Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/49764
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorОробчук, Олександра Романівна-
dc.contributor.advisorOrobchuk, Oleksandra-
dc.contributor.authorДуфанець, Любомир Петрович-
dc.contributor.authorDufanets, Liubomyr-
dc.date.accessioned2025-07-16T14:19:01Z-
dc.date.available2025-07-16T14:19:01Z-
dc.date.issued2025-06-27-
dc.date.submitted2025-06-13-
dc.identifier.citationВиявлення вторгнення в комп’ютерну мережу на основі аналізу // Кваліфікаційна робота ОР «Бакалавр» // Дуфанець Любомир Петрович // // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-42 // Тернопіль, 2025 // С.85, рис. – 24, табл. – 7 , список використаних джерел – 35, додат. – 2.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49764-
dc.description.abstractОб’єктом дослідження виступає система забезпечення інформаційної безпеки комп’ютерних мереж. Метою дослідження є розробка та обґрунтування підходів до виявлення несанкціонованого доступу в локальних мережах шляхом виявлення аномальної активності в мережевому трафіку. Також розглянуто актуальні методи та інструменти ідентифікації атак у внутрішній інфраструктурі комп’ютерних систем. Методологія дослідження ґрунтується на використанні комп’ютерного моделювання мережевих процесів, аналізу даних з використанням методів математичної статистики та статистичного аналізу поведінкових ознак трафіку. Результати кваліфікаційної роботи мають практичне значення й можуть бути впроваджені у сфері кібербезпеки для підвищення ефективності контролю мережевого середовища. Отримані матеріали можуть бути застосовані в освітньому процесі вищих навчальних закладів, а також у науково-дослідницькій і прикладній діяльності спеціалістів з інформаційної безпеки та адміністрування комп’ютерних мереж.uk_UA
dc.description.abstractObject of the research: a system for ensuring the information security of computer networks. Purpose of the research: to develop and justify approaches to detecting unauthorized access in local area networks by identifying anomalous activity in network traffic. The thesis also examines current methods and tools for attack detection within the internal infrastructure of computer systems. Research methodology is based on computer modeling of network processes, data analysis using mathematical statistics, and statistical analysis of traffic behavior indicators. The results of the bachelor's thesis have practical value and can be implemented in the cybersecurity field to improve the efficiency of network environment monitoring. The obtained materials may also be used in higher education, scientific research, and applied work by information security and network administration specialists.uk_UA
dc.description.tableofcontentsАНОТАЦІЯ 4 ANNOTATION 5 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СКОРОЧЕНЬ, ТЕРМІНІВ 6 ВСТУП 7 РОЗДІЛ 1 АНАЛІТИЧНИЙ ОГЛЯД І МОНІТОРИНГ ФУНКЦІОНУВАННЯ КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ МЕРЕЖ 9 1.1 ХАРАКТЕРИСТИКА КОРПОРАТИВНИХ МЕРЕЖЕВИХ СТРУКТУР 9 1.1.1 ВЛАСТИВОСТІ КОРПОРАТИВНИХ МЕРЕЖ 11 1.1.2 МОДЕЛЬ КОРПОРАТИВНОЇ МЕРЕЖІ 14 1.2 СУЧАСНИЙ СТАН ТА НАПРЯМИ ЕВОЛЮЦІЇ КОРПОРАТИВНИХ МЕРЕЖЕВИХ ТЕХНОЛОГІЙ 16 1.3 КЛАСИФІКАЦІЯ ЗАСОБІВ МОНІТОРИНГУ І АНАЛІЗУ 20 1.3.1 АНАЛІЗАТОРИ ПРОТОКОЛІВ 21 1.3.2 МЕРЕЖЕВІ АНАЛІЗАТОРИ 22 РОЗДІЛ 2 МЕТОДИ І ЗАСОБИ ЕКСПЕРИМЕНТАЛЬНОГО ДОСЛІДЖЕННЯ ТА АНАЛІЗУ ТРАФІКУ 25 2.1 МЕТОДИ ТА МОДЕЛІ ДОСЛІДЖЕННЯ МЕРЕЖЕВОГО ТРАФІКУ 25 2.1.1 СПОСОБИ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ 25 2.1.2 МОДЕЛІ МЕРЕЖЕВОГО ТРАФІКУ 26 2.2 АНАЛІЗ ПІДХОДІВ ДО ВИРІШЕННЯ ЗАДАЧІ МОНІТОРИНГУ ТРАФІКУ МЕРЕЖЕВИХ КОМУНІКАЦІЙ ТА ОБРОБКА ЙОГО РЕЗУЛЬТАТІВ 28 2.3 ВИЗНАЧЕННЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ 36 2.4 АНАЛІЗ СУЧАСНИХ СИСТЕМ ВИЯВЛЕННЯ АТАК І ЗАПОБІГАННЯ ВТОРГНЕННЯМ 41 РОЗДІЛ 3 СИСТЕМИ ВИЯВЛЕННЯ АТАК І ЗАПОБІГАННЯ ВТОРГНЕНЬ В КОРПОРАТИВНИХ МЕРЕЖАХ 56 3.1 АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ ВТОРГНЕНЬ В КОМП’ЮТЕРНУ МЕРЕЖУ 56 3.2 ВИКОРИСТАННЯ СТАТИСТИЧНИХ МЕТОДІВ ВИЯВЛЕННЯ ВТОРГНЕНЬ 60 3.3 ОБҐРУНТУВАННЯ ВИБОРУ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ 65 3.4 АНАЛІЗ ЕФЕКТИВНОСТІ SNORT І SURICATA, ІНСТРУМЕНТІВ ВИЯВЛЕННЯ І ЗАПОБІГАННЯ ВТОРГНЕННЯ 67 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 73 4.1 ОРГАНІЗАЦІЯ СЛУЖБИ ОХОРОНИ ПРАЦІ НА ПІДПРИЄМСТВІ 73 4.2 ПСИХОФІЗІОЛОГІЧНЕ РОЗВАНТАЖЕННЯ ДЛЯ ПРАЦІВНИКІВ 75 ВИСНОВКИ 77 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ 80uk_UA
dc.language.isoukuk_UA
dc.subjectnftablesuk_UA
dc.subjectdos атакиuk_UA
dc.subjectdos attacksuk_UA
dc.subjectдоступністьuk_UA
dc.subjectavailabilityuk_UA
dc.titleВиявлення вторгнення в комп’ютерну мережу на основі аналізу трафікуuk_UA
dc.title.alternativeIntrusion Detection in Computer Networks Based on Traffic Analysisuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Дуфанець Любомир Петрович, 2025uk_UA
dc.contributor.committeeMemberЛипак, Галина Ігорівна-
dc.contributor.committeeMemberLipak, Galina-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Таненбаум А. С., Уезеролл Д. С. Сучасні комп’ютерні мережі : пер. з англ. / А. С. Таненбаум, Д. Уезеролл. – К. : Діалектика, 2019. – 960 с.uk_UA
dc.relation.references2. Kurose J. F., Ross K. W. Computer Networking: A Top Down Approach. – 7th ed. – Boston : Pearson, 2016. – 864 p.uk_UA
dc.relation.references3. Stallings W. Data and Computer Communications. – 10th ed. – Boston : Pearson, 2013. – 912 p.uk_UA
dc.relation.references4. Литвинов В. В., Казимир В. В., Стеценко І. В. Методи аналізу та моделювання безпеки розподілених інформаційних систем : навч. посіб. – Чернігів : ЧНТУ, 2016. – 254 с.uk_UA
dc.relation.references5. Bishop M. Computer Security: Art and Science. – 2nd ed. – Boston : Addison Wesley, 2018. – 1 400 p.uk_UA
dc.relation.references6. Anderson R. Security Engineering: A Guide to Building Dependable Distributed Systems. – 3rd ed. – Indianapolis : Wiley, 2020. – 1 232 p.uk_UA
dc.relation.references7. Viega J., McGraw G. Building Secure Software: How to Avoid Security Problems the Right Way. – Boston : Addison Wesley, 2002. – 464 p.uk_UA
dc.relation.references8. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. – 2nd ed. – Indianapolis : Wiley, 2015. – 784 p.uk_UA
dc.relation.references9. Taqqu M., Willinger W., Sherman R. Proof of a fundamental result in self similar traffic modeling // Computer Communication Review. – 1997. – Vol. 27, № 2. – P. 5–23.uk_UA
dc.relation.references10. Leland W., Taqqu M., Willinger W., Wilson D. On the self similar nature of Ethernet traffic // IEEE/ACM Transactions on Networking. – 1994. – Vol. 2, № 1. – P. 1–15.uk_UA
dc.relation.references11. Paxson V., Floyd S. Wide area traffic: The failure of Poisson modeling // IEEE/ACM Transactions on Networking. – 1995. – Vol. 3. – P. 226–244.uk_UA
dc.relation.references12. Feldmann A., Gilbert A. C., Willinger W. Data networks as cascades: Investigating the multifractal nature of Internet WAN traffic // ACM SIGCOMM. – 1998. – P. 42–55.uk_UA
dc.relation.references13. Kovalenko V. F., Zorina T. I. Інформаційна безпека : навч. посіб. – К. : КНЕУ, 2013. – 376 с.uk_UA
dc.relation.references14. Romanovsky O. H. Системи захисту інформації в комп’ютерних мережах. – Львів : Новий Світ, 2011. – 412 с.uk_UA
dc.relation.references15. Zorina T. I. Системи виявлення і запобігання атак в комп’ютерних мережах // Вісник Східноукраїнського нац. ун ту ім. В. Даля. – 2013. – № 15(204), ч. 1. – С. 48–54.uk_UA
dc.relation.references16. Scarfone K., Mell P. Guide to Intrusion Detection and Prevention Systems (IDPS). – NIST SP 800 94. – Gaithersburg : NIST, 2007. – 101 p.uk_UA
dc.relation.references17. Scarfone K., Souppaya M. Guide to Computer Security Log Management. – NIST SP 800 92. – Gaithersburg : NIST, 2006. – 67 p.uk_UA
dc.relation.references18. S. Lupenko, O. Orobchuk, I Kateryniuk. Development of the Structure of the Ontooriented Database of Information System «Image Therapist». IntelITSIS, p. 261-270.uk_UA
dc.relation.references19. RFC 3514. The Security Flag in the IPv4 Header [Електронний ресурс] — Режим доступу: https://tools.ietf.org/html/rfc3514uk_UA
dc.relation.references20. TCPDUMP/LIBPCAP public repository [Електронний ресурс]. — Режим доступу: http://www.tcpdump.orguk_UA
dc.relation.references21. Snort Intrusion Detection System [Електронний ресурс]. — Режим доступу: http://www.snort.orguk_UA
dc.relation.references22. Wireshark Network Protocol Analyzer [Електронний ресурс]. — Режим доступу: http://www.wireshark.orguk_UA
dc.relation.references23. Bailey M., Cooke E., Jahanian F., Watson D. The Blaster worm: Then and now // IEEE Security & Privacy. – 2005. – Vol. 3, № 4. – P. 26–31.uk_UA
dc.relation.references24. Khan F. A., Gani A., Zakaria O. et al. Intrusion detection systems: a cross domain overview // Computers & Electrical Engineering. – 2019. – Vol. 81. – P. 106–120.uk_UA
dc.relation.references25. Stiawan D., Idris M.Y.I., Budiarto R. A new approach to anomaly detection using hybrid machine learning method // Journal of Computer Networks and Communications. – 2019. – Article ID 9427681. – 12 p.uk_UA
dc.relation.references26. Comer D.E. Internetworking with TCP/IP, Vol.1: Principles, Protocols, and Architecture, 6th ed. – Prentice Hall, 2006. – 960 p.uk_UA
dc.relation.references27. Doyle J. Understanding TCP/IP Protocol Suite. – McGraw Hill, 1998. – 882 p.uk_UA
dc.relation.references28. Tanenbaum A. Modern Operating Systems, 4th ed. – Pearson, 2014. – 1136 p.uk_UA
dc.relation.references29. Hay T., McDonald J. Network Security Technologies and Solutions. – Wiley, 2013. – 540 p.uk_UA
dc.relation.references30. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка».uk_UA
dc.relation.references31. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с.uk_UA
dc.relation.references32. Микитишин, А. Г., Митник, М. М., & Стухляк, П. Д. (2017). Телекомунікаційні системи та мережі. Навчальний посібник для студентів спеціальності 151 «Автоматизація та комп’ютерно-інтегровані технології».uk_UA
dc.relation.references33. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references34. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE.uk_UA
dc.relation.references35. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
dc.identifier.citation2015Дуфанець Л.П. Виявлення вторгнення в комп’ютерну мережу на основі аналізу: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. О.Р.Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 85 с.uk_UA
Розташовується у зібраннях:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Liubomyr Dufanets_СБ-42_2025.pdf1,73 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора