Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://elartu.tntu.edu.ua/handle/lib/48120
Full metadata record
DC poleHodnotaJazyk
dc.contributor.advisorЯцишин, Василь Володимирович-
dc.contributor.advisorYatsyshyn, Vasyl-
dc.contributor.authorДемиденко, Антон Олександрович-
dc.contributor.authorDemydenko, Anton-
dc.date.accessioned2025-02-02T21:27:48Z-
dc.date.available2025-02-02T21:27:48Z-
dc.date.issued2024-12-29-
dc.date.submitted2024-06-26-
dc.identifier.citationДемиденко А. О. Методи і засоби моніторингу та виявлення аномалій трафіку у локальних комп'ютерних мережах : робота на здобуття кваліфікаційного ступеня магістра : спец. 123 - комп’ютерна інженерія / наук. кер. В. В. Яцишин. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 89 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48120-
dc.description.abstractУ роботі проведено аналітичний огляд особливостей апаратно-програмної організації і принципів функціонування комп’ютерних мереж, як комунікаційної інфраструктури комп’ютерно-інформаційних систем в основі якого лежить ІР- трафік. Запропоновано апаратно-програмне рішення щодо організації маршрутизатора на базі Raspberry PI 5 та прошивки OpenWrt з можливістю інтеграції наборів сервісів у вигляд Docker-контейнерів, що дає змогу імплементувати програмну модель виявлення аномалій трафіку та проведення його моніторингу з використання сервісу Snort практично у режимі реального часу. Програмно реалізовано моделі машинного навчання для виявлення аномалій трафіку на основі алгоритмів навчання з учителем, у результаті аналізу яких обрано оптимальну за продуктивність і точністю модель, що базується на логістичній регресії.uk_UA
dc.description.abstractThe paper provides an analytical review of the features of the hardware and software organization and the principles of functioning of computer networks as a communication infrastructure of computer and information systems based on IP traffic. This made it possible to identify the features and their importance in classifying traffic into classes "normal" and "anomalous". A hardware and software solution for organizing a router based on Raspberry PI 5 and OpenWrt firmware with the ability to integrate service sets in the form of Docker containers is proposed, which makes it possible to implement a software model for detecting traffic anomalies and monitoring it using the Snort service in almost real time. Machine learning models for detecting traffic anomalies based on supervised learning algorithms are implemented software, as a result of which the optimal model for performance and accuracy, based on logistic regression, was selected.uk_UA
dc.description.tableofcontentsПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ХАРАКТЕРИСТИК ТРАФІКУ КОМП’ЮТЕРНИХ МЕРЕЖ І МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛІЙ 13 1.1. Аналіз характеристик трафіку 13 1.2. Методи класифікації трафіку на основі аналізу вмісту пакетів 16 1.3. Статистичні методи аналізу трафіку 19 1.4. Аналіз сучасних інструментів аналізу трафіку у комп’ютерних мережах 22 1.4.1. Аналізатор мережевого трафіку Wireshark 24 1.4.2. TcpDump 5 1.4.3. Xplico 26 1.4.4. Snort 27 1.5. Висновки до розділу 28 РОЗДІЛ 2 ПРОЕКТУВАННЯ АРХІТЕКТУРИ АПАРАТНО-ПРОГРАМНОГО ЗАСОБУ З ІНТЕГРОВАНОЮ ФУНКЦІЄЮ МОНІТОРИНГУ І ВИЯВЛЕННЯ АНОМАЛІЙ ТРАФІКУ 30 2.1. Аналіз функцій і структури вузлів комп’ютерної мережі, що забезпечують маршрутизацію пакетів 30 2.2. Проектування архітектури та залежностей програмного забезпечення маршрутизатора на базі Raspberry PI 5 36 2.3. Моделі виявлення аномалій та аналізу трафіку на основі алгоритмів машинного навчання 40 2.3.1. Модель виявлення аномалій на основі логістичної регресії 41 2.3.2. Модель виявлення аномалій на основі методу k-найближчих сусідів 44 2.3.3. Метод дерев прийняття рішень 47 2.4. Висновки до розділу 50 РОЗДІЛ 3 АПАРАТНА І ПРОГРАМНА РЕАЛІЗАЦІЯ ЗАСОБІВ ВИЯВЛЕННЯ АНОМАЛІЙ ТА МОНІТОРИНГУ ТРАФІКУ У КОМП’ЮТЕРНИХ МЕРЕЖАХ 52 3.1. Інсталяція та налаштування системного програмного забезпечення та користувацьких сервісів на маршрутизатор 52 3.2. Організація віртуальних мереж на маршрутизаторі 56 3.3. Побудова і реалізація програмної моделі алгоритму виявлення аномалій та моніторингу трафіку у комп’ютерних мережах 57 3.3.1. Препроцесинг вхідного набору даних 59 3.3.2. Реалізація алгоритмів машинного навчання для виявлення аномалій 67 3.4. Висновки до розділу 72 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 73 4.1. Охорона праці 73 4.2. Шум, вібрація, ультразвук, електромагнітні випромінювання у виробничих приміщеннях для роботи з ВДТ та захист від них 75 ВИСНОВКИ 79 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 81 ДОДАТОК А ТЕКСТ НАУКОВИХ ПУБЛІКАЦІЙ КВАЛІФІКАЦІЙНОЇ РОБОТИ МАГІСТРА 84uk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject123 комп’ютерна інженеріяuk_UA
dc.subjectмоніторингuk_UA
dc.subjectметоданомаліїuk_UA
dc.subjectтрафікuk_UA
dc.subjectкомп’ютерна мережаuk_UA
dc.subjectmethoduk_UA
dc.subjectmeanuk_UA
dc.subjectmonitoringuk_UA
dc.subjectanomaliesuk_UA
dc.subjecttrafficuk_UA
dc.subjectcomputer networkuk_UA
dc.subjectзасіб-
dc.titleМетоди і засоби моніторингу та виявлення аномалій трафіку у локальних комп'ютерних мережахuk_UA
dc.title.alternativeMethods and tools for monitoring and detecting traffic anomaliesin local computer networksuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Демиденко Антон Олександрович, 2024uk_UA
dc.rights.holder© Demydenko Anton, 2024uk_UA
dc.contributor.committeeMemberДеркач, Марина Володимирівна-
dc.contributor.committeeMemberDerkach, Maryna-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages89-
dc.subject.udc004.7, 004.72, 004.77, 004.8, 004.3uk_UA
dc.relation.referencesМикитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В. Комп’ютерні мережі. Книга 1. Львів, «Магнолія 2006». 2013. 256 с.uk_UA
dc.relation.referencesМикитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В Комп’ютерні мережі. Книга 2. Львів, «Магнолія 2006», 2014. 312 с.uk_UA
dc.relation.referencesБуров Є. Комп’ютерні мережі. 2-ге оновлене і доповн. Вид. Львів: Бак, 2003. – 584 с.uk_UA
dc.relation.referencesОсухівська Г., Лобур Т., БілостоцькийТ. Дослідження та моделювання інтернет-трафіку комп’ютерної мережі. Збірник тез доповідей ⅩⅥ наукової конференції Тернопільського національного технічного університету імені Івана Пулюя. 2012. С. 58.uk_UA
dc.relation.referencesЛуцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Програма та методичні рекомендації з проходження практики за тематикою кваліфікаційної роботи для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. ТНТУ. 2024. 45 с.uk_UA
dc.relation.referencesЛуцик Н. С., Луцків А. М., Осухівська Г. М., Тиш Є. В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. ТНТУ. 2024. 44 с.uk_UA
dc.relation.referencesВаравін А.В., Лещишин Ю.З., Чайковський А.В. Методичні вказівки до виконання курсового проєкту з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для здобувачів другого (магістерського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль. ТНТУ, 2024. 32 с.uk_UA
dc.relation.referencesKharchenko A., Galay I., Yatcyshyn V. The method of quality management software. 2011 Proceedings of 7th International Conference on Perspective Technologies and Methods in MEMS Design, MEMSTECH 2011 . Polyana. 2011. pp. 82-84.uk_UA
dc.relation.referencesHarchenko A., Bodnarchuk I., Yatcyshyn V. The modeling and optimization of software engineering processes. Modern Problems of Radio Engineering, Telecommunications and Computer Science - Proceedings of the 11th International Conference, TCSET'2012. Lviv - Slavske , 2012. p. 326.uk_UA
dc.relation.referencesYasniy O., Pastukh O., Didych I., Yatsyshyn V., Chykhira I. Application of machine learning for modeling of 6061-T651 aluminum alloy stress−strain diagram. Procedia Structural Integrity. 48. 2023. pp. 183–189.uk_UA
dc.relation.referencesYatsyshyn V., Pastukh O., Palamar A., Zharovskyi R. Technology of relational database management systems performance evaluation during computer systems design. Scientific Journal of TNTU (Tern.). Vol. 109. No 1. 2023. pp. 54–65.uk_UA
dc.relation.referencesSchmidhuber J. Deep learning in neural networks: An overview. Neural Networks. Vol. 61. N. 1. January 2015. pp. 85–117.uk_UA
dc.relation.referencesFischer and C. Igel. Training Restricted Boltzmann Machines: An Introduction. Pattern Recognition. Vol. 47, N. 1. January 2014. pp. 25–39.uk_UA
dc.relation.referencesPastukh O., Yatsyshyn V. Development of software for neuromarketing based on artificial intelligence and data science using high-performance computing and parallel programming technologies. Scientific Journal of TNTU. Tern.: TNTU, 2024. Vol 113. No 1. P. 143–149.uk_UA
dc.relation.referencesЯцишин В.В., Демиденко А.О., Яцишин Вік.В. Підходи до виявлення аномалій трафіку у комп’ютерних мережах. Матеріали XІІІ міжнародної науково - технічної конференції молодих учених і студентів «Актуальні задачі сучасних технологій» (11-12 грудня 2024 р.) Тернопільського національного технічного університету імені Івана Пулюя. Тернопіль: ТНТУ. 2024. С. 520.uk_UA
dc.relation.referencesЯцишин В.В., Демиденко А.О., Яцишин Вік.В. Логістична регресія в задачах виявлення аномалій трафіку комп’ютерних мереж. Матеріали ХІІ науково- технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (18-19 грудня 2024 року). Тернопіль: ТНТУ. 2024. C. 149.uk_UA
dc.relation.referencesGolovko, V.A. Deep learning: an overview and main paradigms. Optical Memory and Neural Networks (Information Optics). Vol. 26, № 1. 2017. pр. 1–17.uk_UA
dc.relation.referencesLiu, J.N., Hu, Y., You, J.J., Chan, P.W.: Deep neural network based feature representation for weather forecasting. In: International Conference on Artificial Intelligence (ICAI). 2014. p. 10.uk_UA
dc.relation.referencesMosiy L., Kozbur Н., Strutynska І., Mosiy О., Yatsyshyn V. Information technology to support the digital transformation of small and medium-sized businesses. CEUR Workshop Proceedings. The 2nd International Workshop on Computer Information Technologies in Industry 4.0 (CITI 2024). Ternopil, Ukraine, June 12-14, 2024. рр. 150-165.uk_UA
dc.relation.referencesYatsyshyn V., Pastukh O., Lutskiv A., Tsymbalistyy V. ,Martsenko N. A Risks management method based on the quality requirements communication method in Agile approaches. CEUR Workshop Proceedings. 2022. Vol. 3309. Information Technologies: Theoretical and Applied Problems (ITTAP 2022) : proc. of the 2nd Intern. Workshop,Ternopil, Ukraine, November 22-24, 2022. pp. 1-10.uk_UA
dc.relation.referencesDalto, M.: Deep neural networks for time series prediction with applications in ultra-short-term wind forecasting. In: IEEE ICIT.2015. pp. 257-268.uk_UA
dc.relation.referencesНПАОП 0.00-7.15-18 «Вимоги щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями». Київ. 2018.uk_UA
dc.relation.referencesКатренко Л.А., Катренко А.В. Охорона праці в галузі комп’ютинґу. Львів: Магнолія-2006. 2012. 544 с.uk_UA
dc.relation.referencesЖелібо Е.Н. Безпека життєдіяльності: Навчальний посібник. Київ: «Каравела», Львів: «Новий світ - 2000». 2001. 320с.uk_UA
dc.relation.referencesМетодичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В. А.156 с.uk_UA
dc.identifier.citationenDemydenko A. Methods and tools for monitoring and detecting traffic anomalies in local computer networks : Master Thesis „123 — Computer Engineering“ / Anton Demydenko - Ternopil, TNTU, 2024 – 89 p.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.contributor.affiliationTernopil Ivan Puluj National Technical Universityuk_UA
dc.coverage.countryUAuk_UA
Vyskytuje se v kolekcích:123 — комп’ютерна інженерія

Soubory připojené k záznamu:
Soubor Popis VelikostFormát 
Anton_Demydenko.pdf4,4 MBAdobe PDFZobrazit/otevřít


Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.

Nástroje administrátora