Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: http://elartu.tntu.edu.ua/handle/lib/49905
Titel: Виявлення та запобігання DDoS-атакам за допомогою IPS
Sonstige Titel: Detecting and preventing DDoS attacks with IPS
Autor(en): Ружило, Микола Дмитрович
Ruzhylo, Mykola
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Ружило М. Д. Виявлення та запобігання DDoS-атакам за допомогою IPS : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Лечаченко Т. А. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 66 с.
Erscheinungsdatum: 26-Jun-2025
Submitted date: 12-Jun-2025
Date of entry: 11-Aug-2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Лечаченко, Тарас Анатолійович
Lechachenko, Taras
Committee members: Мацюк, Галина Ростиславівна
Matsiuk, Halyna
UDC: 004.56
Stichwörter: pfSense
snort
ips
ddos
vmware
Zusammenfassung: У кваліфікаційній роботі бакалавра було досліджено сучасні методи виявлення та запобігання DDoS-атакам із застосуванням системи IPS на базі Snort у середовищі pfSense. Робота містить теоретичний аналіз принципів роботи IDS/IPS, класифікацію DDoS-атак та оцінку їхнього впливу на мережеву інфраструктуру. Практична частина роботи присвячена розгортанню тестового середовища на базі гіпервізора VMware ESXi із використанням pfSense, де інтегровано систему Snort для моніторингу та блокування підозрілого трафіку. За допомогою операційних систем Kali Linux та Ubuntu Linux змодельовано реалістичні сценарії атак (ICMP Flood, UDP Flood, SYN Flood, HTTP Flood), що дозволило провести комплексне тестування та оцінку ефективності запропонованого рішення. Отримані результати підтвердили високу оперативність та точність системи у виявленні та автоматичному блокуванні шкідливого трафіку, що забезпечує підвищення рівня кібербезпеки мережевої інфраструктури. Результати роботи можуть бути використані для оптимізації налаштувань IPS та подальшого впровадження інноваційних технологій, таких як машинне навчання та AI-аналітика, для покращення механізмів захисту від сучасних кіберзагроз.
In the bachelor's thesis, the researcher investigated modern methods of detecting and preventing DDoS attacks using a Snort-based IPS system in the pfSense environment. The work contains a theoretical analysis of the principles of IDS/IPS operation, classification of DDoS attacks and assessment of their impact on the network infrastructure. The practical part of the paper is devoted to the deployment of a test environment based on the VMware ESXi hypervisor using pfSense, where Snort is integrated to monitor and block suspicious traffic. Realistic attack scenarios (ICMP Flood, UDP Flood, SYN Flood, HTTP Flood) were modelled using Kali Linux and Ubuntu Linux operating systems, which allowed for comprehensive testing and evaluation of the proposed solution. The obtained results confirmed the high efficiency and accuracy of the system in detecting and automatically blocking malicious traffic, which ensures an increase in the level of cybersecurity of the network infrastructure. The results can be used to optimise IPS settings and further implement innovative technologies, such as machine learning and AI analytics, to improve protection mechanisms against modern cyber threats.
Content: ВСТУП 9 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ ТА ОСНОВНІ ПОНЯТТЯ 11 1.1 Причини застосування IDS/IPS 11 1.2 Принцип роботи IDS/IPS 15 1.3 Використання IPS для виявлення та запобігання DDoS-атакам 20 1.3.1 Поняття DDoS-атаки 20 1.3.2 Використання IPS 26 1.4 Висновки до першого розділу 28 РОЗДІЛ 2 ПРАКТИЧНА РЕАЛІЗАЦІЯ СИСТЕМИ ЗАХИСТУ ВІД DDOS-АТАК 29 2.1 Опис тестового середовища 29 2.2 Віртуалізація на основі VMware ESXi 30 2.3 Брандмауер pfSsense 33 2.4 Система IPS Snort 36 2.5 Операційна система Kali Linux 42 2.6 Операційна система Ubuntu Linux 43 2.7 Висновки до другого розділу 46 РОЗДІЛ 3 ТЕСТУВАННЯ IPS SNORT 47 3.1 Моделювання кіберзагроз 47 3.1.1 Збір інформації 47 3.1.2 Атака типу ICMP flood 49 3.1.3 Атака типу UDP flood 51 3.1.4 Атака типу SYN flood 52 3.1.5 Атака типу HTTP flood 54 3.2 Оцінка ефективності системи IPS 55 3.3 Висновки до третього розділу 57 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 58 4.1 Долікарська допомога при шоку 58 4.2 Зниження стресу та покращення психологічного благополуччя працівників 59 ВИСНОВКИ 62 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 64 ДОДАТКИ
URI: http://elartu.tntu.edu.ua/handle/lib/49905
Copyright owner: © Ружило Микола Дмитрович, 2025
References (Ukraine): 1. IDS vs. IPS: Key difference and similarities best for cybersecurity. (n.d.). Cybersecurity Exchange. https://www.eccouncil.org/cybersecurity-exchange/network-security/ids-and-ips-differences/
2. What is IDS and IPS? | juniper networks US. (n.d.). Juniper Networks. https://www.juniper.net/us/en/research-topics/what-is-ids-ips.html
3. What is intrusion detection systems (IDS)? How does it work? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/intrusion-detection-system
4. What is an intrusion prevention system (IPS)? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/what-is-an-ips
5. What is a ddos attack? Ddos meaning, definition & types | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/ddos-attack
6. What is a DDoS botnet? Cloudflare. URL: https://www.cloudflare.com/learning/ddos/what-is-a-ddos-botnet/
7. SYN flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/
8. UDP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/
9. Ping (ICMP) flood DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/ping-icmp-flood-ddos-attack/
10. HTTP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/
11. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
12. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
13. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.
14. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
15. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
16. VMware vsphere | virtualization platform. VMware by Broadcom - Cloud Computing for the Enterprise. URL: https://www.vmware.com/products/cloud-infrastructure/vsphere
17. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
18. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
19. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146.
20. PfSense documentation | pfsense documentation. Netgate Documentation | Netgate Documentation. URL: https://docs.netgate.com/pfsense/en/latest/
21. Documents | Snort. Snort. URL: https://www.snort.org/documents
22. Kali docs | kali linux documentation. Kali Linux. URL: https://www.kali.org/docs/
23. Hping3 | kali linux tools. (n.d.). Kali Linux. https://www.kali.org/tools/hping3/
24. Ab - apache HTTP server benchmarking tool - apache HTTP server version 2.4. (n.d.). Welcome! - The Apache HTTP Server Project. https://httpd.apache.org/docs/2.4/programs/ab.html
25. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с.
26. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE.
27. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.
28. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917.
29. Деркач, М. В., & Матюк, Д. С. (2020). Застосування модулю GY-521 для орієнтації БПЛА. Вісник Східноукраїнського національного університету імені Володимира Даля, (7 (263)), 24-28.
30. Деркач, М. В., & Матюк, Д. С. (2020). Альтернативний метод для роботи з датчиком MPu-6050 по шині даних I2C. Вісник НТУ" ХПІ". Серія: Інформатика та моделювання. Харків: НТУ" ХПІ.
31. Про затвердження порядків надання домедичної допомоги особам при невідкладних станах. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0356-22#n769
32. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.
Content type: Bachelor Thesis
Enthalten in den Sammlungen:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
Ruzhylo_Mykola_SB-41_2025.pdf2,41 MBAdobe PDFÖffnen/Anzeigen


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt, soweit nicht anderweitig angezeigt.

Administrationswerkzeuge