Link lub cytat.
http://elartu.tntu.edu.ua/handle/lib/48253
Tytuł: | Розробка оптимізованих правил IPS для виявлення багатовекторних атак |
Inne tytuły: | Development of optimized IPS rules for detecting multivector attacks |
Authors: | Михайловський, Олександр Петрович Mykhailovskyi, Oleksandr |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Михайловський О. П. Розробка оптимізованих правил IPS для виявлення багатовекторних атак: кваліфікаційна робота магістра за спеціальністю 125 — Кібербезпека та захист інформації / наук. кер. О. Р. Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 78 c. |
Data wydania: | 1-sty-2025 |
Date of entry: | 2-mar-2025 |
Kraj (kod): | UA |
Place edycja: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Promotor: | Оробчук, Олександра Романівна Orobchuk, Oleksandra |
Członkowie Komitetu: | Никитюк, Вячеслав Вячеславович Nykytiuk, Viacheslav |
Słowa kluczowe: | DDoS IPS Snort pfSense Cybersecurity Brute-force |
Abstract: | У кваліфікаційній роботі магістра проведено дослідження методів захисту мережевої інфраструктури від багатовекторних DDoS-атак та інших кіберзагроз шляхом впровадження системи виявлення та запобігання вторгненням (IPS) на базі маршрутизатора pfSense та системи Snort. У першому розділі здійснено огляд різних типів DDoS-атак, їхніх характеристик та наслідків для організацій. У другому розділі розроблено та налаштовано тестове лабораторне середовище на базі гіпервізора VMware ESXi. Це середовище включає маршрутизатор pfSense, сервер Ubuntu Linux та атакуючі машини на базі Parrot Security OS. Проведено тестування середовища, яке підтвердило коректну взаємодію між усіма компонентами та готовність до моделювання кіберзагроз. У третьому розділі змодельовано різні типи кіберзагроз, включаючи DDoS-атаки типів SYN Flood, UDP Flood, ICMP Flood, HTTP Flood, а також атаки типу Brute-force. Розроблено оптимізовані правила для системи Snort, спрямовані на ефективне виявлення та блокування цих загроз з мінімізацією хибних спрацьовувань. Проведено тестування розроблених правил IPS, яке підтвердило їхню ефективність у виявленні та блокуванні різних типів атак, включаючи багатовекторні. In the master's thesis, the researchers investigated methods of protecting network infrastructure from multi-vector DDoS attacks and other cyber threats by implementing an intrusion detection and prevention system (IPS) based on the pfSense router and Snort system. The first section provides an overview of the different types of DDoS attacks, their characteristics, and the consequences for organisations. In the second section, a test lab environment based on the VMware ESXi hypervisor is designed and configured. This environment includes a pfSense router, an Ubuntu Linux server, and attack machines based on Parrot Security OS. The environment was tested, which confirmed the correct interaction between all components and readiness for cyber threat modelling. In the third section, various types of cyber threats were modelled, including DDoS attacks such as SYN Flood, UDP Flood, ICMP Flood, HTTP Flood, and Brute-force attacks. Optimised rules for the Snort system were developed to effectively detect and block these threats while minimising false positives. The developed IPS rules were tested, which confirmed their effectiveness in detecting and blocking various types of attacks, including multi-vector attacks. |
Opis: | Розробка оптимізованих правил IPS для виявлення багатовекторних атак // ОР «Магістр» // Михайловський Олександр Петрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 78, рис. – 29, табл. – - , кресл. – 15, додат. – 1. |
URI: | http://elartu.tntu.edu.ua/handle/lib/48253 |
Właściciel praw autorskich: | © Михайловський Олександр Петрович, 2024 |
Wykaz piśmiennictwa: | 1. What is a ddos attack? Ddos meaning, definition & types | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/ddos-attack (date of access: 04.11.2024). 2. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 3. Ping (ICMP) flood DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/ping-icmp-flood-ddos-attack/ (date of access: 04.11.2024). 4. Smurf DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/smurf-ddos-attack/ (date of access: 04.11.2024). 5. Ping of death DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/ping-of-death-ddos-attack/ (date of access: 04.11.2024). 6. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 7. SYN flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/ (date of access: 04.11.2024). 8. UDP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/ (date of access: 04.11.2024). 9. What is an ACK flood DDoS attack? | Types of DDoS attacks. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/what-is-an-ack-flood/ (date of access: 04.11.2024). 10. Application layer DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/application-layer-ddos-attack/ (date of access: 04.11.2024). 11. HTTP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/ (date of access: 04.11.2024). 12. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 13. What is a DNS flood? | DNS flood DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/dns-flood-ddos-attack/ (date of access: 04.11.2024). 14. MAC Flooding attack. Trustline. URL: https://www.trustline.sa/blog/MAC-Flooding-attack (date of access: 04.11.2024). 15. What is a DDoS botnet? Cloudflare. URL: https://www.cloudflare.com/learning/ddos/what-is-a-ddos-botnet/ (date of access: 04.11.2024). 16. What is the Internet of Things (IoT)? Cloudflare. URL: https://www.cloudflare.com/learning/ddos/glossary/internet-of-things-iot/ (date of access: 04.11.2024). 17. What is the Mirai Botnet? Cloudflare. URL: https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/ (date of access: 04.11.2024). 18. DNS amplification attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/ (date of access: 04.11.2024). 19. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 20. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 21. What is a content delivery network (CDN)? | How do CDNs work. Cloudflare. URL: https://www.cloudflare.com/learning/cdn/what-is-a-cdn/ (date of access: 04.11.2024). 22. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 23. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 24. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 25. PfSense documentation | pfsense documentation. Netgate Documentation | Netgate Documentation. URL: https://docs.netgate.com/pfsense/en/latest/ (date of access: 04.11.2024). 26. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2023). Secure information system for Chinese Image medicine knowledge consolidation. 27. ParrotOS documentation | parrotos documentation. Parrot Security. URL: https://parrotsec.org/docs/ (date of access: 04.11.2024). 28. Documents | Snort. Snort. URL: https://www.snort.org/documents (date of access: 04.11.2024). 29. Жидецький В.Ц. Охорона праці користувачів комп´ютерів. Львів: Афіша, 2011. 176 с. 30. В.В.Зацарний, Н.А.Праховнік, О.В.Землянська Безпека життєдіяльності: Конспект лекцій для студентів усіх спеціальностей за освітньокваліфікаційним рівнем «бакалавр» . Київ: НТУУ «КПІ», 2016. 92 с. 31. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник / В.С. Стручок, – Тернопіль: ТНТУ ім. І.Пулюя, 2022. – 150 с. |
Typ zawartości: | Master Thesis |
Występuje w kolekcjach: | 125 — кібербезпека, Кібербезпека та захист інформації |
Pliki tej pozycji:
Plik | Opis | Wielkość | Format | |
---|---|---|---|---|
Mykhailovskyi_2024.pdf | 3,55 MB | Adobe PDF | Przeglądanie/Otwarcie |
Pozycje DSpace są chronione prawami autorskimi
Narzędzia administratora