Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/48331
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorБаран, Ігор Олегович-
dc.contributor.authorЮречко, Олександр-
dc.contributor.authorYurechko, Oleksandr-
dc.date.accessioned2025-03-30T13:49:37Z-
dc.date.available2025-03-30T13:49:37Z-
dc.date.issued2025-01-01-
dc.identifier.citationЮречко О. Аналіз мережевого трафіку в режимі реального часу на основі ансамблевих методів машинного навчання: кваліфікаційна робота магістра за спеціальністю 125 — Кібербезпека та захист інформації / наук. кер. І.О. Баран. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 70 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48331-
dc.descriptionАналіз мережевого трафіку в режимі реального часу на основі ансамблевих методів машинного навчання // Юречко Олександр // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // с. – 70, рис. – 42, табл. – 5, слайд. – 13, бібліогр. –47.uk_UA
dc.description.abstractУ першому розділі описується предметна область та проводиться аналіз наукової літератури. Другий розділ присвячений розгляду алгоритмів Random Forest та AdaBoost, проведенню аналізу набору даних. Було розглянуто завдання класифікації трафіку, архітектуру мережі TCP/IP та аналізатори пакетів. Також було визначено основні вимоги до застосунку та розроблено діаграми варіантів використання та компонентів. Третій розділ присвячено реалізації ансамблевих моделей машинного навчання та застосунку. Також описується процес тестування та оцінки якості розробленого застосунку та навчених моделей. Розроблений застосунок було протестовано для роботи в режимі реального часу (класифіковано звичайний трафік) і для роботи із локальними файлами (класифіковано шкідливий трафік). The first chapter describes the subject area and analyzes the scientific literature. The second chapter is devoted to consideration of Random Forest and AdaBoost algorithms, analysis of the data set. The task of traffic classification, TCP/IP network architecture and packet analyzers were considered. Basic application requirements were also identified and use case and component diagrams were developed. The third section is devoted to the implementation of ensemble models of machine learning and application. The process of testing and evaluating the quality of the developed application and trained models is also described. The developed application was tested for real-time operation (classified normal traffic) and for operation with local files (classified malicious traffic)uk_UA
dc.description.tableofcontentsВСТУП 9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 Публікація 1 11 1.2 Публікація 2 13 1.3 Публікація 3 14 1.4 Публікація 4 15 1.5 Публікація 5 18 1.6 Публікація 6 19 1.7 Публікація 7 21 1.8 Висновки до першого розділу 22 2 ТЕОРЕТИЧНА ОСНОВА ТА ПРОЕКТУВАННЯ ЗАСТОСУНКУ 23 2.1 Завдання класифікації трафіку 23 2.2 Ансамблеві методи машинного навчання 23 2.3 Будова мережі 25 2.4 Аналізатор пакетів 26 2.5 Вибір НД 27 2.6 Вимоги до проектованого застосунку 30 2.6.1 Функціональні вимоги 30 2.6.2 Нефункціональні вимоги 30 2.7 Варіанти використання 31 2.8 Діаграма компонентів 33 2.9 Висновки до другого розділу 34 3 РЕАЛІЗАЦІЯ ТА ТЕСТУВАННЯ РОЗРОБКИ 36 3.1 Середовище виконання та програмні засоби розробки 36 3.2 Передобробка НД 36 3.3 Реалізація ансамблевих алгоритмів 39 3.3.1 Реалізація Random Forest 39 3.3.2 Реалізація AdaBoost 41 3.4 Оцінка якості алгоритмів 42 3.5 Реалізація аналізатора пакетів 44 3.6 Реалізація інтерфейсу взаємодії 45 3.7 Тестування розробки 48 3.7.1 Функціональне тестування 48 3.7.2 А/В тестування 49 3.7.3 Підбір параметрів моделі 50 3.7.4 Тестування аналізатора пакетів 51 3.8 Висновки до третього розділу 53 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 55 4.1. Охорона праці 55 4.2. Вплив електромагнітного імпульсу ядерного вибуху на елементи виробництва та заходи захисту 58 4.3 Висновки до четвертого розділу 61 ВИСНОВКИ 62 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 63 Додаток А. Тези конференціїuk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectsnifferuk_UA
dc.subjectmachine learninguk_UA
dc.subjectnetwork trafficuk_UA
dc.subjectquality metricsuk_UA
dc.subjectAdaBoostuk_UA
dc.subjectRandom Forestuk_UA
dc.titleАналіз мережевого трафіку в режимі реального часу на основі ансамблевих методів машинного навчанняuk_UA
dc.title.alternativeNetwork traffic analysis in real time based on ensemble machine learning methodsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Юречко Олександр, 2024uk_UA
dc.contributor.committeeMemberОсухівська, Галина Михайлівна-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Machine Learning, ML. IT-Enterprise – your one-stop platform for digital transformation | www.it.ua. URL: https://www.it.ua/knowledge-base/technology-innovation/machine-learning (date of access: 15.12.2024).uk_UA
dc.relation.references2. Rocca J. Ensemble methods: bagging, boosting and stacking. Medium. URL: https://towardsdatascience.com/ensemble-methods-bagging-boosting-and-stacking-c9214a10a205 (date of access: 15.12.2024).uk_UA
dc.relation.references3. Розподiленi мережевi атаки | ERC Ukraine. ERC Ukraine. URL: https://erc.ua/erc-reviews/20759/rozpodileni-merezhevi-ataki (дата звернення: 15.12.2024).uk_UA
dc.relation.references4. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references5. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references6. Applications | Research | Canadian Institute for Cybersecurity | UNB. University of New Brunswick | UNB. URL: https://www.unb.ca/cic/research/applications.html#CICFlowMeter (date of access: 15.12.2024).uk_UA
dc.relation.references7. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references8. Ukrinform. Кількість зареєстрованих кіберінцидентів минулого року зросла на 62,5% - Держспецзв’язку. Укрінформ - актуальні новини України та світу. URL: https://www.ukrinform.ua/rubric-technology/3812394-kilkist-zareestrovanih-kiberincidentiv-minulogo-roku-zrosla-na-625-derzspeczvazku.html (дата звернення: 15.12.2024).uk_UA
dc.relation.references9. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references10. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references11. The Use of Ensemble Models for Multiple Class and Binary Class Classification for Improving Intrusion Detection Systems / C. Iwendi et al. Sensors. 2020. Vol. 20, no. 9. P. 2559. URL: https://doi.org/10.3390/s20092559 (date of access: 15.12.2024).uk_UA
dc.relation.references12. Shahraki A., Abbasi M., Haugen Ø. Boosting algorithms for network intrusion detection: A comparative evaluation of Real AdaBoost, Gentle AdaBoost and Modest AdaBoost. Engineering Applications of Artificial Intelligence. 2020. Vol. 94. P. 103770. URL: https://doi.org/10.1016/j.engappai.2020.103770 (date of access: 15.12.2024).uk_UA
dc.relation.references13. Юречко О.С. Ансамблеві методи машинного навчання // Інформаційні моделі, системи та технології: Праці XІІ наук.-техн. конф. (Тернопіль, ТНТУ ім. І. Пулюя, 18-19 грудня 2024 р.) С. 126.uk_UA
dc.relation.references14. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.uk_UA
dc.relation.references15. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references16. Sen S., Gupta K. D., Ahsan M. M. Leveraging Machine Learning Approach to Setup Software-Defined Network(SDN) Controller Rules During DDoS Attack. SpringerLink. URL: https://link.springer.com/chapter/10.1007/978-981-13-7564-4_5 (date of access: 15.12.2024)uk_UA
dc.relation.references17. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references18. Глоба Л. С., Астраханцев А.А., Цуканов С.О. Класифікація мережного трафіку методами машинного навчання. URL: https://pt.nure.ua/wp-content/uploads/2023/12/223_globa_traffic_.pdf (дата звернення: 29.11.2024).uk_UA
dc.relation.references19. What is Boosting? - Boosting in Machine Learning Explained - AWS. Amazon Web Services, Inc. URL: https://aws.amazon.com/what-is/boosting/ (date of access: 15.12.2024).uk_UA
dc.relation.references20. RandomForestClassifier. scikit-learn. URL: https://scikit-learn.org/1.5/modules/generated/sklearn.ensemble.RandomForestClassifier.html (date of access: 15.12.2024).uk_UA
dc.relation.references21. AdaBoostClassifier. scikit-learn. URL: https://scikit-learn.org/1.5/modules/generated/sklearn.ensemble.AdaBoostClassifier.html (date of access: 15.12.2024).uk_UA
dc.relation.references22. Ревнюк, О. А., Загородна, Н. В., Козак, Р. О., Карпінський, М. П., & Флуд, Л. О. (2024). The improvement of web-application SDL process to prevent Insecure Design vulnerabilities. Прикладні аспекти інформаційних технологій, 7(2), 162-174.uk_UA
dc.relation.references23. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references24. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129.uk_UA
dc.relation.references25. IDS 2017 | Datasets | Research | Canadian Institute for Cybersecurity | UNB. University of New Brunswick | UNB. URL: https://www.unb.ca/cic/datasets/ids-2017.html (date of access: 15.12.2024).uk_UA
dc.relation.references26. CICIDS-2017 Dataset Feature Analysis With Information Gain for Anomaly Detection / Kurniabudi et al. IEEE Access. 2020. Vol. 8. P. 132911–132921. URL: https://doi.org/10.1109/access.2020.3009843 (date of access: 15.12.2024).uk_UA
dc.relation.references27. Hulk DDoS Tool : Complete Installation & Usage with Examples. URL: https://allabouttesting.org/hulk-ddos-toolcomplete-installation-usage-with-examples/ (te of access: 15.12.2024).uk_UA
dc.relation.references28. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).uk_UA
dc.relation.references29. Ubuntu Manpage: goldeneye - HTTP DoS test tool. Ubuntu Manpage:Welcome. URL: http://manpages.ubuntu.com/manpages/bionic/man1/goldeneye.1.html (date of access: 15.12.2024).uk_UA
dc.relation.references30. patator | Kali Linux Tools. Kali Linux. URL: https://www.kali.org/tools/patator (date of access: 15.12.2024).uk_UA
dc.relation.references31. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references32. Bomba, A., Lechachenko, T., & Nazaruk, M. (2021). Modeling the Dynamics of “Knowledge Potentials” of Agents Including the Stakeholder Requests. In Advances in Computer Science for Engineering and Education IV (pp. 75-88). Springer International Publishing.uk_UA
dc.relation.references33. What is DDoS Attack | Types, Examples, Detection & Prevention. SSLInsights. URL: https://sslinsights.com/what-is-ddos-attack/ (date of access: 15.12.2024).uk_UA
dc.relation.references34. What is SQL Injection? Tutorial & Examples | Web Security Academy. Web Application Security, Testing, & Scanning - PortSwigger. URL: https://portswigger.net/web-security/sql-injection (date of access: 15.12.2024).uk_UA
dc.relation.references35. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE.uk_UA
dc.relation.references36. scikit-learn: machine learning in Python – scikit-learn 1.6.0 documentation. scikit-learn: machine learning in Python – scikit-learn 0.16.1 documentation. URL: https://scikit-learn.org/stable/ (date of access: 15.12.2024).uk_UA
dc.relation.references37. pandas - Python Data Analysis Library. pandas - Python Data Analysis Library. URL: https://pandas.pydata.org (date of access: 15.12.2024).uk_UA
dc.relation.references38. Google Colab. Google Colab. URL: https://colab.research.google.com/?hl=ua (date of access: 15.12.2024).uk_UA
dc.relation.references39. JetBrains. PyCharm: the Python IDE for data science and web development. JetBrains. URL: https://www.jetbrains.com/pycharm (date of access: 15.12.2024).uk_UA
dc.relation.references40. Derkach, M., Lysak, V., Skarga-Bandurova, I., & Kotsiuba, I. (2019, September). Parking Guide Service for Large Urban Areas. In 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 567-571). IEEE.uk_UA
dc.relation.references41. SelectKBest. scikit-learn. URL: https://scikit-learn.org/dev/modules/generated/sklearn.feature_selection.SelectKBest.html (date of access: 15.12.2024).uk_UA
dc.relation.references42. MinMaxScaler. scikit-learn. URL: https://scikit-learn.org/1.5/modules/generated/sklearn.preprocessing.MinMaxScaler.html (date of access: 15.12.2024).uk_UA
dc.relation.references43. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., & Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), 11525.uk_UA
dc.relation.references44. Довідник по Machine Learning – Machine Learning Lifecycle | База знань IT. База знань IT технологій. URL: https://itwiki.dev/data-science/ml-reference/ml-glossary/machine-learning-lifecycle (дата звернення: 15.12.2024).uk_UA
dc.relation.references45. HTTP DoS Dataset in PCAP format for Wireshark. figshare. URL: https://ordo.open.ac.uk/articles/dataset/HTTP_DoS_Dataset_in_PCAP_format_for_Wireshark/17206289 (date of access: 15.12.2024).uk_UA
dc.relation.references46. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22uk_UA
dc.relation.references47. Кучма М.М. Цивільна оборона (цивільний захист). Навчальний посібник. Львів : Магнолія 2006 . 2024. 296 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:125 — кібербезпека, Кібербезпека та захист інформації

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Master_Thesis__SBm-62_Yurechko_Oleksandr_2024.pdf2,13 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları