กรุณาใช้ตัวระบุนี้เพื่ออ้างอิงหรือเชื่อมต่อรายการนี้:
http://elartu.tntu.edu.ua/handle/lib/50611| ชื่อเรื่อง: | Методи та засоби виявлення та реагування на атаки в IoT-середовищах шляхом аналізу мережевого трафіку |
| ชื่อเรื่องอื่นๆ: | Methods and tools for detecting and responding to attacks in IoT environments through network-traffic analysis |
| ผู้แต่ง: | Міндзіброцький, Роман Сергійович Mindzibrotskyi, Roman |
| Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя Ternopil Ivan Puluj National Technical University |
| Bibliographic description (Ukraine): | Міндзіброцький Р.С. Методи та засоби виявлення та реагування на атаки в IoT-середовищах шляхом аналізу мережевого трафіку : кваліфікаційна робота на здобуття ступеня магістр: спец. 123 — комп’ютерна інженерія / наук.кер. А.М. Луцків. — Тернопіль: ТНТУ, 2025. — 77 с. |
| Bibliographic description (International): | Mindzibrotskyi R. Methods and tools for detecting and responding to attacks in IoT environments through network-traffic analysis : Master Thesis „123 — Computer Engineering“ / Roman Mindzibrotskyi - Ternopil, TNTU, 2025 – 77 p. |
| วันที่เผยแพร่: | 16-ธัน-2025 |
| Submitted date: | 23-มิถ-2025 |
| Date of entry: | 28-ธัน-2025 |
| สำนักพิมพ์: | Тернопільський національний технічний університет імені Івана Пулюя |
| Country (code): | UA |
| Place of the edition/event: | Тернопільський національний технічний університет імені Івана Пулюя |
| Supervisor: | Луцків, Андрій Мирославович Lutskiv, Andriy |
| Committee members: | Небесний, Руслан Михайлович Nebesnyi, Ruslan |
| UDC: | 004.056.52:004.7.056 |
| คำสำคัญ: | 123 комп’ютерна інженерія інтернет речей аналіз мережевого трафіку штучний інтелект AI-агент виявлення аномалій автоматизоване реагування кіберзахист. Internet of Things network traffic analysis artificial intelligence AI agent anomaly detection automated response cybersecurity |
| Number of pages: | 77 |
| บทคัดย่อ: | Кваліфікаційна робота присвячена дослідженню методів і засобів інтелектуального виявлення кібератак в мережах Інтернету речей з використанням концепції автономних AI-агентів. Робота містить аналіз існуючих систем виявлення вторгнень, а також акцентує увагу на можливостях використання локальних великих мовних моделей для аналізу мережевого трафіку.
Для створення системи захисту використовується програмний комплекс на базі бібліотеки Scapy для захоплення пакетів та локально розгорнута модель Qwen. Отримані дані про трафік серіалізуються у формат JSON і разом із системним промптом передаються агенту, який за допомогою логічного міркування обирає відповідні інструменти для реагування.
Результати цього дослідження можуть мати практичне значення для створення адаптивних систем кібербезпеки, що здатні працювати автономно та забезпечувати конфіденційність даних без передачі інформації у хмару. The master's thesis is dedicated to researching methods and means for intelligent cyberattack detection in Internet of Things networks using the concept of autonomous AI agents. The study includes an analysis of existing intrusion detection systems and highlights the potential of using local Large Language Models for network traffic analysis. For the security system development, a software solution based on the Scapy library for packet capturing and a locally deployed Qwen model is utilized. The captured traffic data is serialized into JSON format and, along with a system prompt, is passed to the agent, which employs logical reasoning to select appropriate response tools. The results of this research hold practical significance for developing adaptive cybersecurity systems capable of operating autonomously and ensuring data privacy without transmitting information to the cloud. |
| Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 АНАЛІТИЧНА ЧАСТИНА 11 1.1. Аналіз сучасного стану безпеки в IoT-середовищах 11 1.2. Класифікація атак на інфраструктуру Інтернету речей 15 1.3. Огляд існуючих методів та засобів виявлення вторгнень 18 1.4. Концепція AI-агентів та LLM у кібербезпеці 21 1.5. Висновки до розділу 1 23 РОЗДІЛ 2 ТЕОРЕТИЧНА ЧАСТИНА 25 2.1. Методи попередньої обробки та серіалізації мережевого трафіку 25 2.2. Алгоритмічне забезпечення агентної взаємодії 28 2.3. Розробка системних інструкцій та контекстне управління 29 2.4. Архітектура системи та методика вибору базової моделі 35 2.5. Висновки до розділу 2 38 РОЗДІЛ 3 ПРАКТИЧНА ЧАСТИНА 40 3.1. Програмна реалізація інтелектуального агента 40 3.2. Обґрунтування вибору LLM та методика синтетичного тестування 45 3.3. Аналіз результатів роботи системи 48 3.4. Аналіз ефективності та рекомендації 55 3.5. Висновки до розділу 3 57 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 59 4.1. Охорона праці 59 4.2. Безпека в надзвичайних ситуаціях 61 ВИСНОВКИ 64 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 65 Додаток A Тези конференцій Додаток Б Системний промпт |
| URI: | http://elartu.tntu.edu.ua/handle/lib/50611 |
| Copyright owner: | © Міндзіброцький Роман Сергійович, 2025 © Mindzibrotskyi Roman, 2025 |
| References (Ukraine): | State of IoT 2024: Number of connected IoT devices groIoT Hacking Statistics 2025: Threats, Risks & Regulations. DeepStrike. 2025. URL: https://deepstrike.io/blog/iot-hacking-statistics (дата звернення: 18.11.2025).wing 13% to 18.8 billion globally. IoT Analytics. 2024. URL: https://iot-analytics.com/number-of-connected-iot-devices-2024/ (дата звернення: 18.11.2025). OWASP IoT Top 10 Vulnerabilities. OWASP. 2025. URL: https://owasp.org/www-project-internet-of-things/ (дата звернення: 19.11.2025). 2024 Mid-Year Cyber Threat Report. SonicWall. 2024. URL: https://www.scribd.com/document/919976189/Mid-Year-2024-Cyber-Threat-Report (дата звернення: 19.11.2025). OT/IoT Cybersecurity Trends & Insights: 1H 2025 Review. Nozomi Networks. 2025. URL: https://cdn.prod.website-files.com/645a4534705010e2cb244f50/6888029cf 0e85ce8b306d073_ccf380c4028247ef1389f14738844ef9_Nozomi-Networks-OT-IoT-Security-Report-July-2025.pdf (дата звернення: 20.11.2025). Securing smart home against sinkhole attack using weight-based IDS placement strategy. IET Wireless Sensor Systems. 2023. Vol. 13, Iss. 6. P. 1–11. Khraisat A., Alazab A. A critical review of intrusion detection systems in the internet of things: techniques, deployment strategy, validation strategy, attacks, anomalies and challenges. Cybersecurity. 2021. Vol. 4, № 1. P. 1–27. Al-Garadi M. A. et al. A Survey of Machine and Deep Learning Methods for Internet of Things (IoT) Security. IEEE Communications Surveys & Tutorials. 2020. Vol. 22, № 3. P. 1646–1685. Gyamfi E., Jurcut A. Intrusion Detection in Internet of Things Systems: A Review on Design Approaches and Innovations. Electronics. 2022. Vol. 11, № 8. P. 1263. Ferrag M. A. et al. Revolutionizing Cyber Threat Detection with Large Language Models. IEEE Access. 2024. Vol. 12. P. 1–15. Yao S. et al. ReAct: Synergizing Reasoning and Acting in Language Models. International Conference on Learning Representations (ICLR). 2023. Biondi P. Scapy: Interactive Packet Manipulation Program. Scapy Documentation. 2025. URL: https://scapy.net/ (дата звернення: 04.12.2025). Bray T. The JavaScript Object Notation (JSON) Data Interchange Format (RFC 8259). Internet Engineering Task Force (IETF). 2017. Chen L., Zaharia M., Zou J. FrugalGPT: How to Use Large Language Models While Reducing Cost and Improving Performance. arXiv preprint arXiv:2305.05176. 2023. URL: https://arxiv.org/abs/2305.05176 (дата звернення: 16.11.2025). Schick T. et al. Toolformer: Language Models Can Teach Themselves to Use Tools. arXiv preprint arXiv:2302.04761. 2023. URL: https://arxiv.org/abs/2302.04761 (дата звернення: 27.11.2025). Wei J. et al. Chain-of-Thought Prompting Elicits Reasoning in Large Language Models. Advances in Neural Information Processing Systems (NeurIPS). 2022. Vol. 35. P. 24824–24837. Liu P. et al. Pre-train, Prompt, and Predict: A Systematic Survey of Prompting Methods in Natural Language Processing. ACM Computing Surveys. 2023. Vol. 55, № 9. P. 1–35. Dettmers T. et al. QLoRA: Efficient Finetuning of Quantized LLMs. arXiv preprint arXiv:2305.14314. 2023. URL: https://arxiv.org/abs/2305.14314 (дата звернення: 01.12.2025). Nous Research. Hermes 3 Llama 3.1 8B. Hugging Face. 2024. URL: https://huggingface.co/NousResearch/Hermes-3-Llama-3.1-8B (дата звернення: 07.12.2025). Meta. Llama 3.1 8B. Hugging Face. 2024. URL: https://huggingface.co/meta-llama/Llama-3.1-8B (дата звернення: 07.12.2025). Microsoft. Phi-4 mini. Hugging Face. 2025. URL: https://huggingface.co/microsoft/Phi-4-mini-instruct (дата звернення: 08.12.2025). Qwen. Qwen2.5-Coder-7B. Hugging Face. 2024. URL: https://huggingface.co/Qwen/Qwen2.5-Coder-7B-Instruct (дата звернення: 08.12.2025). Qwen. Qwen3-8B. Hugging Face. 2025. URL: https://huggingface.co/Qwen/Qwen3-8B (дата звернення: 08.12.2025). Gerganov G. llama.cpp: Port of Facebook's LLaMA model in C/C++. GitHub. 2023. URL: https://github.com/ggerganov/llama.cpp (дата звернення: 05.12.2025). Model Context Protocol Specification. Anthropic. 2024. URL: https://modelcontextprotocol.io (дата звернення: 06.12.2025). Aldhaheri S. et al. Deep Learning-Based Intrusion Detection for Internet of Things: A Comprehensive Review. IEEE Access. 2021. Vol. 9. P. 64931–64952. НПАОП 0.00-7.15-18. Вимоги щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями. 2018. № 34. Правила улаштування електроустановок (ПУЕ). затв. наказом М-ва енергетики та вугіл. пром-сті України 21.07.2017 № 476. Кодекс цивільного захисту України : Закон України від 02.10.2012 № 5403-VI. Відомості Верховної Ради України. 2013. № 34–35. Ст. 458. НАПБ А.01.001-2014. Правила пожежної безпеки в Україні : затв. наказом М-ва внутріш. справ України 30.12.2014 № 1417. ДБН В.2.5-56:2014. Системи протипожежного захисту. Київ : Мінрегіон України, 2015. Стручок В. С. Безпека в надзвичайних ситуаціях : метод. посіб. для здобувачів освіт. ступеня «магістр» всіх спеціальностей ден. та заоч. (дистанц.) форм навчання. Тернопіль : ФОП Паляниця В. А., 2022. 156 с. Техноекологія та цивільна безпека. Частина «Цивільна безпека» : навч. посіб. / авт.-уклад. В. С. Стручок. Тернопіль : ФОП Паляниця В. А., 2022. 156 с. Луцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Програма та методичні рекомендації з проходження практики за тематикою кваліфікаційної роботи для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль: ТНТУ. 2024. 45 с. Луцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. 2024. 44 с. Варавін А.В., Лещишин Ю.З., Чайковський А.В. Методичні вказівки до виконання курсового проєкту з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для здобувачів другого (магістерського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль: ТНТУ, 2024. 32 с. Міндзіброцький Р. Переваги адаптивних систем безпеки над статичними правилами фільтрації в IoT-мережах. Інформаційні моделі, системи та технології : Матеріали XІІI наук.-техн. конф. ТНТУ ім. І.Пулюя (17-18 грудня 2025). Тернопіль, 2025. с. 64. Міндзіброцький Р., Луцків А. Штучний інтелект у логістиці: від прогнозування попиту до автономних систем. Цифрова економіка як фактор інновацій та сталого розвитку суспільства : VI Міжнародна наук. – прак. конф. учених та студентів. ТНТУ ім. І.Пулюя (9-10 грудня 2025). Тернопіль, 2025. с. 157. Lutskiv A., Popovych N. Big data-based approach to automated linguistic analysis effectiveness. IEEE Third International Conference on Data Stream Mining & Processing. August 21- 25, 2020, Lviv, Ukraine pp.438–443. Lutskiv A. Lutsyshyn R. Corpus-Based Translation Automation in Adaptable Corpus Translation Module. Computational Linguistics and Intelligent Systems. Proc. 5th Int. Conf. COLINS 2021. Volume I: Workshop. Lviv, Ukraine, April 22-23, 2021, CEUR-WS.org, online. pp.374-395. Yatsyshyn V., Kharchenko O., Lutskiv A. Maturity. Requirements Model for Software Requirements with the Implementation of ISO/IEC 25010 Recommendations. International Journal "Information Models and Analyses" Volume 9, Number 2, 2020. Рр.126-143. Yatsyshyn V., Pastukh O., Lutskiv A., Tsymbalistyy V., Martsenko N. A Risks management method based on the quality requirements communication method in agile approaches. Information Technologies: Theoretical and Applied Problems 2022 (ITTAP 2022), Ternopil, Ukraine, November 22-24, 2022. pp.1-10. |
| Content type: | Master Thesis |
| ปรากฏในกลุ่มข้อมูล: | 123 — комп’ютерна інженерія |
แฟ้มในรายการข้อมูลนี้:
| แฟ้ม | รายละเอียด | ขนาด | รูปแบบ | |
|---|---|---|---|---|
| Roman_Mindzibrotskyi.pdf | 4,21 MB | Adobe PDF | ดู/เปิด |
รายการทั้งหมดในระบบคิดีได้รับการคุ้มครองลิขสิทธิ์ มีการสงวนสิทธิ์เว้นแต่ที่ระบุไว้เป็นอื่น
เครื่องมือสำหรับผู้ดูแลระบบ