Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/48253
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorОробчук, Олександра Романівна-
dc.contributor.advisorOrobchuk, Oleksandra-
dc.contributor.authorМихайловський, Олександр Петрович-
dc.contributor.authorMykhailovskyi, Oleksandr-
dc.date.accessioned2025-03-02T14:26:33Z-
dc.date.available2025-03-02T14:26:33Z-
dc.date.issued2025-01-01-
dc.identifier.citationМихайловський О. П. Розробка оптимізованих правил IPS для виявлення багатовекторних атак: кваліфікаційна робота магістра за спеціальністю 125 — Кібербезпека та захист інформації / наук. кер. О. Р. Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 78 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48253-
dc.descriptionРозробка оптимізованих правил IPS для виявлення багатовекторних атак // ОР «Магістр» // Михайловський Олександр Петрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 78, рис. – 29, табл. – - , кресл. – 15, додат. – 1.uk_UA
dc.description.abstractУ кваліфікаційній роботі магістра проведено дослідження методів захисту мережевої інфраструктури від багатовекторних DDoS-атак та інших кіберзагроз шляхом впровадження системи виявлення та запобігання вторгненням (IPS) на базі маршрутизатора pfSense та системи Snort. У першому розділі здійснено огляд різних типів DDoS-атак, їхніх характеристик та наслідків для організацій. У другому розділі розроблено та налаштовано тестове лабораторне середовище на базі гіпервізора VMware ESXi. Це середовище включає маршрутизатор pfSense, сервер Ubuntu Linux та атакуючі машини на базі Parrot Security OS. Проведено тестування середовища, яке підтвердило коректну взаємодію між усіма компонентами та готовність до моделювання кіберзагроз. У третьому розділі змодельовано різні типи кіберзагроз, включаючи DDoS-атаки типів SYN Flood, UDP Flood, ICMP Flood, HTTP Flood, а також атаки типу Brute-force. Розроблено оптимізовані правила для системи Snort, спрямовані на ефективне виявлення та блокування цих загроз з мінімізацією хибних спрацьовувань. Проведено тестування розроблених правил IPS, яке підтвердило їхню ефективність у виявленні та блокуванні різних типів атак, включаючи багатовекторні. In the master's thesis, the researchers investigated methods of protecting network infrastructure from multi-vector DDoS attacks and other cyber threats by implementing an intrusion detection and prevention system (IPS) based on the pfSense router and Snort system. The first section provides an overview of the different types of DDoS attacks, their characteristics, and the consequences for organisations. In the second section, a test lab environment based on the VMware ESXi hypervisor is designed and configured. This environment includes a pfSense router, an Ubuntu Linux server, and attack machines based on Parrot Security OS. The environment was tested, which confirmed the correct interaction between all components and readiness for cyber threat modelling. In the third section, various types of cyber threats were modelled, including DDoS attacks such as SYN Flood, UDP Flood, ICMP Flood, HTTP Flood, and Brute-force attacks. Optimised rules for the Snort system were developed to effectively detect and block these threats while minimising false positives. The developed IPS rules were tested, which confirmed their effectiveness in detecting and blocking various types of attacks, including multi-vector attacks.uk_UA
dc.language.isoukuk_UA
dc.subjectDDoSuk_UA
dc.subjectIPSuk_UA
dc.subjectSnortuk_UA
dc.subjectpfSenseuk_UA
dc.subjectCybersecurityuk_UA
dc.subjectBrute-forceuk_UA
dc.titleРозробка оптимізованих правил IPS для виявлення багатовекторних атакuk_UA
dc.title.alternativeDevelopment of optimized IPS rules for detecting multivector attacksuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Михайловський Олександр Петрович, 2024uk_UA
dc.contributor.committeeMemberНикитюк, Вячеслав Вячеславович-
dc.contributor.committeeMemberNykytiuk, Viacheslav-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. What is a ddos attack? Ddos meaning, definition & types | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/ddos-attack (date of access: 04.11.2024).uk_UA
dc.relation.references2. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references3. Ping (ICMP) flood DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/ping-icmp-flood-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references4. Smurf DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/smurf-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references5. Ping of death DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/ping-of-death-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references6. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references7. SYN flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references8. UDP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references9. What is an ACK flood DDoS attack? | Types of DDoS attacks. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/what-is-an-ack-flood/ (date of access: 04.11.2024).uk_UA
dc.relation.references10. Application layer DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/application-layer-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references11. HTTP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references12. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references13. What is a DNS flood? | DNS flood DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/dns-flood-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references14. MAC Flooding attack. Trustline. URL: https://www.trustline.sa/blog/MAC-Flooding-attack (date of access: 04.11.2024).uk_UA
dc.relation.references15. What is a DDoS botnet? Cloudflare. URL: https://www.cloudflare.com/learning/ddos/what-is-a-ddos-botnet/ (date of access: 04.11.2024).uk_UA
dc.relation.references16. What is the Internet of Things (IoT)? Cloudflare. URL: https://www.cloudflare.com/learning/ddos/glossary/internet-of-things-iot/ (date of access: 04.11.2024).uk_UA
dc.relation.references17. What is the Mirai Botnet? Cloudflare. URL: https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/ (date of access: 04.11.2024).uk_UA
dc.relation.references18. DNS amplification attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references19. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references20. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references21. What is a content delivery network (CDN)? | How do CDNs work. Cloudflare. URL: https://www.cloudflare.com/learning/cdn/what-is-a-cdn/ (date of access: 04.11.2024).uk_UA
dc.relation.references22. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references23. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references24. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references25. PfSense documentation | pfsense documentation. Netgate Documentation | Netgate Documentation. URL: https://docs.netgate.com/pfsense/en/latest/ (date of access: 04.11.2024).uk_UA
dc.relation.references26. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2023). Secure information system for Chinese Image medicine knowledge consolidation.uk_UA
dc.relation.references27. ParrotOS documentation | parrotos documentation. Parrot Security. URL: https://parrotsec.org/docs/ (date of access: 04.11.2024).uk_UA
dc.relation.references28. Documents | Snort. Snort. URL: https://www.snort.org/documents (date of access: 04.11.2024).uk_UA
dc.relation.references29. Жидецький В.Ц. Охорона праці користувачів комп´ютерів. Львів: Афіша, 2011. 176 с.uk_UA
dc.relation.references30. В.В.Зацарний, Н.А.Праховнік, О.В.Землянська Безпека життєдіяльності: Конспект лекцій для студентів усіх спеціальностей за освітньокваліфікаційним рівнем «бакалавр» . Київ: НТУУ «КПІ», 2016. 92 с.uk_UA
dc.relation.references31. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник / В.С. Стручок, – Тернопіль: ТНТУ ім. І.Пулюя, 2022. – 150 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Ebben a gyűjteményben:125 — кібербезпека, Кібербезпека та захист інформації

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
Mykhailovskyi_2024.pdf3,55 MBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools