Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/48323
Başlık: Розробка системи виявлення вторгнень на основі аналізу аномалій у мережевому трафіку з використанням машинного навчання
Diğer Başlıklar: Development of Intrusion Detection System based on anomaly analysis with Machine Learning algorithms
Yazarlar: Поліщук, Владислав Анатолійович
Polishchuk, Vladyslav
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Поліщук В. А. Розробка системи виявлення вторгнень на основі аналізу аномалій у мережевому трафіку з використанням машинного навчання : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. М. А. Стадник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 82 с.
Yayın Tarihi: 1-Oca-2025
Date of entry: 19-Mar-2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Стадник, Марія Андріївна
Stadnyk, Mariya
Committee members: Сверстюк, Андрій Степанович
Sverstyuk, Andriy
Anahtar kelimeler: cyberattack
Intrusion Detection
Random Forest
anomaly
Özet: Кваліфікаційна робота присвячена дослідженню ефективності використання машинного навчання в контексті аналізу мережевого трафіку на предмет зловмисної активності. Адже існуючі системи виявлення вторгнень, здебільшого, базуються на сигнатурному підході, який потребує періодичного втручання в конфігурацію для впровадження оновлень з метою підтримки рівня ефективності. В ході дослідження розгорнуто систему виявлення вторгнень Snort з метою порівняння традиційної IDS із системою на основі машинного навчання. Також розроблено систему машинного навчання з використанням алгоритму класифікації Random Forest, яку було навчено на наборі даних CICIDS2017. Кожну з систем було налаштовано на моніторинг мережевого трафіку в локальній мережі в режимі реального часу з метою виявлення аномалій. Робота спрямована на розробку інструменту для моніторингу мережевого трафіку для мінімізації хибно-позитивних спрацьовувань за рахунок попередньо навченої моделі машинного навчання на наборі даних з прикладами легітимного та зловмисного трафіку. Отримані результати мають велике значення для аналітиків з кібербезпеки, адже пропонують альтернативний спосіб моніторингу трафіку в мережі, який є більш гнучким та має високу точність спрацьовувань. The qualifying work is devoted to the study of the effectiveness of using machine learning in the context of analyzing network traffic for malicious activity. Existing intrusion detection systems are mostly based on a signature approach, which requires periodic intervention in the configuration to implement updates in order to maintain the level of efficiency. During the study, the Snort intrusion detection system was deployed to compare the traditional IDS with a system based on machine learning. A machine learning system was also developed using the Random Forest classification algorithm, which was trained on the CICIDS2017 dataset. Each of the systems was configured to monitor network traffic in the local network in real time in order to detect anomalies. The work is aimed at developing a tool for monitoring network traffic to minimize false positives due to a pre-trained machine learning model on a dataset with examples of legitimate and malicious traffic. The results obtained are of great importance to cybersecurity analysts, as they offer an alternative way of monitoring network traffic that is more flexible and has high accuracy of detections.
Açıklama: Розробка системи виявлення вторгнень на основі аналізу аномалій у мережевому трафіку з використанням машинного навчання // ОР «Магістр» // Поліщук Владислав Анатолійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 82, рис. – 11, табл. – 1 , кресл. – _, додат. – 3.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 СУЧАСНІ ТЕНДЕНЦІЇ МЕРЕЖЕВИХ АТАК ТА ЗАСОБИ ПРОТИДІЇ ЇМ 11 1.1 АНАЛІЗ СТАТИСТИЧНИХ ДАНИХ ПРО МЕРЕЖЕВІ АТАКИ 11 1.2 СУЧАСНІ ІНСТРУМЕНТИ ТА ТЕХНОЛОГІЇ ДЛЯ ПРОТИДІЇ МЕРЕЖЕВИМ АТАКАМ 17 1.3 ВИКЛИКИ ТА ПЕРСПЕКТИВИ У ПРОТИДІЇ МЕРЕЖЕВИМ АТАКАМ 21 РОЗДІЛ 2 СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ ТА ЗАСТОСУВАННЯ МАШИННОГО НАВЧАННЯ 28 2.1 ПОНЯТТЯ ПРО СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ 28 2.2 ОГЛЯД ІСНУЮЧИХ РІШЕНЬ ДЛЯ ВИЯВЛЕННЯ ВТОРГНЕНЬ 31 2.3 МЕТОДИ АНАЛІЗУ АНОМАЛІЙ У МЕРЕЖЕВОМУ ТРАФІКУ 34 2.4 ВИКОРИСТАННЯ МАШИННОГО НАВЧАННЯ У ВИЯВЛЕННІ АНОМАЛІЙ 37 РОЗДІЛ 3 РОЗРОБКА ТА ТЕСТУВАННЯ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ 43 3.1 ВИБІР ІНСТРУМЕНТІВ ТА ТЕХНОЛОГІЙ ДЛЯ ПОБУДОВИ СИСТЕМИ 43 3.2 НАЛАШТУВАННЯ ТА РОЗГОРТАННЯ SNORT 45 3.3 РОЗРОБКА СИСТЕМИ МАШИННОГО НАВЧАННЯ ДЛЯ ВИЯВЛЕННЯ АНОМАЛІЙ 49 3.4 ТЕСТУВАННЯ СИСТЕМИ ШЛЯХОМ ІМІТАЦІЇ АТАК 57 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 61 4.1 ОХОРОНА ПРАЦІ 61 4.2 БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 64 ВИСНОВКИ 69 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 71 ДОДАТОК А ПУБЛІКАЦІЯ 74 ДОДАТОК Б ЛІСТИНГ ФАЙЛУ MLIDS_TEACH.PY 77 ДОДАТОК В ЛІСТИНГ ФАЙЛУ ANOMALY_MONITORING.PY 81
URI: http://elartu.tntu.edu.ua/handle/lib/48323
Copyright owner: © Поліщук Владислав Анатоліойвич, 2024
References (Ukraine): 1. Cost of a data breach 2024 | IBM. IBM - United States. URL: https://www.ibm.com/reports/data-breach (дата звернення: 26.10.2024).
2. What is an intrusion detection system (IDS)? + best IDS tools | upguard. Third-Party Risk and Attack Surface Management Software | UpGuard. URL: https://www.upguard.com/blog/intrusion-detection-system (дата звернення: 26.10.2024).
3. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.
4. Top 20 most common types of cyber attacks | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/types-of-cyber-attacks (дата звернення: 29.10.2024).
5. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.
6. 15 cybersecurity tools for small and medium businesses (smbs) | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/smb-cybersecurity-tools (дата звернення: 15.11.2024).
7. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
8. IBM. What is an intrusion detection system (IDS)? | IBM. IBM - United States. URL: https://www.ibm.com/think/topics/intrusion-detection-system (дата звернення: 10.11.2024).
9. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
10. Network traffic anomaly detection with machine learning. Eyer - headless AIOps. URL: https://eyer.ai/blog/network-traffic-anomaly-detection-with-machine-learning/ (дата звернення: 15.11.2024).
11. Quiroz-Vázquez C. Anomaly detection in machine learning: examples, applications & use cases | IBM. IBM - United States. URL: https://www.ibm.com/think/topics/machine-learning-for-anomaly-detection (дата звернення: 15.11.2024).
12. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081
13. What is generative AI in cybersecurity?. Palo Alto Networks. URL: https://www.paloaltonetworks.com/cyberpedia/generative-ai-in-cybersecurity (дата звернення: 22.11.2024).
14. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
15. Rigatti S. J. Random Forest. Journal of Insurance Medicine. 2017. Т. 47, № 1. С. 31–39. URL: https://doi.org/10.17849/insm-47-01-31-39.1 (дата звернення: 26.11.2024).
16. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
17. Xie Y., Yu S. A deep learning approach to network intrusion detection // IEEE Transactions on Emerging Topics in Computing. 2015.
18. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
19. Sommer R., Paxson V. Outside the closed world: On using machine learning for network intrusion detection // IEEE Symposium on Security and Privacy. 2010.
20. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
21. Про затвердження державних санітарних правил і норм роботи з візуальними дисплейними терміналами електронно-обчислювальних машин : Наказ Міністерства охорони здоров'я України від 10.12.1998 № 7. URL: https://zakon.rada.gov.ua/rada/show/v0007282-98#Text (дата звернення: 17.12.2024).
22. Про затвердження порядку проведення медичних оглядів працівників певних категорій : Наказ Міністерства охорони здоров’я України від 21.05.2007 № 246. URL: https://zakon.rada.gov.ua/laws/show/z0846-07#Text (дата звернення: 17.12.2024).
23. Інформаційно-аналітична довідка про надзвичайні ситуації в Україні у 2023 році. Вебсайт ДСНС України. URL: https://dsns.gov.ua/upload/2/0/2/2/3/2/1/2023-rik.pdf
24. Матвійчук І.О. Сучасний стан та перспективи розвитку приладобудування в Україні / І. О. Матвійчук // Глобальні та національні проблеми економіки. - 2015. - Вип. 3. - С. 360-365
25. Приладобудування // Вікіпедія – вільна енциклопедія [Електронний ресурс]. – URL: http://uk.wikipedia.org/ wiki/Приладобудування.
Content type: Master Thesis
Koleksiyonlarda Görünür:125 — кібербезпека, Кібербезпека та захист інформації

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Masters_Thesis_SBm-62_Polishchuk_V_A_2024.pdf1,66 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları