Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/48333
Назва: Дослідження шляхів підвищення точності виявлення аномалій для застосування в IDS системах
Інші назви: Research on Improving Anomaly Detection Accuracy for Use in IDS Systems
Автори: Липянчик, Ростислав Сергійович
Lypianchyk, Rostyslav
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Липянчик Р. С. Дослідження шляхів підвищення точності виявлення аномалій для застосування в IDS системах: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. І.С. Скарга-Бандурова. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 73 с.
Дата публікації: 1-січ-2025
Дата внесення: 31-бер-2025
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Скарга-Бандурова, Інна Сергіївна
Skarga-Bandurova, Inna
Члени комітету: Марценко, Сергій Володимирович
Martsenko, Serhii
Теми: intrusion
machine learning
anomaly
IDS
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню шляхам підвищення ефективності виявлення вторгнень, як пошуку аномалій мережевого трафіку, для подальшого вдосконалення систем виявлення вторгень (IDS) В першому розділі здійснено огляд основних загроз при передачі даних в мережів та основних засобів захисту комп’ютерних мереж. Більш детально проаналізовано системи виявлення вторгнень, їх види та принципи роботи. В другому розділі кваліфікаційної роботи наведено основні теоретичні підходи до визначення аномалій. В третьому розділі запропоновано підхід ансамблювання результатів різних моделей та коротко описано основні етапи підходу. Також проведено аналіз впливу на якість визначення вторгнень різних інструментів вилучення ознак з мережевого трафіку та впливу розміру простору ознак на кінцеву якість класифікаційної моделі. The qualification thesis is devoted to the study of ways to increase the efficiency of intrusion detection, as network traffic anomalies identification, for further improvement of intrusion detection systems (IDS) The first section provides an overview of the main threats to network data transmission and the main means of protecting computer networks. Intrusion detection systems, their types and principles of operation are analyzed in more detail. The second section of the thesis presents the main theoretical approaches to anomaly detection. The third section proposes an approach to ensemble the results of different models and briefly describes the main stages of the approach. The paper also analyzes the impact on the quality of intrusion detection of various tools for extracting features from network traffic and the impact of the size of the feature space on the final quality of the classification model.
Опис: Дослідження шляхів підвищення точності виявлення аномалій для застосування в IDS системах// ОР «Магістр» // Липянчик Ростислав Сергійович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмз-61 // Тернопіль, 2024 // С. 73, рис. – 14, табл. – - 8, кресл. – __, додат. – 2.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ КОМП’ЮТЕРНИХ МЕРЕЖ 12 1.1 Основні загрози комп’ютерних мереж 12 1.2 Засоби захисту комп’ютерних мереж 16 1.2.1 Міжмережеві екрани (Firewall) 16 1.2.2 Системи виявлення та запобігання вторгнень (IDS/IPS) 17 1.2.3 SIEM (Security information and event management) системи 21 1.2.4 NAC системи 23 РОЗДІЛ 2 ТЕОРЕТИЧНІ ОСНОВИ ПОБУДОВИ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ НА ОСНОВІ АНОМАЛІЙ 24 2.1 Статистичні методи виявлення аномалій 25 2.1.1 Методи на основі статистичних моментів 26 2.1.2 Порогові методи 26 2.1.3 Модель Марківського процесу або модель Маркова 27 2.1.4 Інші статистичні підходи 28 2.2 Інтелектуальні методи виявлення аномалій 29 2.2.1 Керовані методи машинного навчання 31 2.2.2 Некеровані методи машинного навчання 35 2.3 Методи глибокого навчання 37 2.4 Когнітивні методи, що базуються на знаннях 38 2.5 Інші методи виявлення аномалій 39 РОЗДІЛ 3 ШЛЯХИ ВДОСКОНАЛЕННЯ ВИЯВЛЕННЯ АНОМАЛІЙ МЕРЕЖЕВОГО ТРАФІКУ 41 3.1 Огляд підходів до систем виявлення вторгнень на основі аномалій 41 3.2 Існуючі набори даних, що можуть бути використані для тестування нових підходів для створення систем виявлення вторгнень 42 3.3 Процес вилучення ознак з даних мережевого трафіку 44 3.3.1 Отримання характеристик з даних мережевого трафіку 44 3.3.2 Основні підходи до вилучення ознак в системах виявлення вторгнень 45 3.4 Огляд інструментів для вилучення ознак з мережевого трафіку 48 3.4.1 CICFlowMeter 48 3.4.2 Wireshark 49 3.4.3 Argus 50 3.4.4 Zeek 51 3.5 Попередня обробка даних 53 3.6 Вилучення ознак 54 3.7 Ансамблювання 55 3.8 Результати тестування моделі 56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 61 4.1 Охорона праці 61 4.2 Безпека в надзвичайних ситуаціях 64 ВИСНОВКИ 70 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 71 Додаток А Публікація 72
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/48333
Власник авторського права: © Липянчик Ростислав Сергійович, 2024
Перелік літератури: 1. Top Cybersecurity Statistics for 2024. [Електронний ресурс]. URL: https://www.cobalt.io/blog/cybersecurity-statistics-2024
2. IBM X-Force Threat Intelligence Index 2024. [Електронний ресурс]. URL: https://www.ibm.com/reports/threat-intelligence
3. Jian He; The research of computer network security and protection strategy. AIP Conference. Proceedings. 8 May 2017; Volume 1839, Issue 1: 020173. https://doi.org/10.1063/1.4982538
4. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.
5. A. Simmonds, P. Sandilands, and L. Van Ekert “An ontology for network security attacks,“ In: Asian Applied Computing Conference. Springer, pp. 317-323, 2004.
6. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.
7. Hasan, Mohammad & Khan, Ruzaina. (2017). NETWORK THREATS, ATTACKS AND SECURITY MEASURES: A REVIEW. International Journal of Advanced Computer Research. 9. 10.26483/ijarcs.v8i9.4641.
8. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE.
9. C. Manimegalai and A. Sumithra, “An Overview of Attacks in the Network Security System,” Int. J. Adv. Res. Comput. Sci. Softw. Eng., vol. 5, no. 10, pp. 816–819, 2015.
10. Priyank Sanghavi, Kreena Mehta, Shikha Soni. Network Security. International Journal of Scientific and Research Publications, Volume 3, Issue 8, August 2013 URL: https://www.ijsrp.org/research-paper-0813/ijsrp-p20131.pdf
11. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015, September). Trade-off optimal decision of the problem of software system architecture choice. In 2015 Xth International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT) (pp. 198-205). IEEE.
12. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
13. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081
14. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
15. Veeramreddy, Jyothsna & Prasad, Koneti. (2019). Anomaly-Based Intrusion Detection System. Computer and Network Security DOI:10.5772/intechopen.82287
16. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
17. Caulkins LTCBD, Lee J, Wang M. dynamic data mining technique for intrusion detection systems. In: Proceedings of the 43rd Annual Southeast Regional Conference (ACM-SE 43). Vol. 2. 2005. pp. 148-153
18. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
19. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
20. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
21. Ashfaq Khan, Muhammad & Kim, Yangwoo. (2021). Deep Learning-Based Hybrid Intelligent Intrusion Detection System. Computers, Materials & Continua. 68. 10.32604/cmc.2021.015647.
22. Fryz, M., Mlynko, B., Mul, O., & Zagorodna, N. (2010). Conditional Linear Periodical Random Process as a Mathematical Model of Photoplethysmographic Signal. Rigas Tehniskas Universitates Zinatniskie Raksti, 45, 82.
23. Mahesh, B. (2020) Machine Learning Algorithms—A Review. International Journal of Science and Research, 9, 381-386.
24. N Zagorodna, M Stadnyk, B Lypa, M Gavrylov, R Kozak. 2022. Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, No 1, P. 55-61
25. Lalduhsaka, R. & Bora, Nilutpol & Khan, Ajoy. (2022). Anomaly-Based Intrusion Detection Using Machine Learning: An Ensemble Approach. International Journal of Information Security and Privacy. 16. 1-15. 10.4018/IJISP.311466.
26. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE.
27. Wireshark.URL: https://www.wireshark.org/
28. Argus. URL: https://openargus.org/
29. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В.А., – 156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39196.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Master_Thesis__SBm_Lypianchyk_2024.pdf1,32 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора