA
dc.relation.references2. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references3. What is a DDoS botnet? Cloudflare. URL: https://www.cloudflare.com/learning/ddos/what-is-a-ddos-botnet/ (date of access: 04.11.2024).uk_UA
dc.relation.references4. SYN flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references5. UDP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references6. HTTP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references7. DNS amplification attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references8. What is a firewall? How network firewalls work. Cloudflare. URL: https://www.cloudflare.com/learning/security/what-is-a-firewall/ (date of access: 04.11.2024).uk_UA
dc.relation.references9. Types of Firewalls Defined and Explained URL: https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls (date of access: 04.11.2024).uk_UA
dc.relation.references10. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references11. What is an intrusion prevention system (IPS)? | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/what-is-an-ips (date of access: 04.11.2024).uk_UA
dc.relation.references12. Suricata User Guide – Suricata 8.0.0-dev documentation. Suricata User Guide – Suricata 8.0.0-dev documentation. URL: https://docs.suricata.io/en/latest/ (date of access: 12.11.2024).uk_UA
dc.relation.references13. Zeek documentation – book of zeek (v7.0.4). Zeek Documentation – Book of Zeek (git/master). URL: https://docs.zeek.org/en/current/ (date of access: 20.11.2024).uk_UA
dc.relation.references14. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references15. Advanced threat prevention. Palo Alto Networks. URL: https://www.paloaltonetworks.ca/network-security/advanced-threat-prevention (date of access: 20.11.2024).uk_UA
dc.relation.references16. Intrusion prevention | administration guide. Fortinet Document Library | Home. URL: https://docs.fortinet.com/document/fortigate/7.6.0/administration-guide/565562/intrusion-prevention (date of access: 20.11.2024).uk_UA
dc.relation.references17. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references18. Windows Server documentation. Microsoft Learn: Build skills that open doors in your career. URL: https://learn.microsoft.com/en-us/windows-server/ (date of access: 20.11.2024).uk_UA
dc.relation.references19. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references20. PfSense documentation | pfsense documentation. Netgate Documentation | Netgate Documentation. URL: https://docs.netgate.com/pfsense/en/latest/ (date of access: 04.11.2024).uk_UA
dc.relation.references21. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references22. Kali docs | kali linux documentation. Kali Linux. URL: https://www.kali.org/docs/ (date of access: 12.11.2024).uk_UA
dc.relation.references23. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references24. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references25. The python tutorial. Python documentation. URL: https://docs.python.org/3/tutorial/index.html (date of access: 20.11.2024).uk_UA
dc.relation.references26. Закон України Про охорону праці Відомості Верховної Ради України (ВВР), № 49, 1992. 668 c.uk_UA
dc.relation.references27. Наказ міністерство соціальної політики України № 207 Про затвердження вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями від 14.02.2018.uk_UA
dc.relation.references28. ДСАНПІН 3.3.2.007-98: Гігієнічні вимоги до організації роботи з візуальними дисплейними терміналами електронно-обчислювальних машин №7 від 10.12.98.uk_UA
dc.relation.references29. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:125 — кібербезпека, Кібербезпека та захист інформації

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Bachelor_Thesis_SBm-61_Vantsa_2024.pdf11,7 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları