Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/48343
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorБаран, Ігор Олегович-
dc.contributor.advisorBaran, Ihor-
dc.contributor.authorЧорна, Юлія Ростиславівна-
dc.contributor.authorChorna, Yuliia-
dc.date.accessioned2025-04-05T22:06:02Z-
dc.date.available2025-04-05T22:06:02Z-
dc.date.issued2025-01-01-
dc.identifier.citationЧорна Ю.Р. Виявлення вторгнень на основі аналізу аномалій мережевого трафіку: кваліфікаційна робота магістра за спеціальністю 125 — Кібербезпека та захист інформації / наук. кер. І.О. Баран. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 70 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48343-
dc.descriptionВиявлення вторгнень на основі аналізу аномалій мережевого трафіку // Чорна Юлія Ростиславівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБмд-61 // Тернопіль, 2024 // C. – 70, рис. – 9, табл. – 3, слайдів – 16, бібліогр. – 23.uk_UA
dc.description.abstractВ першому розділі наведено класифікацію систем виявлення вторгнень. Наведено переваги та недоліки описаних систем. Досліджено специфіку різних атак, способи їх втілення і особливості використання. У другому розділі розглянута систематика аномалій, окремо виділено групи - точкові, контекстні, колективні. Досліджено методи виявлення аномалій (поведінкові, машинного навчання, обчислювального інтелекту, на основі знань). Докладно розглянуто методи на базі фрактального аналізу і самоподібності трафіку мережі. Проаналізовано принципи функціонування двох алгоритмів детектування аномалій мережі із застосуванням параметра Херста. У третьому розділі було створено базову систему виявлення вторгнень, описано її основні складові частини. Для тестування роботи системи побудовано комп’ютерну мережу. Результати проведених експериментів свідчать, що система може ефективно та якісно виявляти колективні та розподілені в часі атаки. Запропоновано шляхи можливого удосконалення роботи розробленої системи. У четвертому розділі розглянуто важливі питання охорони праці та безпеки життєдіяльності. The first chapter provides a classification of intrusion detection systems. The advantages and disadvantages of the described systems are given. The specifics of various attacks, ways of their implementation and features of use are studied. In the second chapter, the systematics of anomalies is considered, groups - point, context, collective - are highlighted separately. Methods of detecting anomalies (behavioral, machine learning, computational intelligence, knowledge-based) were studied. Methods based on fractal analysis and self-similarity of network traffic are considered in detail. The principles of functioning of two network anomaly detection algorithms using the Hurst parameter are analyzed. In the third chapter, a basic intrusion detection system was created and its main components were described. A computer network was built to test the system. The results of the conducted experiments show that the system can efficiently and qualitatively detect collective and time-distributed attacks. Ways of possible improvement of the work of the developed system are proposed. The fourth chapter deals with important issues of labor protection and life safety.uk_UA
dc.description.tableofcontentsВСТУП 9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 12 1.1 Поняття СВВ та їх характеристики 12 1.2 Класифікація загроз 17 1.3 Висновки до першого розділу 21 2 АНОМАЛІЇ В МЕРЕЖІ ТА МЕТОДИ ЇХ ДЕТЕКТУВАННЯ 22 2.1 Типи аномалій 22 2.2 Методи виявлення аномалій 23 2.2.1 Загальна структура методів 23 2.2.2 Поведінкові методи 24 2.2.3 Методи МН 26 2.2.4 Методи обчислювального інтелекту 29 2.2.5 Методи, що ґрунтуються на знаннях 32 2.3 Детектування аномалій на базі фрактального аналізу 33 2.3.1 Поняття про фрактали 33 2.3.2 Самоподібність даних мережевого трафіку 34 2.3.3 Показник Херста 35 2.3.4 Обчислення параметра Херста R/S методом 36 2.3.5 Алгоритм розрахунку параметра Херста на базі властивостей стаціонарності трафіку 39 2.3.6 Динамічна зміна значень еталонів 43 2.4 Висновки до другого розділу 44 3 ПРАКТИЧНА ЧАСТИНА 45 3.1 Опорна архітектура СВА 45 3.1.1 Архітектура 45 3.1.2 Опис модулів 46 3.1.3 Діаграма варіантів використання 48 3.2 Реалізація базової архітектури 49 3.2.1 Модуль перехоплення трафіку 49 3.2.2 Ядро СВА 51 3.2.3 Серверна частина 52 3.2.4 Інтерфейс користувача 53 3.3 Модельний опис та тестування СВА 54 3.4 Висновки до третього розділу 57 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 58 4.1 Охорона праці 58 4.2 Планування та порядок проведення евакуації населення з районів наслідків впливу НС техногенного та природного характеру. 61 4.3 Висновки до четвертого розділу 65 ВИСНОВКИ 66 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 67 ДОДАТКИ Додаток А. Тези конференціїuk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectnetwork trafficuk_UA
dc.subjectcomputer networkuk_UA
dc.subjectanomalyuk_UA
dc.subjectHurst parameteruk_UA
dc.subjectsniferuk_UA
dc.subjectintrusion detectionuk_UA
dc.titleВиявлення вторгнень на основі аналізу аномалій мережевого трафікуuk_UA
dc.title.alternativeDetection of intrusions based on analysis of network traffic anomaliesuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Чорна Юлія Ростиславівна, 2024uk_UA
dc.contributor.committeeMemberЛещишин, Юрій Зіновійович-
dc.contributor.committeeMemberLeshchyshyn, Yurii-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1 Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references2 Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references3 Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references4 Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references5 Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references6 Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references7 Корченко А.О. Методи ідентифікації аномальних станів для систем виявлення вторгнень: Автореф. дис. ... д-ра. техн. Наук. Київ, 2019. 42 с.uk_UA
dc.relation.references8 ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references9 Ribeiro V. J., Riedi R. H., Baraniuk R. G. Optimal sampling strategies for multiscale models with application to network traffic estimation. IEEE Workshop on Statistical Signal Processing, 2003, St. Louis, MO, USA. URL: https://doi.org/10.1109/ssp.2003.1289360 (date of access: 14.12.2024).uk_UA
dc.relation.references10 Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).uk_UA
dc.relation.references11 ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references12 Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22.uk_UA
dc.relation.references13 Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE.uk_UA
dc.relation.references14 Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references15 Booker L. B., Goldberg D. E., Holland J. H. Classifier systems and genetic algorithms. Artificial Intelligence. 1989. Vol. 40, no. 1-3. P. 235–282. URL: https://doi.org/10.1016/0004-3702(89)90050-7 (date of access: 14.12.2024).uk_UA
dc.relation.references16 Orobchuk, O. (2019). Methodology of development and architecture of ontooriented system of electronic learning of Chinese image medicine on the basis of training management system. Вісник Тернопільського національного технічного університету, 92(4), 83-90.uk_UA
dc.relation.references17 Home | TCPDUMP & LIBPCAP. Home | TCPDUMP & LIBPCAP. URL: https://www.tcpdump.org (date of access: 14.12.2024).uk_UA
dc.relation.references18 gopacket package - github.com/google/gopacket - Go Packages. Go Packages - Go Packages. URL: https://pkg.go.dev/github.com/google/gopacket (date of access: 14.12.2024)..uk_UA
dc.relation.references19 On the self-similar nature of Ethernet traffic / W. E. Leland et al. ACM SIGCOMM Computer Communication Review. 1993. Vol. 23, no. 4. P. 183–193. URL: https://doi.org/10.1145/167954.166255 (date of access: 14.12.2024).uk_UA
dc.relation.references20 Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22.uk_UA
dc.relation.references21 Заікіна Д., Глива В. Основи охорони праці та безпека життєдіяльності. 2019. URL: https://doi.org/10.31435/rsglobal/001 (дата звернення: 14.12.2024).uk_UA
dc.relation.references22 Кучма М.М. Цивільна оборона (цивільний захист). Навчальний посібник. Львів : Магнолія 2006 . 2024. 296 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Ebben a gyűjteményben:125 — кібербезпека, Кібербезпека та захист інформації

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
Master_Thesis_SBmd-61_Chorna_2024.pdf1,01 MBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools