Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51501
Títol: Дослідження методів виявлення аномалій у веб-трафіку з використанням інформаційної системи аналізу лог-даних
Altres títols: Research of Methods for Detecting Anomalies in Web Traffic Using a Log Data Analysis Information System
Autor: Приймаченко, Максим Євгенійович
Pryimachenko, Maksym
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Приймаченко М. Є. Дослідження методів виявлення аномалій у веб-трафіку з використанням інформаційної системи аналізу лог-даних : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / М. Є. Приймаченко. — Тернопіль: ТНТУ, 2025. — 61 с.
Data de publicació: 3-de -2026
Submitted date: 23-de -2025
Date of entry: 12-de -2026
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Лечаченко, Тарас Анатолійович
Lechachenko, Taras
Committee members: Марценко, Сергій Володимирович
Martsenko, Sergiy
UDC: 004.56
Paraules clau: штучний інтелект
AI
інтерфейс прикладного програмування
API
нотація об'єктів
javascript JSON
машинне навчання
ML
управління інформацією про безпеку та подіями
SIEM
центр безпеки
SOC
Resum: Кваліфікаційна робота присвячена дослідженню методів виявлення аномальної активності у веб-трафіку з використанням інформаційної системи аналізу лог-даних на базі стеку Elasticsearch – Logstash – Kibana (ELK). Розглянуто сучасні підходи до обробки логів, методи виявлення аномалій, характеристики поширених атак та особливості їх фіксації у лог-файлах. Виконано налаштування інформаційної системи аналізу логів, проведено збір та індексацію веб-трафіку, а також побудовано інструменти візуалізації й пошуку аномальних подій. У роботі проведено експериментальну оцінку ефективності виявлення аномалій шляхом моделювання нестандартної активності та подальшого аналізу її проявів у системі Kibana. Отримані результати підтверджують можливість застосування системи для раннього виявлення підозрілих подій та підвищення рівня безпеки веб-ресурсів. Робота може бути використана для практичної організації систем моніторингу безпеки, підвищення надійності веб-сервісів та оптимізації процесів аналізу логів у корпоративних мережах.
The qualification work is devoted to researching methods for detecting anomalous activity in web traffic using a log data analysis information system based on the Elasticsearch–Logstash–Kibana (ELK) stack. The study examines modern approaches to log processing, methods of anomaly detection, characteristics of common attacks, and features of their manifestation in log files. The system was configured to collect and index web traffic, and visualization tools were created to identify suspicious events. The work includes an experimental evaluation of anomaly detection effectiveness by simulating abnormal activity and analyzing its manifestations in Kibana. The obtained results confirm the feasibility of using the system for early detection of suspicious events and for improving the security of web resources. The results of the work can be applied to practical security monitoring systems, enhancing the reliability of web services and optimizing log analysis processes in corporate networks.
Content: ВСТУП 8 РОЗДІЛ 1 АНАЛІТИЧНА ЧАСТИНА 11 1.1 Огляд відомих методів та рішень у сфері аналізу лог-даних і детектування аномалій 11 1.2 Аналіз технічного завдання на розробку системи виявлення аномалій у веб-трафіку 15 1.3 Висновки до розділу 1 21 РОЗДІЛ 2 ОСНОВНА ЧАСТИНА 23 2.1 Конструкторська частина 23 2.2 Технологічна частина 27 2.3 Висновки до розділу 2 33 РОЗДІЛ 3 НАУКОВО-ДОСЛІДНА ЧАСТИНА 34 3.1 Алгоритмічне та програмне забезпечення системи виявлення аномалій 34 3.2 Виявлення аномалій у логах та обчислення метрик якості 38 3.3 Економічне обґрунтування впровадження системи 46 3.4 Оцінювання експлуатаційних характеристик системи 48 3.5 Супровід, оновлення та експертиза системи 49 3.6 Висновки до розділу 3 49 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯ 51 4.1 Охорона праці 51 4.2 Безперервність роботи інформаційної системи в умовах воєнних загроз та надзвичайних подій 53 ВИСНОВКИ 56 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 57 ДОДАТКИ
URI: http://elartu.tntu.edu.ua/handle/lib/51501
Copyright owner: © Приймаченко Максим Євгенійович, 2025
References (Ukraine): 1. Elastic. The Elastic Stack Overview. Elastic Docs, 2025. URL: https://www.elastic.co/guide/en/elastic-stack/current/index.html (дата звернення: 14.10.2025).
2. Elastic. Logstash Reference [8.15]. Elastic Docs, 2025. URL: https://www.elastic.co/guide/en/logstash/current/index.html (дата звернення: 15.10.2025).
3. Elastic Docs. Anomaly Detection with Machine Learning. Elastic Official Documentation, 2025. URL: https://www.elastic.co/docs/explore-analyze/machine-learning/anomaly-detection (дата звернення: 16.10.2025).
4. Elastic. Upgrading the Elastic Stack. Elastic Official Documentation. Elastic, 2025. URL: https://www.elastic.co/guide/en/elastic-stack/current/upgrading-elastic-stack.html (дата звернення: 17.10.2025).
5. Landauer M., Onder S., Skopik F., Wurzenberger M. Deep Learning for Anomaly Detection in Log Data: A Survey. URL: https://arxiv.org/pdf/2207.03820 (дата звернення: 20.10.2025).
6. CTOx. Top Metrics for Benchmarking IT System Performance. 2024 URL: https://www.cs.ucr.edu/~egujr001/ucr/madlab/publication/EG_2023_Anomaly_Detection_Methods.pdf (дата звернення: 19.10.2025).
7. Закон України «Про охорону праці» (№ 2694-XII від 14.10.1992) URL: https://ips.ligazakon.net/document/T269400
8. ДСТУ 8604:2015 — Дизайн і ергономіка. Робоче місце для виконання робіт сидячи. URL: https://online.budstandart.com/ua/catalog/doc-page.html?id_doc=71028
9. ДНАОП 0.00-1.21-98 — Правила безпечної експлуатації електроустановок споживачів. URL: https://e-construction.gov.ua/laws_detail/3200383488549193714?doc_type=2
10. ДБН В.2.5-56:2014 — Системи протипожежного захисту. URL: https://e-construction.gov.ua/laws_detail/3200383488549193714?doc_type=2
11. ДСТУ 4297:2004 — Пожежна техніка. Технічне обслуговування вогнегасників. URL: https://online.budstandart.com/ua/catalog/doc-page?id_doc=104675
12. ДБН В.2.5-28-2018 «Природнє та штучне освітлення» URL: https://econstruction.gov.ua/laws_detail/3074958732556240833?doc_type=2 (дата звернення 12.12.2025).
13. Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / автор-укладач В.С. Стручок. Тернопіль: ФОП Паляниця В. А., – 156 с.
14. Безпека в надзвичайних ситуаціях. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання / В. С. Стручок. Тернопіль: ФОП Паляниця В. А., 2022. – 156 с.
15. Tymoshchuk D., Yasniy O., Mytnyk M., Zagorodna N., Tymoshchuk V. Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings. 2024. Vol. 3842. P. 184-195.
16. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. vol. 3896. P. 1-11.
17. Shmatko O., Balakireva S., Vlasov А. et al. Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies. 2020. 3/9 (105). P. 6-19.
18. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.
19. Kovalchuk, O., Karpinski, M., Banakh, S., Kasianchuk, M., Shevchuk, R., & Zagorodna, N. (2023). Prediction machine learning models on propensity convicts to criminal recidivism. Information, 14(3), art. no. 161, 1-15. doi: 10.3390/info14030161.
20. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
21. Тригубець, Б., Тригубець, М., & Загородна, Н. (2024). Аналіз ефективності використання безкоштовних та комерційних сканерів вразливостей для веб-застосунків електронної комерції. Вісник Тернопільського національного технічного університету, 116(4), 23-30.
22. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с.
23. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. Комп’ютерні мережі. Книга 2. [навчальний посібник]. Львів : "Магнолія 2006", 2014. 312 с.
24. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.
25. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).
26. Malyuta Y., Derkach M., Lobur T. (2025). Modeling a Fog Computing Network Architecture for Secure IoT Data Processing. Security of Infocommunication Systems and Internet of Things, vol 3, no 2.
27. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.
28. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917.
Content type: Master Thesis
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Pryimachenko_Maksym_SBm_61_2025.pdf2,68 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador