Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/48329
Назва: | Використання мови Lua для розширення функціональних можливостей IDS/IPS |
Інші назви: | Using Lua to Extend the Functionality of IDS/IPS |
Автори: | Чурбаков, Константин Олексійович Churbakov, Konstantyn |
Приналежність: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Бібліографічний опис: | Чурбаков К.О. Використання мови Lua для розширення функціональних можливостей IDS/IPS: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. М. П. Карпінський. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 81 с. |
Дата публікації: | 1-січ-2025 |
Дата внесення: | 29-бер-2025 |
Країна (код): | UA |
Місце видання, проведення: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Науковий керівник: | Карпінський, Микола Петрович Karpinski, Mykola |
Члени комітету: | Жаровський, Руслан Олегович Zharovskyi, Ruslan |
Теми: | cybersecurity threat detection intrusion prevention traffic analytics port scanning logging |
Короткий огляд (реферат): | Метою роботи є дослідження можливостей розширення функціональності систем IDS/IPS за допомогою мови Lua та створення користувацьких алгоритмів для Suricata. У роботі проведено аналіз IDS/IPS систем, розроблено та протестовано Lua-скрипти для виявлення порт-сканування та логування HTTP-трафіку, що дозволяє адаптувати систему до нових кіберзагроз. Розглянуто сучасний стан IDS/IPS технологій, досліджено інтеграцію мови Lua з Suricata, а також детально описано розробку і тестування скриптів для виявлення загроз. Окрему увагу приділено питанням охорони праці, безпеки та впливу здорового способу життя на професійну діяльність. The aim of this work is to study the possibilities of extending the functionality of IDS/IPS systems using the Lua language and creating custom algorithms for Suricata. The paper analyzes IDS/IPS systems, develops and tests Lua scripts for detecting port scanning and logging HTTP traffic, which allows the system to adapt to new cyber threats. The current state of IDS/IPS technologies is reviewed, the integration of Lua with Suricata is investigated, and the development and testing of threat detection scripts is described in detail. Particular attention is paid to the issues of occupational health and safety and the impact of a healthy lifestyle on professional activities. |
Опис: | Використання мови Lua для розширення функціональних можливостей IDS/IPS // ОР «Магістр» // Чурбаков Константин Олексійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 81, рис. – 21, табл. – 8, додат. – 3. |
Зміст: | ВСТУП 8 РОЗДІЛ 1. АНАЛІЗ СУЧАСНОГО СТАНУ ТЕХНОЛОГІЙ IDS/IPS 10 1.1 Загальний огляд систем виявлення та запобігання вторгнень (IDS/IPS) 10 1.2 Переваги та недоліки використання скриптових мов у IDS/IPS 16 1.3 Використання машинного навчання та штучного інтелекту для підвищення ефективності IDS/IPS 20 РОЗДІЛ 2. ДОСЛІДЖЕННЯ ТЕОРЕТИЧНИХ ОСНОВ РОЗШИРЕННЯ IDS/IPS ЗА ДОПОМОГОЮ LUA 25 2.1 Основи мови Lua: переваги, можливості інтеграції та особливості використання 25 2.2 Огляд механізмів розширення Suricata за допомогою Lua-скриптів 31 2.3 Методологічні основи інтеграції Lua з іншими компонентами кібербезпеки (Threat Intelligence, SIEM та SOAR) 39 РоЗДІЛ 3. РОЗРОБКА ПРАКТИЧНОГО РІШЕННЯ РОЗШИРЕННЯ IDS/IPS ЗА ДОПОМОГОЮ LUA 47 3.1 Встановлення та конфігурація Suricata. 47 3.2 Розробка та тестування Lua-скриптів для виявлення загроз. 58 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 68 4.1 Охорона праці 68 4.2 Безпека в надзвичайних ситуаціях 70 ВИСНОВКИ 73 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 75 Додаток А Публікація 78 Додаток Б Лістинг файлу portscanDetection.lua 81 |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/48329 |
Власник авторського права: | © Чурбаков Константин Олексійович, 2024 |
Перелік літератури: | 1. What is an intrusion detection and prevention system (IDPS)? (б.д.). Red Hat - We make open source technologies for the enterprise. https://www.redhat.com/en/topics/security/what-is-an-IDPS 2. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081 3. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 4. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric Encryption Algorithms in a Polynomial Residue Number System. Journal of Applied Mathematics, art. id 4894415, 1-12. 5. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 6. Al-Yaseen, W. L., Othman, Z. A., & Nazri, M. Z. A. (2017). A multi-level hybrid model for intrusion detection systems. Expert Systems with Applications, 72, 1–15. 7. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52. 8. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 9. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 10. Shone, N., Ngoc, T. N., Phai, V. D., & Shi, Q. (2018). A deep learning approach to network intrusion detection. IEEE Transactions on Emerging Topics in Computational Intelligence, 2(1), 41–50. 11. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., & Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21. 12. Yin, C., Zhu, Y., Fei, J., & He, X. (2017). A deep learning approach for intrusion detection using recurrent neural networks. IEEE Access, 5, 21954–21961. 13. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 14. Ierusalimschy, R. (2013). Programming in Lua (3rd ed.). Lua.org. Retrieved from https://www.lua.org/pil/3.1.html 15. Lua: The Lightweight Scripting Language Powering Cybersecurity Tools and Threat Analysis. (2024, 30 жовтня). isecjobs.com. Retrieved from https://isecjobs.com/insights/lua-explained/ 16. Snort IDS/IPS Explained: What - Why you need - How it works. (n.d.). Zenarmor. Retrieved from https://www.zenarmor.com/docs/network-security-tutorials/what-is-snort 17. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 19. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 20. (б. д.). Enterprise Open Source and Linux | Ubuntu. https://ubuntu.com/download/desktop 21. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 22. Про затвердження Державних санітарних правил і норм роботи з візуальними дисплейними терміналами електронно-обчислювальних машин. (б. д.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/rada/show/v0007282-98#Text 23. Про затвердження Санітарних норм мікроклімату виробничих приміщень. (б. д.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/rada/show/va037282-99#Text 24. Про затвердження Порядку проведення медичних оглядів працівників певних категорій. (б. д.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0846-07#Text 25. Яскілка, В. Я., & Олійник, М. З. (2016). Конспект лекцій з курсу «Охорона праці в галузі». Тернопіль: Вид-во ТНТУ імені Івана Пулюя. 26. Бадищук, В. І., & Чихіра, І. В. (2016). Охорона праці в галузі. Конспект лекцій. Тернопіль: Тернопільський національний технічний університет ім. Івана Пулюя. 27. Кафедра охорони праці, промислової та цивільної безпеки. (2020, 11 лютого). Охорона праці та ПК, як безпечно працювати на персональному комп’ютері. Кафедра охорони праці, промислової та цивільної безпеки. Retrieved from https://opcb.kpi.ua/?p=3590 |
Тип вмісту: | Master Thesis |
Розташовується у зібраннях: | 125 — кібербезпека, Кібербезпека та захист інформації |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Masters_Thesis_SBm-62_Churbakov_K_O_2024.pdf | 2,16 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора