Please use this identifier to cite or link to this item:
http://elartu.tntu.edu.ua/handle/lib/48343
Title: | Виявлення вторгнень на основі аналізу аномалій мережевого трафіку |
Other Titles: | Detection of intrusions based on analysis of network traffic anomalies |
Authors: | Чорна, Юлія Ростиславівна Chorna, Yuliia |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Чорна Ю.Р. Виявлення вторгнень на основі аналізу аномалій мережевого трафіку: кваліфікаційна робота магістра за спеціальністю 125 — Кібербезпека та захист інформації / наук. кер. І.О. Баран. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 70 c. |
Issue Date: | 1-Jan-2025 |
Date of entry: | 5-Apr-2025 |
Publisher: | ТНТУ |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Баран, Ігор Олегович Baran, Ihor |
Committee members: | Лещишин, Юрій Зіновійович Leshchyshyn, Yurii |
Keywords: | network traffic computer network anomaly Hurst parameter snifer intrusion detection |
Abstract: | В першому розділі наведено класифікацію систем виявлення вторгнень. Наведено переваги та недоліки описаних систем. Досліджено специфіку різних атак, способи їх втілення і особливості використання. У другому розділі розглянута систематика аномалій, окремо виділено групи - точкові, контекстні, колективні. Досліджено методи виявлення аномалій (поведінкові, машинного навчання, обчислювального інтелекту, на основі знань). Докладно розглянуто методи на базі фрактального аналізу і самоподібності трафіку мережі. Проаналізовано принципи функціонування двох алгоритмів детектування аномалій мережі із застосуванням параметра Херста. У третьому розділі було створено базову систему виявлення вторгнень, описано її основні складові частини. Для тестування роботи системи побудовано комп’ютерну мережу. Результати проведених експериментів свідчать, що система може ефективно та якісно виявляти колективні та розподілені в часі атаки. Запропоновано шляхи можливого удосконалення роботи розробленої системи. У четвертому розділі розглянуто важливі питання охорони праці та безпеки життєдіяльності. The first chapter provides a classification of intrusion detection systems. The advantages and disadvantages of the described systems are given. The specifics of various attacks, ways of their implementation and features of use are studied. In the second chapter, the systematics of anomalies is considered, groups - point, context, collective - are highlighted separately. Methods of detecting anomalies (behavioral, machine learning, computational intelligence, knowledge-based) were studied. Methods based on fractal analysis and self-similarity of network traffic are considered in detail. The principles of functioning of two network anomaly detection algorithms using the Hurst parameter are analyzed. In the third chapter, a basic intrusion detection system was created and its main components were described. A computer network was built to test the system. The results of the conducted experiments show that the system can efficiently and qualitatively detect collective and time-distributed attacks. Ways of possible improvement of the work of the developed system are proposed. The fourth chapter deals with important issues of labor protection and life safety. |
Description: | Виявлення вторгнень на основі аналізу аномалій мережевого трафіку // Чорна Юлія Ростиславівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБмд-61 // Тернопіль, 2024 // C. – 70, рис. – 9, табл. – 3, слайдів – 16, бібліогр. – 23. |
Content: | ВСТУП 9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 12 1.1 Поняття СВВ та їх характеристики 12 1.2 Класифікація загроз 17 1.3 Висновки до першого розділу 21 2 АНОМАЛІЇ В МЕРЕЖІ ТА МЕТОДИ ЇХ ДЕТЕКТУВАННЯ 22 2.1 Типи аномалій 22 2.2 Методи виявлення аномалій 23 2.2.1 Загальна структура методів 23 2.2.2 Поведінкові методи 24 2.2.3 Методи МН 26 2.2.4 Методи обчислювального інтелекту 29 2.2.5 Методи, що ґрунтуються на знаннях 32 2.3 Детектування аномалій на базі фрактального аналізу 33 2.3.1 Поняття про фрактали 33 2.3.2 Самоподібність даних мережевого трафіку 34 2.3.3 Показник Херста 35 2.3.4 Обчислення параметра Херста R/S методом 36 2.3.5 Алгоритм розрахунку параметра Херста на базі властивостей стаціонарності трафіку 39 2.3.6 Динамічна зміна значень еталонів 43 2.4 Висновки до другого розділу 44 3 ПРАКТИЧНА ЧАСТИНА 45 3.1 Опорна архітектура СВА 45 3.1.1 Архітектура 45 3.1.2 Опис модулів 46 3.1.3 Діаграма варіантів використання 48 3.2 Реалізація базової архітектури 49 3.2.1 Модуль перехоплення трафіку 49 3.2.2 Ядро СВА 51 3.2.3 Серверна частина 52 3.2.4 Інтерфейс користувача 53 3.3 Модельний опис та тестування СВА 54 3.4 Висновки до третього розділу 57 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 58 4.1 Охорона праці 58 4.2 Планування та порядок проведення евакуації населення з районів наслідків впливу НС техногенного та природного характеру. 61 4.3 Висновки до четвертого розділу 65 ВИСНОВКИ 66 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 67 ДОДАТКИ Додаток А. Тези конференції |
URI: | http://elartu.tntu.edu.ua/handle/lib/48343 |
Copyright owner: | © Чорна Юлія Ростиславівна, 2024 |
References (Ukraine): | 1 Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 2 Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 3 Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 4 Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 5 Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 6 Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081 7 Корченко А.О. Методи ідентифікації аномальних станів для систем виявлення вторгнень: Автореф. дис. ... д-ра. техн. Наук. Київ, 2019. 42 с. 8 ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 9 Ribeiro V. J., Riedi R. H., Baraniuk R. G. Optimal sampling strategies for multiscale models with application to network traffic estimation. IEEE Workshop on Statistical Signal Processing, 2003, St. Louis, MO, USA. URL: https://doi.org/10.1109/ssp.2003.1289360 (date of access: 14.12.2024). 10 Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32). 11 ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 12 Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22. 13 Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE. 14 Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 15 Booker L. B., Goldberg D. E., Holland J. H. Classifier systems and genetic algorithms. Artificial Intelligence. 1989. Vol. 40, no. 1-3. P. 235–282. URL: https://doi.org/10.1016/0004-3702(89)90050-7 (date of access: 14.12.2024). 16 Orobchuk, O. (2019). Methodology of development and architecture of ontooriented system of electronic learning of Chinese image medicine on the basis of training management system. Вісник Тернопільського національного технічного університету, 92(4), 83-90. 17 Home | TCPDUMP & LIBPCAP. Home | TCPDUMP & LIBPCAP. URL: https://www.tcpdump.org (date of access: 14.12.2024). 18 gopacket package - github.com/google/gopacket - Go Packages. Go Packages - Go Packages. URL: https://pkg.go.dev/github.com/google/gopacket (date of access: 14.12.2024).. 19 On the self-similar nature of Ethernet traffic / W. E. Leland et al. ACM SIGCOMM Computer Communication Review. 1993. Vol. 23, no. 4. P. 183–193. URL: https://doi.org/10.1145/167954.166255 (date of access: 14.12.2024). 20 Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22. 21 Заікіна Д., Глива В. Основи охорони праці та безпека життєдіяльності. 2019. URL: https://doi.org/10.31435/rsglobal/001 (дата звернення: 14.12.2024). 22 Кучма М.М. Цивільна оборона (цивільний захист). Навчальний посібник. Львів : Магнолія 2006 . 2024. 296 с. |
Content type: | Master Thesis |
Appears in Collections: | 125 — кібербезпека, Кібербезпека та захист інформації |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Master_Thesis_SBmd-61_Chorna_2024.pdf | 1,01 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
Admin Tools