Моля, използвайте този идентификатор за цитиране или линк към този публикация: http://elartu.tntu.edu.ua/handle/lib/48161
Пълен Запис на метаданни
DC ПолеСтойностЕзик
dc.contributor.advisorСтадник, Марія Андріївна-
dc.contributor.advisorStadnyk, Maria-
dc.contributor.authorГладчук, Максим Віталійович-
dc.contributor.authorHladchuk, Maksym-
dc.date.accessioned2025-02-14T20:57:05Z-
dc.date.available2025-02-14T20:57:05Z-
dc.date.issued2025-01-01-
dc.identifier.citationГладчук М. В. Методи виявлення аномалій у великих даних для прогнозування кіберзагроз : робота на здобуття кваліфікаційного ступеня магістра : спец. 125 - кібербезпека та захист інформації / наук. кер. М. А. Стадник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 104 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48161-
dc.descriptionМетоди виявлення аномалій у великих даних для прогнозування кіберзагроз // ОР «Магістр» // Гладчук Максим Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 101, рис. – 15, табл. – 4 , додат. – 2.uk_UA
dc.description.abstractУ кваліфікаційній роботі вирішується завдання ефективного виявлення аномалій у великих масивах даних, що є критично важливим для підвищення рівня кібербезпеки сучасних інформаційних систем. У роботі розглянуто основні особливості великих даних, наведено переваги та недоліки традиційних і сучасних методів виявлення аномалій, включаючи кластеризаційні підходи та глибинні нейронні мережі. Детально проаналізовано механізми оцінки зрілості та ефективності систем виявлення, а також методи оптимізації моделей для підвищення точності й надійності прогнозування загроз. Представлено систему виявлення аномалій на основі машинного та глибинного навчання, а також проведено порівняльний аналіз запропонованого підходу за критеріями точності, швидкодії та застосовності в умовах реальних корпоративних мереж. The qualification work addresses the task of effective anomaly detection in large-scale data sets, which is critical for enhancing the cybersecurity of modern information systems. The study examines the key features of big data and presents the advantages and disadvantages of both traditional and advanced anomaly detection methods, including clustering approaches and deep neural networks. A detailed analysis of methods for assessing the maturity and effectiveness of detection systems is provided, as well as approaches for model optimization to improve the accuracy and reliability of threat prediction. The paper introduces an anomaly detection system based on machine learning and deep learning techniques and includes a comparative analysis of the proposed approach in terms of accuracy, performance, and applicability within real corporate network environments.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ ВИЯВЛЕННЯ АНОМАЛІЙ У ВЕЛИКИХ ДАНИХ 10 1.1 ОСНОВНІ КОНЦЕПЦІЇ ВЕЛИКИХ ДАНИХ 10 1.2 АНОМАЛІЇ У ВЕЛИКИХ ДАНИХ 12 1.3 КІБЕРЗАГРОЗИ 15 1.3 МЕТОДИ ВИЯВЛЕННЯ АНОМАЛІЙ 18 1.4 ВИКЛИКИ ТА ПРОБЛЕМИ ВИЯВЛЕННЯ АНОМАЛІЙ У КІБЕРБЕЗПЕЦІ 24 РОЗДІЛ 2 МЕТОДИ ВИЯВЛЕННЯ АНОМАЛІЙ У ВЕЛИКИХ ДАНИХ ДЛЯ ПРОГНОЗУВАННЯ КІБЕРЗАГРОЗ 28 2.1 МАШИННЕ НАВЧАННЯ ТА ЙОГО РОЛЬ У ВИЯВЛЕННІ АНОМАЛІЙ 28 2.2 МЕТОД КЛАСТЕРИЗАЦІЇ ДЛЯ ВИЯВЛЕННЯ АНОМАЛІЙ 30 2.3 МЕТОД ПОБУДОВИ РЕГРЕСІЙНИХ МОДЕЛЕЙ ДЛЯ АНАЛІЗУ АНОМАЛІЙ 33 2.4 МЕТОДИ НА ОСНОВІ ГЛИБОКОГО НАВЧАННЯ ДЛЯ ВИЯВЛЕННЯ АНОМАЛІЙ 36 2.5 ВИКОРИСТАННЯ НЕЙРОННИХ МЕРЕЖ ДЛЯ ПРОГНОЗУВАННЯ КІБЕРЗАГРОЗ 39 РОЗДІЛ 3 ПРАКТИЧНІ АСПЕКТИ ЗАСТОСУВАННЯ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛІЙ У ВЕЛИКИХ ДАНИХ 42 3.1 ОГЛЯД НАЯВНИХ ІНСТРУМЕНТІВ ДЛЯ ОБРОБКИ ВЕЛИКИХ ДАНИХ 42 3.2 ВИБІР АЛГОРИТМІВ ДЛЯ ВИЯВЛЕННЯ АНОМАЛІЙ У КІБЕРЗАГРОЗАХ 53 3.3 РОЗРОБКА МОДЕЛІ ДЛЯ ПРОГНОЗУВАННЯ КІБЕРЗАГРОЗ НА ОСНОВІ АНОМАЛЬНИХ ДАНИХ 61 3.4 ТЕСТУВАННЯ І ОЦІНКА ЕФЕКТИВНОСТІ МОДЕЛЕЙ ВИЯВЛЕННЯ АНОМАЛІЙ 64 3.5 ОПТИМІЗАЦІЯ МЕТОДІВ ДЛЯ ПІДВИЩЕННЯ ТОЧНОСТІ ПРОГНОЗУВАННЯ КІБЕРЗАГРОЗ 70 3.6 ПОРІВНЯННЯ ТРАДИЦІЙНИХ І СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛІЙ 72 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 75 4.1 ОХОРОНА ПРАЦІ 75 4.1 ПЛАНУВАННЯ ЗАХОДІВ ЦИВІЛЬНОГО ЗАХИСТУ НА ОБ’ЄКТІ У ВИПАДКУ НАДЗВИЧАЙНИХ СИТУАЦІЙ 78 ВИСНОВКИ 84 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 86 ДОДАТКИ 91 ДОДАТОК А ПУБЛІКАЦІЯ 91 Додаток Б лістинг файлу Program.py 95uk_UA
dc.language.isoukuk_UA
dc.subjectвиявлення аномалійuk_UA
dc.subjectanomaly detectionuk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectвеликі даніuk_UA
dc.subjectbig datauk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectmachine learninguk_UA
dc.subjectглибинне навчанняuk_UA
dc.subjectdeep learninguk_UA
dc.titleМетоди виявлення аномалій у великих даних для прогнозування кіберзагрозuk_UA
dc.title.alternativeBig data anomaly detection methods for cyber threat predictionuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Гладчук Максим Віталійович, 2024uk_UA
dc.contributor.committeeMemberМацюк, Галина Ростиславівна-
dc.contributor.committeeMemberMatsiuk, Halyna-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Chandola, V., Banerjee, A., Kumar, V. "Anomaly detection: A survey" // ACM Computing Surveys. – 2009. – Vol. 41, No. 3. – P. 1–58.uk_UA
dc.relation.references2. Ahmed, M., Mahmood, A.N., Hu, J. "A survey of network anomaly detection techniques" // Journal of Network and Computer Applications. – 2016. – Vol. 60. – P. 19–31.uk_UA
dc.relation.references3. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references4. Kim, G., Lee, S., Kim, S. "A novel hybrid intrusion detection method integrating anomaly detection with misuse detection" // Expert Systems with Applications. – 2014. – Vol. 41, No. 4. – P. 1690–1700.uk_UA
dc.relation.references5. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references6. Xu, X., Wang, X. "Anomaly detection based on one-class SVM in wireless sensor networks" // Lecture Notes in Computer Science. – Berlin: Springer, 2005. – Vol. 3644. – P. 271–282.uk_UA
dc.relation.references7. Breunig, M.M. et al. "LOF: Identifying density-based local outliers" // ACM SIGMOD Record. – 2000. – Vol. 29, No. 2. – P. 93–104.uk_UA
dc.relation.references8. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references9. Pang, G. et al. "Deep learning for anomaly detection: A review" // ACM Computing Surveys. – 2021. – Vol. 54, No. 2. – P. 1–38.uk_UA
dc.relation.references10. Zhang, Y., Meratnia, N., Havinga, P. "Outlier detection techniques for wireless sensor networks: A survey" // IEEE Communications Surveys & Tutorials. – 2010. – Vol. 12, No. 2. – P. 159–170.uk_UA
dc.relation.references11. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references12. Eskin, E. et al. "A geometric framework for unsupervised anomaly detection: Detecting intrusions in unlabeled data" // Applications of Data Mining in Computer Security. – Boston: Kluwer Academic Publishers, 2002. – P. 77–101.uk_UA
dc.relation.references13. Kruegel, C., Vigna, G. "Anomaly detection of web-based attacks" // Proceedings of the 10th ACM Conference on Computer and Communications Security. – Washington: ACM, 2003. – P. 251–261.uk_UA
dc.relation.references14. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references15. Zong, B. et al. "Deep autoencoding gaussian mixture model for unsupervised anomaly detection" // International Conference on Learning Representations (ICLR). – 2018.uk_UA
dc.relation.references16. Akoglu, L., Tong, H., Koutra, D. "Graph based anomaly detection and description: A survey" // Data Mining and Knowledge Discovery. – 2015. – Vol. 29, No. 3. – P. 626–688.uk_UA
dc.relation.references17. Hodge, V.J., Austin, J. "A survey of outlier detection methodologies" // Artificial Intelligence Review. – 2004. – Vol. 22, No. 2. – P. 85–126.uk_UA
dc.relation.references18. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references19. Erfani, S.M. et al. "High-dimensional and large-scale anomaly detection using a linear one-class SVM with deep learning" // Pattern Recognition. – 2016. – Vol. 58. – P. 121–134.uk_UA
dc.relation.references20. Gao, J., Hu, X. "Anomaly detection using graph-based data" // IEEE Transactions on Knowledge and Data Engineering. – 2010. – Vol. 22, No. 8. – P. 1160–1171.uk_UA
dc.relation.references21. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references22. Ribeiro, M.T., Singh, S., Guestrin, C. "Why should I trust you? Explaining the predictions of any classifier" // Proceedings of the 22nd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. – 2016. – P. 1135–1144. 23. Ruff, L. et al. "Deep one-class classification" // International Conference on Machine Learning (ICML). – 2018.uk_UA
dc.relation.references24. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references25. Li, Y., Ma, R. "Anomaly detection in streaming data using incremental k-means clustering" // Proceedings of the 2020 IEEE International Conference on Big Data. – 2020. 26. Goldstein, M., Uchida, S. "A comparative evaluation of unsupervised anomaly detection algorithms for multivariate data" // PLoS ONE. – 2016. – Vol. 11, No. 4. – P. e0152173.uk_UA
dc.relation.references27. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200.uk_UA
dc.relation.references28. Xu, D. et al. "Learning to detect anomalies in industrial control systems using deep learning" // IEEE Access. – 2019. – Vol. 7. – P. 110662–110673.uk_UA
dc.relation.references29. Tymoshchuk, D., Yasniy, O., Maruschak, P., Iasnii, V., & Didych, I. (2024). Loading Frequency Classification in Shape Memory Alloys: A Machine Learning Approach. Computers, 13(12), 339.uk_UA
dc.relation.references30. Patcha, A., Park, J.-M. "An overview of anomaly detection techniques: Existing solutions and latest technological trends" // Computer Networks. – 2007. – Vol. 51, No. 12. – P. 3448–3470.uk_UA
dc.relation.references31. Gupta, M., Gao, J., Aggarwal, C.C., Han, J. "Outlier detection for temporal data: A survey" // IEEE Transactions on Knowledge and Data Engineering. – 2014. – Vol. 26, No. 9. – P. 2250–2267.uk_UA
dc.relation.references32. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references33. Akash, M., Daniel, M. "Anomaly detection in big data using machine learning techniques" // Big Data Research. – 2020. – Vol. 21. – P. 100150. 34. Chalapathy, R., Menon, A.K., Chawla, S. "Robust, deep and inductive anomaly detection" // Proceedings of the 2020 International Conference on Machine Learning (ICML). – 2020.uk_UA
dc.relation.references35. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.uk_UA
dc.relation.references36. Doshi-Velez, F., Kim, B. "Towards a rigorous science of interpretable machine learning" // arXiv preprint arXiv:1702.08608. – 2017.uk_UA
dc.relation.references37. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267.uk_UA
dc.relation.references38. Sun, Y., Kamel, M.S., Wong, A.K.C., Wang, Y. "Cost-sensitive boosting for classification of imbalanced data" // Pattern Recognition. – 2007. – Vol. 40, No. 12. – P. 3358–3378.uk_UA
dc.relation.references39. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references40. Akıncı, E., Erdoğan, F. "Machine learning-based anomaly detection in network traffic" // Computers & Security. – 2021. – Vol. 101. – P. 102119. 41. Liu, F.T., Ting, K.M., Zhou, Z.-H. "Isolation Forest" // Proceedings of the 2008 IEEE International Conference on Data Mining. – Pisa: IEEE, 2008. – P. 413–422. 42. Gama, J., Žliobaitė, I., Bifet, A., Pechenizkiy, M., Bouchachia, A. "A survey on concept drift adaptation" // ACM Computing Surveys. – 2014. – Vol. 46, No. 4. – P. 1–37. 43. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129. 44. Zhou, C., Paffenroth, R.C. "Anomaly detection with robust deep autoencoders" // Proceedings of the 23rd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. – 2017. – P. 665–674. 45. Böhmer, M., Heindorf, S., Gottron, T., Decker, S. "Deep anomaly detection on attributed networks" // Proceedings of the 2020 SIAM International Conference on Data Mining. – 2020. – P. 720–728.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Показва се в Колекции:125 — кібербезпека, Кібербезпека та захист інформації

Файлове в Този Публикация:
Файл Описание РазмерФормат 
Bachelor_Thesis__SB-61_Hladchuk_M_V_2024.pdf1,41 MBAdobe PDFИзглед/Отваряне


Публикацияте в DSpace са защитени с авторско право, с всички права запазени, освен ако не е указно друго.

Админ Инструменти