Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/48120
Title: Методи і засоби моніторингу та виявлення аномалій трафіку у локальних комп'ютерних мережах
Other Titles: Methods and tools for monitoring and detecting traffic anomaliesin local computer networks
Authors: Демиденко, Антон Олександрович
Demydenko, Anton
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Ternopil Ivan Puluj National Technical University
Bibliographic description (Ukraine): Демиденко А.О. Методи і засоби моніторингу та виявлення аномалій трафіку у локальних комп'ютерних мережах : кваліфікаційна робота на здобуття ступеня магістр: спец. 123 — комп’ютерна інженерія / наук.кер. В.В. Яцишин. Тернопіль: ТНТУ, 2024. 89 с.
Bibliographic description (International): Demydenko A. Methods and tools for monitoring and detecting traffic anomalies in local computer networks : Master Thesis „123 — Computer Engineering“ / Anton Demydenko - Ternopil, TNTU, 2024 – 89 p.
Issue Date: 29-Dec-2024
Submitted date: 26-Jun-2024
Date of entry: 2-Feb-2025
Publisher: Тернопільський національний технічний університет імені Івана Пулюя
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Яцишин, Василь Володимирович
Yatsyshyn, Vasyl
Committee members: Деркач, Марина Володимирівна
Derkach, Maryna
UDC: 004.7, 004.72, 004.77, 004.8, 004.3
Keywords: 123 комп’ютерна інженерія
моніторинг
методаномалії
трафік
комп’ютерна мережа
method
mean
monitoring
anomalies
traffic
computer network
засіб
Number of pages: 89
Abstract: У роботі проведено аналітичний огляд особливостей апаратно-програмної організації і принципів функціонування комп’ютерних мереж, як комунікаційної інфраструктури комп’ютерно-інформаційних систем в основі якого лежить ІР- трафік. Запропоновано апаратно-програмне рішення щодо організації маршрутизатора на базі Raspberry PI 5 та прошивки OpenWrt з можливістю інтеграції наборів сервісів у вигляд Docker-контейнерів, що дає змогу імплементувати програмну модель виявлення аномалій трафіку та проведення його моніторингу з використання сервісу Snort практично у режимі реального часу. Програмно реалізовано моделі машинного навчання для виявлення аномалій трафіку на основі алгоритмів навчання з учителем, у результаті аналізу яких обрано оптимальну за продуктивність і точністю модель, що базується на логістичній регресії.
The paper provides an analytical review of the features of the hardware and software organization and the principles of functioning of computer networks as a communication infrastructure of computer and information systems based on IP traffic. This made it possible to identify the features and their importance in classifying traffic into classes "normal" and "anomalous". A hardware and software solution for organizing a router based on Raspberry PI 5 and OpenWrt firmware with the ability to integrate service sets in the form of Docker containers is proposed, which makes it possible to implement a software model for detecting traffic anomalies and monitoring it using the Snort service in almost real time. Machine learning models for detecting traffic anomalies based on supervised learning algorithms are implemented software, as a result of which the optimal model for performance and accuracy, based on logistic regression, was selected.
Content: ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ХАРАКТЕРИСТИК ТРАФІКУ КОМП’ЮТЕРНИХ МЕРЕЖ І МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛІЙ 13 1.1. Аналіз характеристик трафіку 13 1.2. Методи класифікації трафіку на основі аналізу вмісту пакетів 16 1.3. Статистичні методи аналізу трафіку 19 1.4. Аналіз сучасних інструментів аналізу трафіку у комп’ютерних мережах 22 1.4.1. Аналізатор мережевого трафіку Wireshark 24 1.4.2. TcpDump 5 1.4.3. Xplico 26 1.4.4. Snort 27 1.5. Висновки до розділу 28 РОЗДІЛ 2 ПРОЕКТУВАННЯ АРХІТЕКТУРИ АПАРАТНО-ПРОГРАМНОГО ЗАСОБУ З ІНТЕГРОВАНОЮ ФУНКЦІЄЮ МОНІТОРИНГУ І ВИЯВЛЕННЯ АНОМАЛІЙ ТРАФІКУ 30 2.1. Аналіз функцій і структури вузлів комп’ютерної мережі, що забезпечують маршрутизацію пакетів 30 2.2. Проектування архітектури та залежностей програмного забезпечення маршрутизатора на базі Raspberry PI 5 36 2.3. Моделі виявлення аномалій та аналізу трафіку на основі алгоритмів машинного навчання 40 2.3.1. Модель виявлення аномалій на основі логістичної регресії 41 2.3.2. Модель виявлення аномалій на основі методу k-найближчих сусідів 44 2.3.3. Метод дерев прийняття рішень 47 2.4. Висновки до розділу 50 РОЗДІЛ 3 АПАРАТНА І ПРОГРАМНА РЕАЛІЗАЦІЯ ЗАСОБІВ ВИЯВЛЕННЯ АНОМАЛІЙ ТА МОНІТОРИНГУ ТРАФІКУ У КОМП’ЮТЕРНИХ МЕРЕЖАХ 52 3.1. Інсталяція та налаштування системного програмного забезпечення та користувацьких сервісів на маршрутизатор 52 3.2. Організація віртуальних мереж на маршрутизаторі 56 3.3. Побудова і реалізація програмної моделі алгоритму виявлення аномалій та моніторингу трафіку у комп’ютерних мережах 57 3.3.1. Препроцесинг вхідного набору даних 59 3.3.2. Реалізація алгоритмів машинного навчання для виявлення аномалій 67 3.4. Висновки до розділу 72 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 73 4.1. Охорона праці 73 4.2. Шум, вібрація, ультразвук, електромагнітні випромінювання у виробничих приміщеннях для роботи з ВДТ та захист від них 75 ВИСНОВКИ 79 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 81 ДОДАТОК А ТЕКСТ НАУКОВИХ ПУБЛІКАЦІЙ КВАЛІФІКАЦІЙНОЇ РОБОТИ МАГІСТРА 84
URI: http://elartu.tntu.edu.ua/handle/lib/48120
Copyright owner: © Демиденко Антон Олександрович, 2024
© Demydenko Anton, 2024
References (Ukraine): Микитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В. Комп’ютерні мережі. Книга 1. Львів, «Магнолія 2006». 2013. 256 с.
Микитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В Комп’ютерні мережі. Книга 2. Львів, «Магнолія 2006», 2014. 312 с.
Буров Є. Комп’ютерні мережі. 2-ге оновлене і доповн. Вид. Львів: Бак, 2003. – 584 с.
Осухівська Г., Лобур Т., БілостоцькийТ. Дослідження та моделювання інтернет-трафіку комп’ютерної мережі. Збірник тез доповідей ⅩⅥ наукової конференції Тернопільського національного технічного університету імені Івана Пулюя. 2012. С. 58.
Луцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Програма та методичні рекомендації з проходження практики за тематикою кваліфікаційної роботи для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. ТНТУ. 2024. 45 с.
Луцик Н. С., Луцків А. М., Осухівська Г. М., Тиш Є. В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. ТНТУ. 2024. 44 с.
Варавін А.В., Лещишин Ю.З., Чайковський А.В. Методичні вказівки до виконання курсового проєкту з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для здобувачів другого (магістерського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль. ТНТУ, 2024. 32 с.
Kharchenko A., Galay I., Yatcyshyn V. The method of quality management software. 2011 Proceedings of 7th International Conference on Perspective Technologies and Methods in MEMS Design, MEMSTECH 2011 . Polyana. 2011. pp. 82-84.
Harchenko A., Bodnarchuk I., Yatcyshyn V. The modeling and optimization of software engineering processes. Modern Problems of Radio Engineering, Telecommunications and Computer Science - Proceedings of the 11th International Conference, TCSET'2012. Lviv - Slavske , 2012. p. 326.
Yasniy O., Pastukh O., Didych I., Yatsyshyn V., Chykhira I. Application of machine learning for modeling of 6061-T651 aluminum alloy stress−strain diagram. Procedia Structural Integrity. 48. 2023. pp. 183–189.
Yatsyshyn V., Pastukh O., Palamar A., Zharovskyi R. Technology of relational database management systems performance evaluation during computer systems design. Scientific Journal of TNTU (Tern.). Vol. 109. No 1. 2023. pp. 54–65.
Schmidhuber J. Deep learning in neural networks: An overview. Neural Networks. Vol. 61. N. 1. January 2015. pp. 85–117.
Fischer and C. Igel. Training Restricted Boltzmann Machines: An Introduction. Pattern Recognition. Vol. 47, N. 1. January 2014. pp. 25–39.
Pastukh O., Yatsyshyn V. Development of software for neuromarketing based on artificial intelligence and data science using high-performance computing and parallel programming technologies. Scientific Journal of TNTU. Tern.: TNTU, 2024. Vol 113. No 1. P. 143–149.
Яцишин В.В., Демиденко А.О., Яцишин Вік.В. Підходи до виявлення аномалій трафіку у комп’ютерних мережах. Матеріали XІІІ міжнародної науково - технічної конференції молодих учених і студентів «Актуальні задачі сучасних технологій» (11-12 грудня 2024 р.) Тернопільського національного технічного університету імені Івана Пулюя. Тернопіль: ТНТУ. 2024. С. 520.
Яцишин В.В., Демиденко А.О., Яцишин Вік.В. Логістична регресія в задачах виявлення аномалій трафіку комп’ютерних мереж. Матеріали ХІІ науково- технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (18-19 грудня 2024 року). Тернопіль: ТНТУ. 2024. C. 149.
Golovko, V.A. Deep learning: an overview and main paradigms. Optical Memory and Neural Networks (Information Optics). Vol. 26, № 1. 2017. pр. 1–17.
Liu, J.N., Hu, Y., You, J.J., Chan, P.W.: Deep neural network based feature representation for weather forecasting. In: International Conference on Artificial Intelligence (ICAI). 2014. p. 10.
Mosiy L., Kozbur Н., Strutynska І., Mosiy О., Yatsyshyn V. Information technology to support the digital transformation of small and medium-sized businesses. CEUR Workshop Proceedings. The 2nd International Workshop on Computer Information Technologies in Industry 4.0 (CITI 2024). Ternopil, Ukraine, June 12-14, 2024. рр. 150-165.
Yatsyshyn V., Pastukh O., Lutskiv A., Tsymbalistyy V. ,Martsenko N. A Risks management method based on the quality requirements communication method in Agile approaches. CEUR Workshop Proceedings. 2022. Vol. 3309. Information Technologies: Theoretical and Applied Problems (ITTAP 2022) : proc. of the 2nd Intern. Workshop,Ternopil, Ukraine, November 22-24, 2022. pp. 1-10.
Dalto, M.: Deep neural networks for time series prediction with applications in ultra-short-term wind forecasting. In: IEEE ICIT.2015. pp. 257-268.
НПАОП 0.00-7.15-18 «Вимоги щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями». Київ. 2018.
Катренко Л.А., Катренко А.В. Охорона праці в галузі комп’ютинґу. Львів: Магнолія-2006. 2012. 544 с.
Желібо Е.Н. Безпека життєдіяльності: Навчальний посібник. Київ: «Каравела», Львів: «Новий світ - 2000». 2001. 320с.
Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В. А.156 с.
Content type: Master Thesis
Appears in Collections:123 — комп’ютерна інженерія

Files in This Item:
File Description SizeFormat 
Anton_Demydenko.pdf4,4 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools