霂瑞霂��撘����迨��辣: http://elartu.tntu.edu.ua/handle/lib/48333
摰����漯敶�
DC �������霂剛��
dc.contributor.advisorСкарга-Бандурова, Інна Сергіївна-
dc.contributor.advisorSkarga-Bandurova, Inna-
dc.contributor.authorЛипянчик, Ростислав Сергійович-
dc.contributor.authorLypianchyk, Rostyslav-
dc.date.accessioned2025-03-31T17:52:28Z-
dc.date.available2025-03-31T17:52:28Z-
dc.date.issued2025-01-01-
dc.identifier.citationЛипянчик Р. С. Дослідження шляхів підвищення точності виявлення аномалій для застосування в IDS системах: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. І.С. Скарга-Бандурова. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 73 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48333-
dc.descriptionДослідження шляхів підвищення точності виявлення аномалій для застосування в IDS системах// ОР «Магістр» // Липянчик Ростислав Сергійович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмз-61 // Тернопіль, 2024 // С. 73, рис. – 14, табл. – - 8, кресл. – __, додат. – 2.uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню шляхам підвищення ефективності виявлення вторгнень, як пошуку аномалій мережевого трафіку, для подальшого вдосконалення систем виявлення вторгень (IDS) В першому розділі здійснено огляд основних загроз при передачі даних в мережів та основних засобів захисту комп’ютерних мереж. Більш детально проаналізовано системи виявлення вторгнень, їх види та принципи роботи. В другому розділі кваліфікаційної роботи наведено основні теоретичні підходи до визначення аномалій. В третьому розділі запропоновано підхід ансамблювання результатів різних моделей та коротко описано основні етапи підходу. Також проведено аналіз впливу на якість визначення вторгнень різних інструментів вилучення ознак з мережевого трафіку та впливу розміру простору ознак на кінцеву якість класифікаційної моделі. The qualification thesis is devoted to the study of ways to increase the efficiency of intrusion detection, as network traffic anomalies identification, for further improvement of intrusion detection systems (IDS) The first section provides an overview of the main threats to network data transmission and the main means of protecting computer networks. Intrusion detection systems, their types and principles of operation are analyzed in more detail. The second section of the thesis presents the main theoretical approaches to anomaly detection. The third section proposes an approach to ensemble the results of different models and briefly describes the main stages of the approach. The paper also analyzes the impact on the quality of intrusion detection of various tools for extracting features from network traffic and the impact of the size of the feature space on the final quality of the classification model.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1. МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ КОМП’ЮТЕРНИХ МЕРЕЖ 12 1.1 Основні загрози комп’ютерних мереж 12 1.2 Засоби захисту комп’ютерних мереж 16 1.2.1 Міжмережеві екрани (Firewall) 16 1.2.2 Системи виявлення та запобігання вторгнень (IDS/IPS) 17 1.2.3 SIEM (Security information and event management) системи 21 1.2.4 NAC системи 23 РОЗДІЛ 2 ТЕОРЕТИЧНІ ОСНОВИ ПОБУДОВИ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ НА ОСНОВІ АНОМАЛІЙ 24 2.1 Статистичні методи виявлення аномалій 25 2.1.1 Методи на основі статистичних моментів 26 2.1.2 Порогові методи 26 2.1.3 Модель Марківського процесу або модель Маркова 27 2.1.4 Інші статистичні підходи 28 2.2 Інтелектуальні методи виявлення аномалій 29 2.2.1 Керовані методи машинного навчання 31 2.2.2 Некеровані методи машинного навчання 35 2.3 Методи глибокого навчання 37 2.4 Когнітивні методи, що базуються на знаннях 38 2.5 Інші методи виявлення аномалій 39 РОЗДІЛ 3 ШЛЯХИ ВДОСКОНАЛЕННЯ ВИЯВЛЕННЯ АНОМАЛІЙ МЕРЕЖЕВОГО ТРАФІКУ 41 3.1 Огляд підходів до систем виявлення вторгнень на основі аномалій 41 3.2 Існуючі набори даних, що можуть бути використані для тестування нових підходів для створення систем виявлення вторгнень 42 3.3 Процес вилучення ознак з даних мережевого трафіку 44 3.3.1 Отримання характеристик з даних мережевого трафіку 44 3.3.2 Основні підходи до вилучення ознак в системах виявлення вторгнень 45 3.4 Огляд інструментів для вилучення ознак з мережевого трафіку 48 3.4.1 CICFlowMeter 48 3.4.2 Wireshark 49 3.4.3 Argus 50 3.4.4 Zeek 51 3.5 Попередня обробка даних 53 3.6 Вилучення ознак 54 3.7 Ансамблювання 55 3.8 Результати тестування моделі 56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 61 4.1 Охорона праці 61 4.2 Безпека в надзвичайних ситуаціях 64 ВИСНОВКИ 70 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 71 Додаток А Публікація 72uk_UA
dc.language.isoukuk_UA
dc.subjectintrusionuk_UA
dc.subjectmachine learninguk_UA
dc.subjectanomalyuk_UA
dc.subjectIDSuk_UA
dc.titleДослідження шляхів підвищення точності виявлення аномалій для застосування в IDS системахuk_UA
dc.title.alternativeResearch on Improving Anomaly Detection Accuracy for Use in IDS Systemsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Липянчик Ростислав Сергійович, 2024uk_UA
dc.contributor.committeeMemberМарценко, Сергій Володимирович-
dc.contributor.committeeMemberMartsenko, Serhii-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Top Cybersecurity Statistics for 2024. [Електронний ресурс]. URL: https://www.cobalt.io/blog/cybersecurity-statistics-2024uk_UA
dc.relation.references2. IBM X-Force Threat Intelligence Index 2024. [Електронний ресурс]. URL: https://www.ibm.com/reports/threat-intelligenceuk_UA
dc.relation.references3. Jian He; The research of computer network security and protection strategy. AIP Conference. Proceedings. 8 May 2017; Volume 1839, Issue 1: 020173. https://doi.org/10.1063/1.4982538uk_UA
dc.relation.references4. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references5. A. Simmonds, P. Sandilands, and L. Van Ekert “An ontology for network security attacks,“ In: Asian Applied Computing Conference. Springer, pp. 317-323, 2004.uk_UA
dc.relation.references6. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references7. Hasan, Mohammad & Khan, Ruzaina. (2017). NETWORK THREATS, ATTACKS AND SECURITY MEASURES: A REVIEW. International Journal of Advanced Computer Research. 9. 10.26483/ijarcs.v8i9.4641.uk_UA
dc.relation.references8. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE.uk_UA
dc.relation.references9. C. Manimegalai and A. Sumithra, “An Overview of Attacks in the Network Security System,” Int. J. Adv. Res. Comput. Sci. Softw. Eng., vol. 5, no. 10, pp. 816–819, 2015.uk_UA
dc.relation.references10. Priyank Sanghavi, Kreena Mehta, Shikha Soni. Network Security. International Journal of Scientific and Research Publications, Volume 3, Issue 8, August 2013 URL: https://www.ijsrp.org/research-paper-0813/ijsrp-p20131.pdfuk_UA
dc.relation.references11. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015, September). Trade-off optimal decision of the problem of software system architecture choice. In 2015 Xth International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT) (pp. 198-205). IEEE.uk_UA
dc.relation.references12. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references13. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references14. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references15. Veeramreddy, Jyothsna & Prasad, Koneti. (2019). Anomaly-Based Intrusion Detection System. Computer and Network Security DOI:10.5772/intechopen.82287uk_UA
dc.relation.references16. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references17. Caulkins LTCBD, Lee J, Wang M. dynamic data mining technique for intrusion detection systems. In: Proceedings of the 43rd Annual Southeast Regional Conference (ACM-SE 43). Vol. 2. 2005. pp. 148-153uk_UA
dc.relation.references18. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references19. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references20. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references21. Ashfaq Khan, Muhammad & Kim, Yangwoo. (2021). Deep Learning-Based Hybrid Intelligent Intrusion Detection System. Computers, Materials & Continua. 68. 10.32604/cmc.2021.015647.uk_UA
dc.relation.references22. Fryz, M., Mlynko, B., Mul, O., & Zagorodna, N. (2010). Conditional Linear Periodical Random Process as a Mathematical Model of Photoplethysmographic Signal. Rigas Tehniskas Universitates Zinatniskie Raksti, 45, 82.uk_UA
dc.relation.references23. Mahesh, B. (2020) Machine Learning Algorithms—A Review. International Journal of Science and Research, 9, 381-386.uk_UA
dc.relation.references24. N Zagorodna, M Stadnyk, B Lypa, M Gavrylov, R Kozak. 2022. Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, No 1, P. 55-61uk_UA
dc.relation.references25. Lalduhsaka, R. & Bora, Nilutpol & Khan, Ajoy. (2022). Anomaly-Based Intrusion Detection Using Machine Learning: An Ensemble Approach. International Journal of Information Security and Privacy. 16. 1-15. 10.4018/IJISP.311466.uk_UA
dc.relation.references26. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE.uk_UA
dc.relation.references27. Wireshark.URL: https://www.wireshark.org/uk_UA
dc.relation.references28. Argus. URL: https://openargus.org/uk_UA
dc.relation.references29. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В.А., – 156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39196.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
�蝷箔����:125 — кібербезпека, Кібербезпека та захист інформації

��辣銝剔�﹝獢�:
獢�獢� ��膩 憭批���撘� 
Master_Thesis__SBm_Lypianchyk_2024.pdf1,32 MBAdobe PDF璉�閫�/撘��


�DSpace銝剜�������★��������雿��.

蝞∠�極�