Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://elartu.tntu.edu.ua/handle/lib/49905
Full metadata record
DC poleHodnotaJazyk
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorРужило, Микола Дмитрович-
dc.contributor.authorRuzhylo, Mykola-
dc.date.accessioned2025-08-11T13:35:31Z-
dc.date.available2025-08-11T13:35:31Z-
dc.date.issued2025-06-26-
dc.date.submitted2025-06-12-
dc.identifier.citationРужило М. Д. Виявлення та запобігання DDoS-атакам за допомогою IPS : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Лечаченко Т. А. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 66 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49905-
dc.description.abstractУ кваліфікаційній роботі бакалавра було досліджено сучасні методи виявлення та запобігання DDoS-атакам із застосуванням системи IPS на базі Snort у середовищі pfSense. Робота містить теоретичний аналіз принципів роботи IDS/IPS, класифікацію DDoS-атак та оцінку їхнього впливу на мережеву інфраструктуру. Практична частина роботи присвячена розгортанню тестового середовища на базі гіпервізора VMware ESXi із використанням pfSense, де інтегровано систему Snort для моніторингу та блокування підозрілого трафіку. За допомогою операційних систем Kali Linux та Ubuntu Linux змодельовано реалістичні сценарії атак (ICMP Flood, UDP Flood, SYN Flood, HTTP Flood), що дозволило провести комплексне тестування та оцінку ефективності запропонованого рішення. Отримані результати підтвердили високу оперативність та точність системи у виявленні та автоматичному блокуванні шкідливого трафіку, що забезпечує підвищення рівня кібербезпеки мережевої інфраструктури. Результати роботи можуть бути використані для оптимізації налаштувань IPS та подальшого впровадження інноваційних технологій, таких як машинне навчання та AI-аналітика, для покращення механізмів захисту від сучасних кіберзагроз.uk_UA
dc.description.abstractIn the bachelor's thesis, the researcher investigated modern methods of detecting and preventing DDoS attacks using a Snort-based IPS system in the pfSense environment. The work contains a theoretical analysis of the principles of IDS/IPS operation, classification of DDoS attacks and assessment of their impact on the network infrastructure. The practical part of the paper is devoted to the deployment of a test environment based on the VMware ESXi hypervisor using pfSense, where Snort is integrated to monitor and block suspicious traffic. Realistic attack scenarios (ICMP Flood, UDP Flood, SYN Flood, HTTP Flood) were modelled using Kali Linux and Ubuntu Linux operating systems, which allowed for comprehensive testing and evaluation of the proposed solution. The obtained results confirmed the high efficiency and accuracy of the system in detecting and automatically blocking malicious traffic, which ensures an increase in the level of cybersecurity of the network infrastructure. The results can be used to optimise IPS settings and further implement innovative technologies, such as machine learning and AI analytics, to improve protection mechanisms against modern cyber threats.uk_UA
dc.description.tableofcontentsВСТУП 9 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ ТА ОСНОВНІ ПОНЯТТЯ 11 1.1 Причини застосування IDS/IPS 11 1.2 Принцип роботи IDS/IPS 15 1.3 Використання IPS для виявлення та запобігання DDoS-атакам 20 1.3.1 Поняття DDoS-атаки 20 1.3.2 Використання IPS 26 1.4 Висновки до першого розділу 28 РОЗДІЛ 2 ПРАКТИЧНА РЕАЛІЗАЦІЯ СИСТЕМИ ЗАХИСТУ ВІД DDOS-АТАК 29 2.1 Опис тестового середовища 29 2.2 Віртуалізація на основі VMware ESXi 30 2.3 Брандмауер pfSsense 33 2.4 Система IPS Snort 36 2.5 Операційна система Kali Linux 42 2.6 Операційна система Ubuntu Linux 43 2.7 Висновки до другого розділу 46 РОЗДІЛ 3 ТЕСТУВАННЯ IPS SNORT 47 3.1 Моделювання кіберзагроз 47 3.1.1 Збір інформації 47 3.1.2 Атака типу ICMP flood 49 3.1.3 Атака типу UDP flood 51 3.1.4 Атака типу SYN flood 52 3.1.5 Атака типу HTTP flood 54 3.2 Оцінка ефективності системи IPS 55 3.3 Висновки до третього розділу 57 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 58 4.1 Долікарська допомога при шоку 58 4.2 Зниження стресу та покращення психологічного благополуччя працівників 59 ВИСНОВКИ 62 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 64 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.subjectpfSenseuk_UA
dc.subjectsnortuk_UA
dc.subjectipsuk_UA
dc.subjectddosuk_UA
dc.subjectvmwareuk_UA
dc.titleВиявлення та запобігання DDoS-атакам за допомогою IPSuk_UA
dc.title.alternativeDetecting and preventing DDoS attacks with IPSuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Ружило Микола Дмитрович, 2025uk_UA
dc.contributor.committeeMemberМацюк, Галина Ростиславівна-
dc.contributor.committeeMemberMatsiuk, Halyna-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. IDS vs. IPS: Key difference and similarities best for cybersecurity. (n.d.). Cybersecurity Exchange. https://www.eccouncil.org/cybersecurity-exchange/network-security/ids-and-ips-differences/uk_UA
dc.relation.references2. What is IDS and IPS? | juniper networks US. (n.d.). Juniper Networks. https://www.juniper.net/us/en/research-topics/what-is-ids-ips.htmluk_UA
dc.relation.references3. What is intrusion detection systems (IDS)? How does it work? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/intrusion-detection-systemuk_UA
dc.relation.references4. What is an intrusion prevention system (IPS)? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/what-is-an-ipsuk_UA
dc.relation.references5. What is a ddos attack? Ddos meaning, definition & types | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/ddos-attackuk_UA
dc.relation.references6. What is a DDoS botnet? Cloudflare. URL: https://www.cloudflare.com/learning/ddos/what-is-a-ddos-botnet/uk_UA
dc.relation.references7. SYN flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/uk_UA
dc.relation.references8. UDP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/uk_UA
dc.relation.references9. Ping (ICMP) flood DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/ping-icmp-flood-ddos-attack/uk_UA
dc.relation.references10. HTTP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/uk_UA
dc.relation.references11. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references12. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references13. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.uk_UA
dc.relation.references14. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references15. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references16. VMware vsphere | virtualization platform. VMware by Broadcom - Cloud Computing for the Enterprise. URL: https://www.vmware.com/products/cloud-infrastructure/vsphereuk_UA
dc.relation.references17. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references18. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references19. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146.uk_UA
dc.relation.references20. PfSense documentation | pfsense documentation. Netgate Documentation | Netgate Documentation. URL: https://docs.netgate.com/pfsense/en/latest/uk_UA
dc.relation.references21. Documents | Snort. Snort. URL: https://www.snort.org/documentsuk_UA
dc.relation.references22. Kali docs | kali linux documentation. Kali Linux. URL: https://www.kali.org/docs/uk_UA
dc.relation.references23. Hping3 | kali linux tools. (n.d.). Kali Linux. https://www.kali.org/tools/hping3/uk_UA
dc.relation.references24. Ab - apache HTTP server benchmarking tool - apache HTTP server version 2.4. (n.d.). Welcome! - The Apache HTTP Server Project. https://httpd.apache.org/docs/2.4/programs/ab.htmluk_UA
dc.relation.references25. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с.uk_UA
dc.relation.references26. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE.uk_UA
dc.relation.references27. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.uk_UA
dc.relation.references28. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917.uk_UA
dc.relation.references29. Деркач, М. В., & Матюк, Д. С. (2020). Застосування модулю GY-521 для орієнтації БПЛА. Вісник Східноукраїнського національного університету імені Володимира Даля, (7 (263)), 24-28.uk_UA
dc.relation.references30. Деркач, М. В., & Матюк, Д. С. (2020). Альтернативний метод для роботи з датчиком MPu-6050 по шині даних I2C. Вісник НТУ" ХПІ". Серія: Інформатика та моделювання. Харків: НТУ" ХПІ.uk_UA
dc.relation.references31. Про затвердження порядків надання домедичної допомоги особам при невідкладних станах. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0356-22#n769uk_UA
dc.relation.references32. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Vyskytuje se v kolekcích:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Soubory připojené k záznamu:
Soubor Popis VelikostFormát 
Ruzhylo_Mykola_SB-41_2025.pdf2,41 MBAdobe PDFZobrazit/otevřít


Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.

Nástroje administrátora