Please use this identifier to cite or link to this item:
http://elartu.tntu.edu.ua/handle/lib/48331
Title: | Аналіз мережевого трафіку в режимі реального часу на основі ансамблевих методів машинного навчання |
Other Titles: | Network traffic analysis in real time based on ensemble machine learning methods |
Authors: | Юречко, Олександр Yurechko, Oleksandr |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Юречко О. Аналіз мережевого трафіку в режимі реального часу на основі ансамблевих методів машинного навчання: кваліфікаційна робота магістра за спеціальністю 125 — Кібербезпека та захист інформації / наук. кер. І.О. Баран. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 70 c. |
Issue Date: | 1-Jan-2025 |
Date of entry: | 30-Mar-2025 |
Publisher: | ТНТУ |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Баран, Ігор Олегович |
Committee members: | Осухівська, Галина Михайлівна |
Keywords: | sniffer machine learning network traffic quality metrics AdaBoost Random Forest |
Abstract: | У першому розділі описується предметна область та проводиться аналіз наукової літератури. Другий розділ присвячений розгляду алгоритмів Random Forest та AdaBoost, проведенню аналізу набору даних. Було розглянуто завдання класифікації трафіку, архітектуру мережі TCP/IP та аналізатори пакетів. Також було визначено основні вимоги до застосунку та розроблено діаграми варіантів використання та компонентів. Третій розділ присвячено реалізації ансамблевих моделей машинного навчання та застосунку. Також описується процес тестування та оцінки якості розробленого застосунку та навчених моделей. Розроблений застосунок було протестовано для роботи в режимі реального часу (класифіковано звичайний трафік) і для роботи із локальними файлами (класифіковано шкідливий трафік). The first chapter describes the subject area and analyzes the scientific literature. The second chapter is devoted to consideration of Random Forest and AdaBoost algorithms, analysis of the data set. The task of traffic classification, TCP/IP network architecture and packet analyzers were considered. Basic application requirements were also identified and use case and component diagrams were developed. The third section is devoted to the implementation of ensemble models of machine learning and application. The process of testing and evaluating the quality of the developed application and trained models is also described. The developed application was tested for real-time operation (classified normal traffic) and for operation with local files (classified malicious traffic) |
Description: | Аналіз мережевого трафіку в режимі реального часу на основі ансамблевих методів машинного навчання // Юречко Олександр // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // с. – 70, рис. – 42, табл. – 5, слайд. – 13, бібліогр. –47. |
Content: | ВСТУП 9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 Публікація 1 11 1.2 Публікація 2 13 1.3 Публікація 3 14 1.4 Публікація 4 15 1.5 Публікація 5 18 1.6 Публікація 6 19 1.7 Публікація 7 21 1.8 Висновки до першого розділу 22 2 ТЕОРЕТИЧНА ОСНОВА ТА ПРОЕКТУВАННЯ ЗАСТОСУНКУ 23 2.1 Завдання класифікації трафіку 23 2.2 Ансамблеві методи машинного навчання 23 2.3 Будова мережі 25 2.4 Аналізатор пакетів 26 2.5 Вибір НД 27 2.6 Вимоги до проектованого застосунку 30 2.6.1 Функціональні вимоги 30 2.6.2 Нефункціональні вимоги 30 2.7 Варіанти використання 31 2.8 Діаграма компонентів 33 2.9 Висновки до другого розділу 34 3 РЕАЛІЗАЦІЯ ТА ТЕСТУВАННЯ РОЗРОБКИ 36 3.1 Середовище виконання та програмні засоби розробки 36 3.2 Передобробка НД 36 3.3 Реалізація ансамблевих алгоритмів 39 3.3.1 Реалізація Random Forest 39 3.3.2 Реалізація AdaBoost 41 3.4 Оцінка якості алгоритмів 42 3.5 Реалізація аналізатора пакетів 44 3.6 Реалізація інтерфейсу взаємодії 45 3.7 Тестування розробки 48 3.7.1 Функціональне тестування 48 3.7.2 А/В тестування 49 3.7.3 Підбір параметрів моделі 50 3.7.4 Тестування аналізатора пакетів 51 3.8 Висновки до третього розділу 53 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 55 4.1. Охорона праці 55 4.2. Вплив електромагнітного імпульсу ядерного вибуху на елементи виробництва та заходи захисту 58 4.3 Висновки до четвертого розділу 61 ВИСНОВКИ 62 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 63 Додаток А. Тези конференції |
URI: | http://elartu.tntu.edu.ua/handle/lib/48331 |
Copyright owner: | © Юречко Олександр, 2024 |
References (Ukraine): | 1. Machine Learning, ML. IT-Enterprise – your one-stop platform for digital transformation | www.it.ua. URL: https://www.it.ua/knowledge-base/technology-innovation/machine-learning (date of access: 15.12.2024). 2. Rocca J. Ensemble methods: bagging, boosting and stacking. Medium. URL: https://towardsdatascience.com/ensemble-methods-bagging-boosting-and-stacking-c9214a10a205 (date of access: 15.12.2024). 3. Розподiленi мережевi атаки | ERC Ukraine. ERC Ukraine. URL: https://erc.ua/erc-reviews/20759/rozpodileni-merezhevi-ataki (дата звернення: 15.12.2024). 4. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 5. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 6. Applications | Research | Canadian Institute for Cybersecurity | UNB. University of New Brunswick | UNB. URL: https://www.unb.ca/cic/research/applications.html#CICFlowMeter (date of access: 15.12.2024). 7. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 8. Ukrinform. Кількість зареєстрованих кіберінцидентів минулого року зросла на 62,5% - Держспецзв’язку. Укрінформ - актуальні новини України та світу. URL: https://www.ukrinform.ua/rubric-technology/3812394-kilkist-zareestrovanih-kiberincidentiv-minulogo-roku-zrosla-na-625-derzspeczvazku.html (дата звернення: 15.12.2024). 9. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081 10. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 11. The Use of Ensemble Models for Multiple Class and Binary Class Classification for Improving Intrusion Detection Systems / C. Iwendi et al. Sensors. 2020. Vol. 20, no. 9. P. 2559. URL: https://doi.org/10.3390/s20092559 (date of access: 15.12.2024). 12. Shahraki A., Abbasi M., Haugen Ø. Boosting algorithms for network intrusion detection: A comparative evaluation of Real AdaBoost, Gentle AdaBoost and Modest AdaBoost. Engineering Applications of Artificial Intelligence. 2020. Vol. 94. P. 103770. URL: https://doi.org/10.1016/j.engappai.2020.103770 (date of access: 15.12.2024). 13. Юречко О.С. Ансамблеві методи машинного навчання // Інформаційні моделі, системи та технології: Праці XІІ наук.-техн. конф. (Тернопіль, ТНТУ ім. І. Пулюя, 18-19 грудня 2024 р.) С. 126. 14. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd. 15. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 16. Sen S., Gupta K. D., Ahsan M. M. Leveraging Machine Learning Approach to Setup Software-Defined Network(SDN) Controller Rules During DDoS Attack. SpringerLink. URL: https://link.springer.com/chapter/10.1007/978-981-13-7564-4_5 (date of access: 15.12.2024) 17. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 18. Глоба Л. С., Астраханцев А.А., Цуканов С.О. Класифікація мережного трафіку методами машинного навчання. URL: https://pt.nure.ua/wp-content/uploads/2023/12/223_globa_traffic_.pdf (дата звернення: 29.11.2024). 19. What is Boosting? - Boosting in Machine Learning Explained - AWS. Amazon Web Services, Inc. URL: https://aws.amazon.com/what-is/boosting/ (date of access: 15.12.2024). 20. RandomForestClassifier. scikit-learn. URL: https://scikit-learn.org/1.5/modules/generated/sklearn.ensemble.RandomForestClassifier.html (date of access: 15.12.2024). 21. AdaBoostClassifier. scikit-learn. URL: https://scikit-learn.org/1.5/modules/generated/sklearn.ensemble.AdaBoostClassifier.html (date of access: 15.12.2024). 22. Ревнюк, О. А., Загородна, Н. В., Козак, Р. О., Карпінський, М. П., & Флуд, Л. О. (2024). The improvement of web-application SDL process to prevent Insecure Design vulnerabilities. Прикладні аспекти інформаційних технологій, 7(2), 162-174. 23. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 24. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129. 25. IDS 2017 | Datasets | Research | Canadian Institute for Cybersecurity | UNB. University of New Brunswick | UNB. URL: https://www.unb.ca/cic/datasets/ids-2017.html (date of access: 15.12.2024). 26. CICIDS-2017 Dataset Feature Analysis With Information Gain for Anomaly Detection / Kurniabudi et al. IEEE Access. 2020. Vol. 8. P. 132911–132921. URL: https://doi.org/10.1109/access.2020.3009843 (date of access: 15.12.2024). 27. Hulk DDoS Tool : Complete Installation & Usage with Examples. URL: https://allabouttesting.org/hulk-ddos-toolcomplete-installation-usage-with-examples/ (te of access: 15.12.2024). 28. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32). 29. Ubuntu Manpage: goldeneye - HTTP DoS test tool. Ubuntu Manpage:Welcome. URL: http://manpages.ubuntu.com/manpages/bionic/man1/goldeneye.1.html (date of access: 15.12.2024). 30. patator | Kali Linux Tools. Kali Linux. URL: https://www.kali.org/tools/patator (date of access: 15.12.2024). 31. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 32. Bomba, A., Lechachenko, T., & Nazaruk, M. (2021). Modeling the Dynamics of “Knowledge Potentials” of Agents Including the Stakeholder Requests. In Advances in Computer Science for Engineering and Education IV (pp. 75-88). Springer International Publishing. 33. What is DDoS Attack | Types, Examples, Detection & Prevention. SSLInsights. URL: https://sslinsights.com/what-is-ddos-attack/ (date of access: 15.12.2024). 34. What is SQL Injection? Tutorial & Examples | Web Security Academy. Web Application Security, Testing, & Scanning - PortSwigger. URL: https://portswigger.net/web-security/sql-injection (date of access: 15.12.2024). 35. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE. 36. scikit-learn: machine learning in Python – scikit-learn 1.6.0 documentation. scikit-learn: machine learning in Python – scikit-learn 0.16.1 documentation. URL: https://scikit-learn.org/stable/ (date of access: 15.12.2024). 37. pandas - Python Data Analysis Library. pandas - Python Data Analysis Library. URL: https://pandas.pydata.org (date of access: 15.12.2024). 38. Google Colab. Google Colab. URL: https://colab.research.google.com/?hl=ua (date of access: 15.12.2024). 39. JetBrains. PyCharm: the Python IDE for data science and web development. JetBrains. URL: https://www.jetbrains.com/pycharm (date of access: 15.12.2024). 40. Derkach, M., Lysak, V., Skarga-Bandurova, I., & Kotsiuba, I. (2019, September). Parking Guide Service for Large Urban Areas. In 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 567-571). IEEE. 41. SelectKBest. scikit-learn. URL: https://scikit-learn.org/dev/modules/generated/sklearn.feature_selection.SelectKBest.html (date of access: 15.12.2024). 42. MinMaxScaler. scikit-learn. URL: https://scikit-learn.org/1.5/modules/generated/sklearn.preprocessing.MinMaxScaler.html (date of access: 15.12.2024). 43. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., & Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), 11525. 44. Довідник по Machine Learning – Machine Learning Lifecycle | База знань IT. База знань IT технологій. URL: https://itwiki.dev/data-science/ml-reference/ml-glossary/machine-learning-lifecycle (дата звернення: 15.12.2024). 45. HTTP DoS Dataset in PCAP format for Wireshark. figshare. URL: https://ordo.open.ac.uk/articles/dataset/HTTP_DoS_Dataset_in_PCAP_format_for_Wireshark/17206289 (date of access: 15.12.2024). 46. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22 47. Кучма М.М. Цивільна оборона (цивільний захист). Навчальний посібник. Львів : Магнолія 2006 . 2024. 296 с. |
Content type: | Master Thesis |
Appears in Collections: | 125 — кібербезпека, Кібербезпека та захист інформації |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Master_Thesis__SBm-62_Yurechko_Oleksandr_2024.pdf | 2,13 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
Admin Tools