Empreu aquest identificador per citar o enllaçar aquest ítem:
http://elartu.tntu.edu.ua/handle/lib/49561
Títol: | Порівняльний аналіз сигнатурних та поведінкових підходів при реалізації IPS |
Altres títols: | Comparative analysis of signature and behavioural approaches to IPS implementation |
Autor: | Колдриш, Вадим Андрійович Koldrysh, Vadym Andriyovych |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Колдриш В. А. Порівняльний аналіз сигнатурних та поведінкових підходів при реалізації IPS : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 122 - комп’ютерні науки / наук. кер. В. В. Никитюк. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 73 с. |
Data de publicació: | 26-de -2025 |
Submitted date: | 12-de -2025 |
Date of entry: | 5-de -2025 |
Editorial: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Country (code): | UA |
Place of the edition/event: | Тернопіль |
Supervisor: | Никитюк, Вячеслав Вячеславович Nykytyuk, Vyacheslav |
UDC: | 004.4 |
Paraules clau: | 122 система запобігання вторгнення розробка безпека інтернет з'єднання моніторинг загроз блокування модем modem development intrusion prevention system internet connection security threat monitoring ip ip blocking |
Page range: | 73 |
Resum: | У кваліфікаційній роботі бакалавра досліджено ефективність сигнатурного та поведінкового підходів до виявлення та запобігання мережевим атакам з використанням системи IPS Suricata, інтегрованої в маршрутизатор pfSense. Робота присвячена аналізу, налаштуванню та практичному тестуванню обох методів у віртуальному лабораторному середовищі на основі VMware Workstation.
У першому розділі розглянуто принципи роботи IDS/IPS, переваги й недоліки сигнатурного та поведінкового підходів, а також функціональні можливості Suricata. У другому розділі детально описано архітектуру та налаштування лабораторного середовища, встановлення pfSense, конфігурацію мережевих інтерфейсів та інтеграцію IPS Suricata. У третьому розділі здійснено практичне моделювання типових мережевих атак і проведено аналіз ефективності виявлення кожним із підходів.
Результати дослідження свідчать про високу точність сигнатурного методу у виявленні відомих атак, а також про гнучкість поведінкового аналізу при фіксації аномальної активності. Обґрунтовано доцільність використання комбінованого підходу як більш ефективного рішення для сучасних мережевих середовищ The bachelor's thesis investigates the effectiveness of signature and behavioural approaches to detecting and preventing network attacks using the Suricata IPS system integrated into the pfSense router. The work focuses on the analysis, configuration, and practical testing of both methods in a virtual lab environment based on VMware Workstation. The first section discusses the principles of IDS/IPS, the advantages and disadvantages of signature and behavioural approaches, and the functional capabilities of Suricata. The second section describes in detail the architecture and setup of the lab environment, installation of pfSense, configuration of network interfaces, and integration of Suricata IPS. The third section provides a practical simulation of typical network attacks and analyses the detection efficiency of each approach. The results of the study demonstrate the high accuracy of the signature method in detecting known attacks, as well as the flexibility of behavioural analysis in detecting anomalous activity. The expediency of using a combined approach as a more effective solution for modern network environments is substantiated |
Descripció: | Роботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 26.06.2025р. на засіданні екзаменаційної комісії №30 у Тернопільському національному технічному університеті імені Івана Пулюя |
Content: | ВСТУП 8 РОЗДІЛ 1. ТЕОРЕТИЧНІ ОСНОВИ СИСТЕМ ЗАПОБІГАННЯ ВТОРГНЕННЯМ 10 1.1 Типи атак та їх наслідки 10 1.2 Поняття і місце IPS у забезпеченні мережевої безпеки 21 1.3 Огляд сигнатурного та поведінкового підходів в IPS 24 1.4 Висновок до першого розділу 27 РОЗДІЛ 2. НАЛАШТУВАННЯ ЛАБОРАТОРНОГО СЕРЕДОВИЩА ТЕСТУВАННЯ IPS 29 2.1 Архітектура лабораторного середовища 29 2.2 Компоненти лабораторного середовища 31 2.2.1 Гіпервізор VMware Workstation Professional 31 2.2.2 Маршрутизатор pfSense 33 2.2.3 Система IPS Suricata 37 2.2.4 Операційна система Ubuntu Linux 42 2.2.5 Операційна система Kali Linux 45 2.3 Висновок до другого розділу 47 РОЗДІЛ 3. ПРАКТИЧНЕ ТЕСТУВАННЯ СИГНАТУРНИХ ТА ПОВЕДІНКОВИХ ПІДХОДІВ В IPS 49 3.1 Тестування працездатності лабораторного середовища 49 3.2 Тестування сигнатурного підходу 51 3.3 Тестування поведінкового підходу 57 3.5 Висновок до третього розділу 61 РОЗДІЛ 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 63 4.1 Природне середовище і його забруднення 63 4.2 Психофізіологічне розвантаження для працівників 65 4.3 Висновок до четвертого розділу 67 ВИСНОВКИ 69 ПЕРЕЛІК ДЖЕРЕЛ 71 ДОДАТКИ |
URI: | http://elartu.tntu.edu.ua/handle/lib/49561 |
Copyright owner: | © Колдриш Вадим Андрійович, 2025 |
References (Ukraine): | 1. What is SQL injection (sqli)? Types & examples. part 1. (n.d.). Retrieved from https://www.wallarm.com/what/structured-query-language-injection-sqli-part-1 2. Cross site scripting (XSS) attack - Types and Examples. (n.d.). Retrieved from https://www.wallarm.com/what/what-is-xss-cross-site-scripting 3. What is a ddos attack? Ddos meaning, definition & types | fortinet. (n.d.). Retrieved from https://www.fortinet.com/resources/cyberglossary/ddos-attack 4. What is a botnet? Definition, types, examples of attack. (n.d.). Retrieved from https://www.wallarm.com/what/what-is-a-botnet 5. What is the Mirai Botnet? Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/ 6. SYN flood attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/ 7. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130. 8. UDP flood attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/ 9. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178. 10. Ping (ICMP) flood DDoS attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/ping-icmp-flood-ddos-attack/ 11. HTTP flood attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/ 12. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 13. What is slowloris ddos attack? Mitigation methods. (n.d.). Retrieved from https://www.wallarm.com/what/what-is-slowloris 14. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120. 15. DNS amplification attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/ 16. What is NTP amplification DDOS attack? Overview 2025. (n.d.). Retrieved from https://www.wallarm.com/what/ntp-amplification-attack-what-is-it 17. MITM - what is man in the middle attack? How to prevent? (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/what-is-mitm-man-in-the-middle-attack 18. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276. 19. What is a brute force attack? Definition, types & how it works | fortinet. (n.d.). Retrieved from https://www.fortinet.com/resources/cyberglossary/brute-force-attack 20. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 21. What is an intrusion detection system? (n.d.). Retrieved from https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-detection-system-ids 22. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 23. What is an intrusion prevention system? (n.d.). Retrieved from https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-prevention-system-ips 24. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 25. Signature based vs anomaly based IDS. (n.d.). Retrieved from https://fidelissecurity.com/cybersecurity-101/learn/signature-based-vs-anomaly-based-ids/ 26. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 27. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 28. Inc, C. (2025, April 24). Using VMware Workstation Pro. Retrieved from https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/workstation-pro/17-0/using-vmware-workstation-pro.html 29. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001 30. PfSense documentation | pfsense documentation. (n.d.). Netgate Documentation | Netgate Documentation. https://docs.netgate.com/pfsense/en/latest/ 31. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081 32. Suricata User Guide (n.d.). Suricata documentation. https://docs.suricata.io/en/latest/ 33. Ubuntu desktop guide. (n.d.). Retrieved from https://help.ubuntu.com/lts/ubuntu-help/index.html 34. Kali docs | kali linux documentation. (n.d.). Kali Linux. https://www.kali.org/docs/ 35. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195. 36. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 37. Вбивча природа: як забруднення навколишнього середовища впливає на здоров’я. Новини України - останні новини України сьогодні - УНІАН. URL: https://www.unian.ua/ecology/1304769-vbivcha-priroda-yak-zabrudnennya-navkolishnogo-seredovischa-vplivae-na-zdorovya.html (date of access: 21.06.2024). 38. Сайт журналу «Геоінформатика» Головна - Сайт журналу «Геоінформатика». URL: https://www.geology.com.ua/wp-content/uploads/2015/05/15_Stakhiv.pdf (date of access: 21.06.2024). 39. Основи психофізіології та фізіології вищої нервової діяльності. Навчально-методичний посібник. URL: https://www.dkpp.com.ua/wp-content/uploads/2024/03/sylabus_psykhofiziolohiia_io_2024.pdf (date of access: 29.05.2024). |
Content type: | Bachelor Thesis |
Apareix a les col·leccions: | 122 — Компʼютерні науки (бакалаври) |
Arxius per aquest ítem:
Arxiu | Descripció | Mida | Format | |
---|---|---|---|---|
2025_KRB_SN-42_Koldrysh_VA.pdf | Дипломна робота | 3,8 MB | Adobe PDF | Veure/Obrir |
Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.
Eines d'Administrador