Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/49561
Títol: Порівняльний аналіз сигнатурних та поведінкових підходів при реалізації IPS
Altres títols: Comparative analysis of signature and behavioural approaches to IPS implementation
Autor: Колдриш, Вадим Андрійович
Koldrysh, Vadym Andriyovych
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Bibliographic description (Ukraine): Колдриш В. А. Порівняльний аналіз сигнатурних та поведінкових підходів при реалізації IPS : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 122 - комп’ютерні науки / наук. кер. В. В. Никитюк. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 73 с.
Data de publicació: 26-de -2025
Submitted date: 12-de -2025
Date of entry: 5-de -2025
Editorial: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Никитюк, Вячеслав Вячеславович
Nykytyuk, Vyacheslav
UDC: 004.4
Paraules clau: 122
система запобігання вторгнення
розробка
безпека інтернет з'єднання
моніторинг загроз
блокування
модем
modem
development
intrusion prevention system
internet connection security
threat monitoring
ip
ip blocking
Page range: 73
Resum: У кваліфікаційній роботі бакалавра досліджено ефективність сигнатурного та поведінкового підходів до виявлення та запобігання мережевим атакам з використанням системи IPS Suricata, інтегрованої в маршрутизатор pfSense. Робота присвячена аналізу, налаштуванню та практичному тестуванню обох методів у віртуальному лабораторному середовищі на основі VMware Workstation. У першому розділі розглянуто принципи роботи IDS/IPS, переваги й недоліки сигнатурного та поведінкового підходів, а також функціональні можливості Suricata. У другому розділі детально описано архітектуру та налаштування лабораторного середовища, встановлення pfSense, конфігурацію мережевих інтерфейсів та інтеграцію IPS Suricata. У третьому розділі здійснено практичне моделювання типових мережевих атак і проведено аналіз ефективності виявлення кожним із підходів. Результати дослідження свідчать про високу точність сигнатурного методу у виявленні відомих атак, а також про гнучкість поведінкового аналізу при фіксації аномальної активності. Обґрунтовано доцільність використання комбінованого підходу як більш ефективного рішення для сучасних мережевих середовищ
The bachelor's thesis investigates the effectiveness of signature and behavioural approaches to detecting and preventing network attacks using the Suricata IPS system integrated into the pfSense router. The work focuses on the analysis, configuration, and practical testing of both methods in a virtual lab environment based on VMware Workstation. The first section discusses the principles of IDS/IPS, the advantages and disadvantages of signature and behavioural approaches, and the functional capabilities of Suricata. The second section describes in detail the architecture and setup of the lab environment, installation of pfSense, configuration of network interfaces, and integration of Suricata IPS. The third section provides a practical simulation of typical network attacks and analyses the detection efficiency of each approach. The results of the study demonstrate the high accuracy of the signature method in detecting known attacks, as well as the flexibility of behavioural analysis in detecting anomalous activity. The expediency of using a combined approach as a more effective solution for modern network environments is substantiated
Descripció: Роботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 26.06.2025р. на засіданні екзаменаційної комісії №30 у Тернопільському національному технічному університеті імені Івана Пулюя
Content: ВСТУП 8 РОЗДІЛ 1. ТЕОРЕТИЧНІ ОСНОВИ СИСТЕМ ЗАПОБІГАННЯ ВТОРГНЕННЯМ 10 1.1 Типи атак та їх наслідки 10 1.2 Поняття і місце IPS у забезпеченні мережевої безпеки 21 1.3 Огляд сигнатурного та поведінкового підходів в IPS 24 1.4 Висновок до першого розділу 27 РОЗДІЛ 2. НАЛАШТУВАННЯ ЛАБОРАТОРНОГО СЕРЕДОВИЩА ТЕСТУВАННЯ IPS 29 2.1 Архітектура лабораторного середовища 29 2.2 Компоненти лабораторного середовища 31 2.2.1 Гіпервізор VMware Workstation Professional 31 2.2.2 Маршрутизатор pfSense 33 2.2.3 Система IPS Suricata 37 2.2.4 Операційна система Ubuntu Linux 42 2.2.5 Операційна система Kali Linux 45 2.3 Висновок до другого розділу 47 РОЗДІЛ 3. ПРАКТИЧНЕ ТЕСТУВАННЯ СИГНАТУРНИХ ТА ПОВЕДІНКОВИХ ПІДХОДІВ В IPS 49 3.1 Тестування працездатності лабораторного середовища 49 3.2 Тестування сигнатурного підходу 51 3.3 Тестування поведінкового підходу 57 3.5 Висновок до третього розділу 61 РОЗДІЛ 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 63 4.1 Природне середовище і його забруднення 63 4.2 Психофізіологічне розвантаження для працівників 65 4.3 Висновок до четвертого розділу 67 ВИСНОВКИ 69 ПЕРЕЛІК ДЖЕРЕЛ 71 ДОДАТКИ
URI: http://elartu.tntu.edu.ua/handle/lib/49561
Copyright owner: © Колдриш Вадим Андрійович, 2025
References (Ukraine): 1. What is SQL injection (sqli)? Types & examples. part 1. (n.d.). Retrieved from https://www.wallarm.com/what/structured-query-language-injection-sqli-part-1
2. Cross site scripting (XSS) attack - Types and Examples. (n.d.). Retrieved from https://www.wallarm.com/what/what-is-xss-cross-site-scripting
3. What is a ddos attack? Ddos meaning, definition & types | fortinet. (n.d.). Retrieved from https://www.fortinet.com/resources/cyberglossary/ddos-attack
4. What is a botnet? Definition, types, examples of attack. (n.d.). Retrieved from https://www.wallarm.com/what/what-is-a-botnet
5. What is the Mirai Botnet? Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/
6. SYN flood attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/
7. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.
8. UDP flood attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/
9. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.
10. Ping (ICMP) flood DDoS attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/ping-icmp-flood-ddos-attack/
11. HTTP flood attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/
12. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.
13. What is slowloris ddos attack? Mitigation methods. (n.d.). Retrieved from https://www.wallarm.com/what/what-is-slowloris
14. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.
15. DNS amplification attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/
16. What is NTP amplification DDOS attack? Overview 2025. (n.d.). Retrieved from https://www.wallarm.com/what/ntp-amplification-attack-what-is-it
17. MITM - what is man in the middle attack? How to prevent? (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/what-is-mitm-man-in-the-middle-attack
18. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.
19. What is a brute force attack? Definition, types & how it works | fortinet. (n.d.). Retrieved from https://www.fortinet.com/resources/cyberglossary/brute-force-attack
20. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.
21. What is an intrusion detection system? (n.d.). Retrieved from https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-detection-system-ids
22. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
23. What is an intrusion prevention system? (n.d.). Retrieved from https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-prevention-system-ips
24. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
25. Signature based vs anomaly based IDS. (n.d.). Retrieved from https://fidelissecurity.com/cybersecurity-101/learn/signature-based-vs-anomaly-based-ids/
26. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
27. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
28. Inc, C. (2025, April 24). Using VMware Workstation Pro. Retrieved from https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/workstation-pro/17-0/using-vmware-workstation-pro.html
29. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001
30. PfSense documentation | pfsense documentation. (n.d.). Netgate Documentation | Netgate Documentation. https://docs.netgate.com/pfsense/en/latest/
31. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081
32. Suricata User Guide (n.d.). Suricata documentation. https://docs.suricata.io/en/latest/
33. Ubuntu desktop guide. (n.d.). Retrieved from https://help.ubuntu.com/lts/ubuntu-help/index.html
34. Kali docs | kali linux documentation. (n.d.). Kali Linux. https://www.kali.org/docs/
35. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.
36. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
37. Вбивча природа: як забруднення навколишнього середовища впливає на здоров’я. Новини України - останні новини України сьогодні - УНІАН. URL: https://www.unian.ua/ecology/1304769-vbivcha-priroda-yak-zabrudnennya-navkolishnogo-seredovischa-vplivae-na-zdorovya.html (date of access: 21.06.2024).
38. Сайт журналу «Геоінформатика» Головна - Сайт журналу «Геоінформатика». URL: https://www.geology.com.ua/wp-content/uploads/2015/05/15_Stakhiv.pdf (date of access: 21.06.2024).
39. Основи психофізіології та фізіології вищої нервової діяльності. Навчально-методичний посібник. URL: https://www.dkpp.com.ua/wp-content/uploads/2024/03/sylabus_psykhofiziolohiia_io_2024.pdf (date of access: 29.05.2024).
Content type: Bachelor Thesis
Apareix a les col·leccions:122 — Компʼютерні науки (бакалаври)

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
2025_KRB_SN-42_Koldrysh_VA.pdfДипломна робота3,8 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador