Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51501
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorПриймаченко, Максим Євгенійович-
dc.contributor.authorPryimachenko, Maksym-
dc.date.accessioned2026-02-12T17:26:17Z-
dc.date.available2026-02-12T17:26:17Z-
dc.date.issued2026-01-03-
dc.date.submitted2025-12-23-
dc.identifier.citationПриймаченко М. Є. Дослідження методів виявлення аномалій у веб-трафіку з використанням інформаційної системи аналізу лог-даних : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / М. Є. Приймаченко. — Тернопіль: ТНТУ, 2025. — 61 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51501-
dc.description.abstractКваліфікаційна робота присвячена дослідженню методів виявлення аномальної активності у веб-трафіку з використанням інформаційної системи аналізу лог-даних на базі стеку Elasticsearch – Logstash – Kibana (ELK). Розглянуто сучасні підходи до обробки логів, методи виявлення аномалій, характеристики поширених атак та особливості їх фіксації у лог-файлах. Виконано налаштування інформаційної системи аналізу логів, проведено збір та індексацію веб-трафіку, а також побудовано інструменти візуалізації й пошуку аномальних подій. У роботі проведено експериментальну оцінку ефективності виявлення аномалій шляхом моделювання нестандартної активності та подальшого аналізу її проявів у системі Kibana. Отримані результати підтверджують можливість застосування системи для раннього виявлення підозрілих подій та підвищення рівня безпеки веб-ресурсів. Робота може бути використана для практичної організації систем моніторингу безпеки, підвищення надійності веб-сервісів та оптимізації процесів аналізу логів у корпоративних мережах.uk_UA
dc.description.abstractThe qualification work is devoted to researching methods for detecting anomalous activity in web traffic using a log data analysis information system based on the Elasticsearch–Logstash–Kibana (ELK) stack. The study examines modern approaches to log processing, methods of anomaly detection, characteristics of common attacks, and features of their manifestation in log files. The system was configured to collect and index web traffic, and visualization tools were created to identify suspicious events. The work includes an experimental evaluation of anomaly detection effectiveness by simulating abnormal activity and analyzing its manifestations in Kibana. The obtained results confirm the feasibility of using the system for early detection of suspicious events and for improving the security of web resources. The results of the work can be applied to practical security monitoring systems, enhancing the reliability of web services and optimizing log analysis processes in corporate networks.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1 АНАЛІТИЧНА ЧАСТИНА 11 1.1 Огляд відомих методів та рішень у сфері аналізу лог-даних і детектування аномалій 11 1.2 Аналіз технічного завдання на розробку системи виявлення аномалій у веб-трафіку 15 1.3 Висновки до розділу 1 21 РОЗДІЛ 2 ОСНОВНА ЧАСТИНА 23 2.1 Конструкторська частина 23 2.2 Технологічна частина 27 2.3 Висновки до розділу 2 33 РОЗДІЛ 3 НАУКОВО-ДОСЛІДНА ЧАСТИНА 34 3.1 Алгоритмічне та програмне забезпечення системи виявлення аномалій 34 3.2 Виявлення аномалій у логах та обчислення метрик якості 38 3.3 Економічне обґрунтування впровадження системи 46 3.4 Оцінювання експлуатаційних характеристик системи 48 3.5 Супровід, оновлення та експертиза системи 49 3.6 Висновки до розділу 3 49 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯ 51 4.1 Охорона праці 51 4.2 Безперервність роботи інформаційної системи в умовах воєнних загроз та надзвичайних подій 53 ВИСНОВКИ 56 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 57 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.subjectштучний інтелектuk_UA
dc.subjectAIuk_UA
dc.subjectінтерфейс прикладного програмуванняuk_UA
dc.subjectAPIuk_UA
dc.subjectнотація об'єктівuk_UA
dc.subjectjavascript JSONuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectMLuk_UA
dc.subjectуправління інформацією про безпеку та подіямиuk_UA
dc.subjectSIEMuk_UA
dc.subjectцентр безпекиuk_UA
dc.subjectSOCuk_UA
dc.titleДослідження методів виявлення аномалій у веб-трафіку з використанням інформаційної системи аналізу лог-данихuk_UA
dc.title.alternativeResearch of Methods for Detecting Anomalies in Web Traffic Using a Log Data Analysis Information Systemuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Приймаченко Максим Євгенійович, 2025uk_UA
dc.contributor.committeeMemberМарценко, Сергій Володимирович-
dc.contributor.committeeMemberMartsenko, Sergiy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Elastic. The Elastic Stack Overview. Elastic Docs, 2025. URL: https://www.elastic.co/guide/en/elastic-stack/current/index.html (дата звернення: 14.10.2025).uk_UA
dc.relation.references2. Elastic. Logstash Reference [8.15]. Elastic Docs, 2025. URL: https://www.elastic.co/guide/en/logstash/current/index.html (дата звернення: 15.10.2025).uk_UA
dc.relation.references3. Elastic Docs. Anomaly Detection with Machine Learning. Elastic Official Documentation, 2025. URL: https://www.elastic.co/docs/explore-analyze/machine-learning/anomaly-detection (дата звернення: 16.10.2025).uk_UA
dc.relation.references4. Elastic. Upgrading the Elastic Stack. Elastic Official Documentation. Elastic, 2025. URL: https://www.elastic.co/guide/en/elastic-stack/current/upgrading-elastic-stack.html (дата звернення: 17.10.2025).uk_UA
dc.relation.references5. Landauer M., Onder S., Skopik F., Wurzenberger M. Deep Learning for Anomaly Detection in Log Data: A Survey. URL: https://arxiv.org/pdf/2207.03820 (дата звернення: 20.10.2025).uk_UA
dc.relation.references6. CTOx. Top Metrics for Benchmarking IT System Performance. 2024 URL: https://www.cs.ucr.edu/~egujr001/ucr/madlab/publication/EG_2023_Anomaly_Detection_Methods.pdf (дата звернення: 19.10.2025).uk_UA
dc.relation.references7. Закон України «Про охорону праці» (№ 2694-XII від 14.10.1992) URL: https://ips.ligazakon.net/document/T269400uk_UA
dc.relation.references8. ДСТУ 8604:2015 — Дизайн і ергономіка. Робоче місце для виконання робіт сидячи. URL: https://online.budstandart.com/ua/catalog/doc-page.html?id_doc=71028uk_UA
dc.relation.references9. ДНАОП 0.00-1.21-98 — Правила безпечної експлуатації електроустановок споживачів. URL: https://e-construction.gov.ua/laws_detail/3200383488549193714?doc_type=2uk_UA
dc.relation.references10. ДБН В.2.5-56:2014 — Системи протипожежного захисту. URL: https://e-construction.gov.ua/laws_detail/3200383488549193714?doc_type=2uk_UA
dc.relation.references11. ДСТУ 4297:2004 — Пожежна техніка. Технічне обслуговування вогнегасників. URL: https://online.budstandart.com/ua/catalog/doc-page?id_doc=104675uk_UA
dc.relation.references12. ДБН В.2.5-28-2018 «Природнє та штучне освітлення» URL: https://econstruction.gov.ua/laws_detail/3074958732556240833?doc_type=2 (дата звернення 12.12.2025).uk_UA
dc.relation.references13. Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / автор-укладач В.С. Стручок. Тернопіль: ФОП Паляниця В. А., – 156 с.uk_UA
dc.relation.references14. Безпека в надзвичайних ситуаціях. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання / В. С. Стручок. Тернопіль: ФОП Паляниця В. А., 2022. – 156 с.uk_UA
dc.relation.references15. Tymoshchuk D., Yasniy O., Mytnyk M., Zagorodna N., Tymoshchuk V. Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings. 2024. Vol. 3842. P. 184-195.uk_UA
dc.relation.references16. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. vol. 3896. P. 1-11.uk_UA
dc.relation.references17. Shmatko O., Balakireva S., Vlasov А. et al. Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies. 2020. 3/9 (105). P. 6-19.uk_UA
dc.relation.references18. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.uk_UA
dc.relation.references19. Kovalchuk, O., Karpinski, M., Banakh, S., Kasianchuk, M., Shevchuk, R., & Zagorodna, N. (2023). Prediction machine learning models on propensity convicts to criminal recidivism. Information, 14(3), art. no. 161, 1-15. doi: 10.3390/info14030161.uk_UA
dc.relation.references20. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references21. Тригубець, Б., Тригубець, М., & Загородна, Н. (2024). Аналіз ефективності використання безкоштовних та комерційних сканерів вразливостей для веб-застосунків електронної комерції. Вісник Тернопільського національного технічного університету, 116(4), 23-30.uk_UA
dc.relation.references22. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с.uk_UA
dc.relation.references23. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. Комп’ютерні мережі. Книга 2. [навчальний посібник]. Львів : "Магнолія 2006", 2014. 312 с.uk_UA
dc.relation.references24. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.uk_UA
dc.relation.references25. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).uk_UA
dc.relation.references26. Malyuta Y., Derkach M., Lobur T. (2025). Modeling a Fog Computing Network Architecture for Secure IoT Data Processing. Security of Infocommunication Systems and Internet of Things, vol 3, no 2.uk_UA
dc.relation.references27. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.uk_UA
dc.relation.references28. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Pryimachenko_Maksym_SBm_61_2025.pdf2,68 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador