Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/48329
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorКарпінський, Микола Петрович-
dc.contributor.advisorKarpinski, Mykola-
dc.contributor.authorЧурбаков, Константин Олексійович-
dc.contributor.authorChurbakov, Konstantyn-
dc.date.accessioned2025-03-29T12:44:47Z-
dc.date.available2025-03-29T12:44:47Z-
dc.date.issued2025-01-01-
dc.identifier.citationЧурбаков К.О. Використання мови Lua для розширення функціональних можливостей IDS/IPS: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. М. П. Карпінський. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 81 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48329-
dc.descriptionВикористання мови Lua для розширення функціональних можливостей IDS/IPS // ОР «Магістр» // Чурбаков Константин Олексійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 81, рис. – 21, табл. – 8, додат. – 3.uk_UA
dc.description.abstractМетою роботи є дослідження можливостей розширення функціональності систем IDS/IPS за допомогою мови Lua та створення користувацьких алгоритмів для Suricata. У роботі проведено аналіз IDS/IPS систем, розроблено та протестовано Lua-скрипти для виявлення порт-сканування та логування HTTP-трафіку, що дозволяє адаптувати систему до нових кіберзагроз. Розглянуто сучасний стан IDS/IPS технологій, досліджено інтеграцію мови Lua з Suricata, а також детально описано розробку і тестування скриптів для виявлення загроз. Окрему увагу приділено питанням охорони праці, безпеки та впливу здорового способу життя на професійну діяльність. The aim of this work is to study the possibilities of extending the functionality of IDS/IPS systems using the Lua language and creating custom algorithms for Suricata. The paper analyzes IDS/IPS systems, develops and tests Lua scripts for detecting port scanning and logging HTTP traffic, which allows the system to adapt to new cyber threats. The current state of IDS/IPS technologies is reviewed, the integration of Lua with Suricata is investigated, and the development and testing of threat detection scripts is described in detail. Particular attention is paid to the issues of occupational health and safety and the impact of a healthy lifestyle on professional activities.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1. АНАЛІЗ СУЧАСНОГО СТАНУ ТЕХНОЛОГІЙ IDS/IPS 10 1.1 Загальний огляд систем виявлення та запобігання вторгнень (IDS/IPS) 10 1.2 Переваги та недоліки використання скриптових мов у IDS/IPS 16 1.3 Використання машинного навчання та штучного інтелекту для підвищення ефективності IDS/IPS 20 РОЗДІЛ 2. ДОСЛІДЖЕННЯ ТЕОРЕТИЧНИХ ОСНОВ РОЗШИРЕННЯ IDS/IPS ЗА ДОПОМОГОЮ LUA 25 2.1 Основи мови Lua: переваги, можливості інтеграції та особливості використання 25 2.2 Огляд механізмів розширення Suricata за допомогою Lua-скриптів 31 2.3 Методологічні основи інтеграції Lua з іншими компонентами кібербезпеки (Threat Intelligence, SIEM та SOAR) 39 РоЗДІЛ 3. РОЗРОБКА ПРАКТИЧНОГО РІШЕННЯ РОЗШИРЕННЯ IDS/IPS ЗА ДОПОМОГОЮ LUA 47 3.1 Встановлення та конфігурація Suricata. 47 3.2 Розробка та тестування Lua-скриптів для виявлення загроз. 58 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 68 4.1 Охорона праці 68 4.2 Безпека в надзвичайних ситуаціях 70 ВИСНОВКИ 73 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 75 Додаток А Публікація 78 Додаток Б Лістинг файлу portscanDetection.lua 81uk_UA
dc.language.isoukuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectthreat detectionuk_UA
dc.subjectintrusion preventionuk_UA
dc.subjecttraffic analyticsuk_UA
dc.subjectport scanninguk_UA
dc.subjectlogginguk_UA
dc.titleВикористання мови Lua для розширення функціональних можливостей IDS/IPSuk_UA
dc.title.alternativeUsing Lua to Extend the Functionality of IDS/IPSuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Чурбаков Константин Олексійович, 2024uk_UA
dc.contributor.committeeMemberЖаровський, Руслан Олегович-
dc.contributor.committeeMemberZharovskyi, Ruslan-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. What is an intrusion detection and prevention system (IDPS)? (б.д.). Red Hat - We make open source technologies for the enterprise. https://www.redhat.com/en/topics/security/what-is-an-IDPSuk_UA
dc.relation.references2. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references3. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references4. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric Encryption Algorithms in a Polynomial Residue Number System. Journal of Applied Mathematics, art. id 4894415, 1-12.uk_UA
dc.relation.references5. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references6. Al-Yaseen, W. L., Othman, Z. A., & Nazri, M. Z. A. (2017). A multi-level hybrid model for intrusion detection systems. Expert Systems with Applications, 72, 1–15.uk_UA
dc.relation.references7. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52.uk_UA
dc.relation.references8. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references9. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references10. Shone, N., Ngoc, T. N., Phai, V. D., & Shi, Q. (2018). A deep learning approach to network intrusion detection. IEEE Transactions on Emerging Topics in Computational Intelligence, 2(1), 41–50.uk_UA
dc.relation.references11. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., & Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21.uk_UA
dc.relation.references12. Yin, C., Zhu, Y., Fei, J., & He, X. (2017). A deep learning approach for intrusion detection using recurrent neural networks. IEEE Access, 5, 21954–21961.uk_UA
dc.relation.references13. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references14. Ierusalimschy, R. (2013). Programming in Lua (3rd ed.). Lua.org. Retrieved from https://www.lua.org/pil/3.1.htmluk_UA
dc.relation.references15. Lua: The Lightweight Scripting Language Powering Cybersecurity Tools and Threat Analysis. (2024, 30 жовтня). isecjobs.com. Retrieved from https://isecjobs.com/insights/lua-explained/uk_UA
dc.relation.references16. Snort IDS/IPS Explained: What - Why you need - How it works. (n.d.). Zenarmor. Retrieved from https://www.zenarmor.com/docs/network-security-tutorials/what-is-snortuk_UA
dc.relation.references17. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references19. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references20. (б. д.). Enterprise Open Source and Linux | Ubuntu. https://ubuntu.com/download/desktopuk_UA
dc.relation.references21. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references22. Про затвердження Державних санітарних правил і норм роботи з візуальними дисплейними терміналами електронно-обчислювальних машин. (б. д.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/rada/show/v0007282-98#Textuk_UA
dc.relation.references23. Про затвердження Санітарних норм мікроклімату виробничих приміщень. (б. д.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/rada/show/va037282-99#Textuk_UA
dc.relation.references24. Про затвердження Порядку проведення медичних оглядів працівників певних категорій. (б. д.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0846-07#Textuk_UA
dc.relation.references25. Яскілка, В. Я., & Олійник, М. З. (2016). Конспект лекцій з курсу «Охорона праці в галузі». Тернопіль: Вид-во ТНТУ імені Івана Пулюя.uk_UA
dc.relation.references26. Бадищук, В. І., & Чихіра, І. В. (2016). Охорона праці в галузі. Конспект лекцій. Тернопіль: Тернопільський національний технічний університет ім. Івана Пулюя.uk_UA
dc.relation.references27. Кафедра охорони праці, промислової та цивільної безпеки. (2020, 11 лютого). Охорона праці та ПК, як безпечно працювати на персональному комп’ютері. Кафедра охорони праці, промислової та цивільної безпеки. Retrieved from https://opcb.kpi.ua/?p=3590uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Masters_Thesis_SBm-62_Churbakov_K_O_2024.pdf2,16 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора