Palun kasuta seda identifikaatorit viitamiseks ja linkimiseks: http://elartu.tntu.edu.ua/handle/lib/49764
Pealkiri: Виявлення вторгнення в комп’ютерну мережу на основі аналізу трафіку
Teised pealkirjad: Intrusion Detection in Computer Networks Based on Traffic Analysis
Autor: Дуфанець, Любомир Петрович
Dufanets, Liubomyr
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Виявлення вторгнення в комп’ютерну мережу на основі аналізу // Кваліфікаційна робота ОР «Бакалавр» // Дуфанець Любомир Петрович // // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-42 // Тернопіль, 2025 // С.85, рис. – 24, табл. – 7 , список використаних джерел – 35, додат. – 2.
Bibliographic reference (2015): Дуфанець Л.П. Виявлення вторгнення в комп’ютерну мережу на основі аналізу: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. О.Р.Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 85 с.
Ilmumisaasta: 27-juu-2025
Submitted date: 13-juu-2025
Date of entry: 16-juu-2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Оробчук, Олександра Романівна
Orobchuk, Oleksandra
Committee members: Липак, Галина Ігорівна
Lipak, Galina
UDC: 004.56
Märksõnad: nftables
dos атаки
dos attacks
доступність
availability
Kokkuvõte: Об’єктом дослідження виступає система забезпечення інформаційної безпеки комп’ютерних мереж. Метою дослідження є розробка та обґрунтування підходів до виявлення несанкціонованого доступу в локальних мережах шляхом виявлення аномальної активності в мережевому трафіку. Також розглянуто актуальні методи та інструменти ідентифікації атак у внутрішній інфраструктурі комп’ютерних систем. Методологія дослідження ґрунтується на використанні комп’ютерного моделювання мережевих процесів, аналізу даних з використанням методів математичної статистики та статистичного аналізу поведінкових ознак трафіку. Результати кваліфікаційної роботи мають практичне значення й можуть бути впроваджені у сфері кібербезпеки для підвищення ефективності контролю мережевого середовища. Отримані матеріали можуть бути застосовані в освітньому процесі вищих навчальних закладів, а також у науково-дослідницькій і прикладній діяльності спеціалістів з інформаційної безпеки та адміністрування комп’ютерних мереж.
Object of the research: a system for ensuring the information security of computer networks. Purpose of the research: to develop and justify approaches to detecting unauthorized access in local area networks by identifying anomalous activity in network traffic. The thesis also examines current methods and tools for attack detection within the internal infrastructure of computer systems. Research methodology is based on computer modeling of network processes, data analysis using mathematical statistics, and statistical analysis of traffic behavior indicators. The results of the bachelor's thesis have practical value and can be implemented in the cybersecurity field to improve the efficiency of network environment monitoring. The obtained materials may also be used in higher education, scientific research, and applied work by information security and network administration specialists.
Content: АНОТАЦІЯ 4 ANNOTATION 5 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СКОРОЧЕНЬ, ТЕРМІНІВ 6 ВСТУП 7 РОЗДІЛ 1 АНАЛІТИЧНИЙ ОГЛЯД І МОНІТОРИНГ ФУНКЦІОНУВАННЯ КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ МЕРЕЖ 9 1.1 ХАРАКТЕРИСТИКА КОРПОРАТИВНИХ МЕРЕЖЕВИХ СТРУКТУР 9 1.1.1 ВЛАСТИВОСТІ КОРПОРАТИВНИХ МЕРЕЖ 11 1.1.2 МОДЕЛЬ КОРПОРАТИВНОЇ МЕРЕЖІ 14 1.2 СУЧАСНИЙ СТАН ТА НАПРЯМИ ЕВОЛЮЦІЇ КОРПОРАТИВНИХ МЕРЕЖЕВИХ ТЕХНОЛОГІЙ 16 1.3 КЛАСИФІКАЦІЯ ЗАСОБІВ МОНІТОРИНГУ І АНАЛІЗУ 20 1.3.1 АНАЛІЗАТОРИ ПРОТОКОЛІВ 21 1.3.2 МЕРЕЖЕВІ АНАЛІЗАТОРИ 22 РОЗДІЛ 2 МЕТОДИ І ЗАСОБИ ЕКСПЕРИМЕНТАЛЬНОГО ДОСЛІДЖЕННЯ ТА АНАЛІЗУ ТРАФІКУ 25 2.1 МЕТОДИ ТА МОДЕЛІ ДОСЛІДЖЕННЯ МЕРЕЖЕВОГО ТРАФІКУ 25 2.1.1 СПОСОБИ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ 25 2.1.2 МОДЕЛІ МЕРЕЖЕВОГО ТРАФІКУ 26 2.2 АНАЛІЗ ПІДХОДІВ ДО ВИРІШЕННЯ ЗАДАЧІ МОНІТОРИНГУ ТРАФІКУ МЕРЕЖЕВИХ КОМУНІКАЦІЙ ТА ОБРОБКА ЙОГО РЕЗУЛЬТАТІВ 28 2.3 ВИЗНАЧЕННЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ 36 2.4 АНАЛІЗ СУЧАСНИХ СИСТЕМ ВИЯВЛЕННЯ АТАК І ЗАПОБІГАННЯ ВТОРГНЕННЯМ 41 РОЗДІЛ 3 СИСТЕМИ ВИЯВЛЕННЯ АТАК І ЗАПОБІГАННЯ ВТОРГНЕНЬ В КОРПОРАТИВНИХ МЕРЕЖАХ 56 3.1 АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ ВТОРГНЕНЬ В КОМП’ЮТЕРНУ МЕРЕЖУ 56 3.2 ВИКОРИСТАННЯ СТАТИСТИЧНИХ МЕТОДІВ ВИЯВЛЕННЯ ВТОРГНЕНЬ 60 3.3 ОБҐРУНТУВАННЯ ВИБОРУ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ 65 3.4 АНАЛІЗ ЕФЕКТИВНОСТІ SNORT І SURICATA, ІНСТРУМЕНТІВ ВИЯВЛЕННЯ І ЗАПОБІГАННЯ ВТОРГНЕННЯ 67 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 73 4.1 ОРГАНІЗАЦІЯ СЛУЖБИ ОХОРОНИ ПРАЦІ НА ПІДПРИЄМСТВІ 73 4.2 ПСИХОФІЗІОЛОГІЧНЕ РОЗВАНТАЖЕННЯ ДЛЯ ПРАЦІВНИКІВ 75 ВИСНОВКИ 77 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ 80
URI: http://elartu.tntu.edu.ua/handle/lib/49764
Copyright owner: © Дуфанець Любомир Петрович, 2025
References (Ukraine): 1. Таненбаум А. С., Уезеролл Д. С. Сучасні комп’ютерні мережі : пер. з англ. / А. С. Таненбаум, Д. Уезеролл. – К. : Діалектика, 2019. – 960 с.
2. Kurose J. F., Ross K. W. Computer Networking: A Top Down Approach. – 7th ed. – Boston : Pearson, 2016. – 864 p.
3. Stallings W. Data and Computer Communications. – 10th ed. – Boston : Pearson, 2013. – 912 p.
4. Литвинов В. В., Казимир В. В., Стеценко І. В. Методи аналізу та моделювання безпеки розподілених інформаційних систем : навч. посіб. – Чернігів : ЧНТУ, 2016. – 254 с.
5. Bishop M. Computer Security: Art and Science. – 2nd ed. – Boston : Addison Wesley, 2018. – 1 400 p.
6. Anderson R. Security Engineering: A Guide to Building Dependable Distributed Systems. – 3rd ed. – Indianapolis : Wiley, 2020. – 1 232 p.
7. Viega J., McGraw G. Building Secure Software: How to Avoid Security Problems the Right Way. – Boston : Addison Wesley, 2002. – 464 p.
8. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. – 2nd ed. – Indianapolis : Wiley, 2015. – 784 p.
9. Taqqu M., Willinger W., Sherman R. Proof of a fundamental result in self similar traffic modeling // Computer Communication Review. – 1997. – Vol. 27, № 2. – P. 5–23.
10. Leland W., Taqqu M., Willinger W., Wilson D. On the self similar nature of Ethernet traffic // IEEE/ACM Transactions on Networking. – 1994. – Vol. 2, № 1. – P. 1–15.
11. Paxson V., Floyd S. Wide area traffic: The failure of Poisson modeling // IEEE/ACM Transactions on Networking. – 1995. – Vol. 3. – P. 226–244.
12. Feldmann A., Gilbert A. C., Willinger W. Data networks as cascades: Investigating the multifractal nature of Internet WAN traffic // ACM SIGCOMM. – 1998. – P. 42–55.
13. Kovalenko V. F., Zorina T. I. Інформаційна безпека : навч. посіб. – К. : КНЕУ, 2013. – 376 с.
14. Romanovsky O. H. Системи захисту інформації в комп’ютерних мережах. – Львів : Новий Світ, 2011. – 412 с.
15. Zorina T. I. Системи виявлення і запобігання атак в комп’ютерних мережах // Вісник Східноукраїнського нац. ун ту ім. В. Даля. – 2013. – № 15(204), ч. 1. – С. 48–54.
16. Scarfone K., Mell P. Guide to Intrusion Detection and Prevention Systems (IDPS). – NIST SP 800 94. – Gaithersburg : NIST, 2007. – 101 p.
17. Scarfone K., Souppaya M. Guide to Computer Security Log Management. – NIST SP 800 92. – Gaithersburg : NIST, 2006. – 67 p.
18. S. Lupenko, O. Orobchuk, I Kateryniuk. Development of the Structure of the Ontooriented Database of Information System «Image Therapist». IntelITSIS, p. 261-270.
19. RFC 3514. The Security Flag in the IPv4 Header [Електронний ресурс] — Режим доступу: https://tools.ietf.org/html/rfc3514
20. TCPDUMP/LIBPCAP public repository [Електронний ресурс]. — Режим доступу: http://www.tcpdump.org
21. Snort Intrusion Detection System [Електронний ресурс]. — Режим доступу: http://www.snort.org
22. Wireshark Network Protocol Analyzer [Електронний ресурс]. — Режим доступу: http://www.wireshark.org
23. Bailey M., Cooke E., Jahanian F., Watson D. The Blaster worm: Then and now // IEEE Security & Privacy. – 2005. – Vol. 3, № 4. – P. 26–31.
24. Khan F. A., Gani A., Zakaria O. et al. Intrusion detection systems: a cross domain overview // Computers & Electrical Engineering. – 2019. – Vol. 81. – P. 106–120.
25. Stiawan D., Idris M.Y.I., Budiarto R. A new approach to anomaly detection using hybrid machine learning method // Journal of Computer Networks and Communications. – 2019. – Article ID 9427681. – 12 p.
26. Comer D.E. Internetworking with TCP/IP, Vol.1: Principles, Protocols, and Architecture, 6th ed. – Prentice Hall, 2006. – 960 p.
27. Doyle J. Understanding TCP/IP Protocol Suite. – McGraw Hill, 1998. – 882 p.
28. Tanenbaum A. Modern Operating Systems, 4th ed. – Pearson, 2014. – 1136 p.
29. Hay T., McDonald J. Network Security Technologies and Solutions. – Wiley, 2013. – 540 p.
30. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка».
31. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с.
32. Микитишин, А. Г., Митник, М. М., & Стухляк, П. Д. (2017). Телекомунікаційні системи та мережі. Навчальний посібник для студентів спеціальності 151 «Автоматизація та комп’ютерно-інтегровані технології».
33. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
34. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE.
35. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.
Content type: Bachelor Thesis
Asub kollektsiooni(de)s:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Failid selles objektis:
Fail Kirjeldus SuurusFormaat 
Liubomyr Dufanets_СБ-42_2025.pdf1,73 MBAdobe PDFVaata/Ava


Kõik teosed on Dspaces autoriõiguste kaitse all.

Admin vahendid