Dissertations / Theses on the topic 'Мережева система виявлення вторгнень'

To see the other types of publications on this topic, follow the link: Мережева система виявлення вторгнень.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 15 dissertations / theses for your research on the topic 'Мережева система виявлення вторгнень.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Ляшенко, О. С., Д. О. Гольцев, and К. С. Мельникова. "Система виявлення вторгнень в мережі." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14293.

Full text
Abstract:
Метою доповіді є аналіз підходів виявлення вторгнень, які використовуються в розглянутій системі. Підходи можна класифікувати: виявлення зловживань та виявлення аномалії. Виявлення зловживання виявляє вторгнення згідно правил регулятора активності датчика та звітує про відому шкідливу активність. Це включає моніторинг мережевого трафіку в пошуку прямих відповідностей відомим моделям атаки.
APA, Harvard, Vancouver, ISO, and other styles
2

Рубан, И. В., and Д. В. Прибильнов. "Перспективна система виявлення вторгнень у інформаційні мережі." Thesis, Новітні технології – для захисту повітряного простору, 2012. http://openarchive.nure.ua/handle/document/3359.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Гіззатуллін, Данило Денисович. "Метод виявлення вторгнень в мережу Інтернету речей за допомогою нейромережі." Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/42148.

Full text
Abstract:
Робота містить 63 сторінки, 14 рисунків, 4 таблиці. Було використано 40 джерел. Актуальність: актуальність дослідження полягає в тому, що кількість пристроїв в мережі ІоТ постійно збільшується. Разом з цим збільшується кількість рішень на ринку ІоТ технологій, що в купі призводить до росту потенційних вразливостей цих мереж. Тим самим збільшується кількість ресурсів, що витрачається на забезпечення безпеки. Чим більше інтернет речей впроваджується в обіг у різних галузях людського життя, тим більш привабливою для зловмисників стає ідея атак цих мереж, що призводить до збільшення і ускладнення атак. Такий стан речей призводить до ускладнення засобів забезпечення безпеки, що в свою чергу призводить до збільшеня витратів ресурсів на забезпечення безпеки ІоТ систем. Мета роботи: зменшити кількість ресурсів, що витрачаються на забезпечення захисту інформації в мережі інтернету речей за рахунок удосконалення нейромережевого імунного методу виявлення вторгнень за допомогою введення процесу донавчання. Запропонований метод дозволить зменшити кількість обчислень, потрібних для забезпечення задовільного рівня безпеки.
The work contains 63 pages, 14 figures, and 4 tables. 40 sources were used. Topicality: The relevance of the research is in the fact that the number of devices in the Internet network is constantly increasing. At the same time, the number of solutions in the market of IT technologies is increasing, which in turn leads to an increase in the potential variability of these networks. This increases the amount of resources spent on security. The more Internet solutions are introduced into circulation in different areas of human life, the more attractive the idea of attacking these networks becomes for the perpetrators, leading to an increase and complication of attacks. This state of affairs leads to the deterioration of security equipment, which in turn leads to increased costs of resources for security of IT systems. The goal of the work: to reduce the amount of resources spent on information security in the Internet of Things through the improvement of the neuromereger immune method of intrusion detection through the introduction of a donation process. The proposed method will reduce the number of calculations required to ensure the required safety level.
APA, Harvard, Vancouver, ISO, and other styles
4

Шевцов, Олександр Олександрович. "Розподілена система виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах на основі баєсівської мережі." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10248.

Full text
Abstract:
Об’єктом дослідження є розподілені системи виявлення зловмисного програмного забезпечення. Предметом дослідження є процес виявлення зловмисного програмного забезпечення на основі баєсівської мережі засобами розподілених систем. Метою дипломної роботи є розробка розподіленої системи виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах на основі баєсівської мережі. Наукова новизна отриманих результатів полягає в тому, що удосконалена розподілена система для виявлення зловмисного програмного забезпечення на основі мереж Баєса, що на відміну відомих спрощує виявлення нових типів вірусних загроз.
APA, Harvard, Vancouver, ISO, and other styles
5

Істратов, В. І. "Інформаційна інтелектуальна технологія розпізнавання шкідливого трафіку в мережі інтернету речей." Master's thesis, Сумський державний університет, 2019. http://essuir.sumdu.edu.ua/handle/123456789/74855.

Full text
Abstract:
Кваліфікаційну роботу магістра присвячено розробці інформаційної інтелектуальної технології розпізнавання шкідливого трафіку в мережі Інтернету речей, саме ця технологія і є результатом проведеної роботи. В роботі визначено актуальність проблеми, виконано аналіз моделей, визначено мету та задачі дослідження, обрано методи дослідження, проведено планування робіт, формування та підготовку вхідних даних, навчання та тестування моделі.
APA, Harvard, Vancouver, ISO, and other styles
6

Даценко, Владислав Сергійович. "Метод реалізації систем ідентифікації вторгнень на базі нейромереж глибокого навчання." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9585.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Балакін, Сергій В'ячеславович. "Методи та засоби підвищення достовірності ідентифікації несанкціонованих дій та атак в комп’ютерній мережі." Thesis, Національний авіаційний університет, 2018. http://er.nau.edu.ua/handle/NAU/37400.

Full text
Abstract:
ЗМІСТ ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ…………………..……………………… 15 ВСТУП………………………………………..…………………………………… 16 РОЗДІЛ 1. АНАЛІЗ СТАНУ ПИТАННЯ І ПОСТАНОВКА ЗАВДАНЬ ДОСЛІДЖЕННЯ…………………………………………..……………………… 22 1.1 Науково-технічні проблеми виявлення несанкціонованих дій в комп’ютерних мережах………….…………………………………………… 22 1.2 Аналіз існуючих інструментальних засобів виявлення несанкціонованих дій і атак в комп’ютерних мережах…………………………………...…………………………………… 28 1.2.1 Сигнатурний аналіз……………………………..……………………… 30 1.2.2 Евристичний аналіз……………………………..……………………… 32 1.3 Порівняння методів і засобів підвищення надійності виявлення несанкціонованих дій і атак в комп’ютерних мережах…………………………………...…………………………………… 36 1.3.1 Продукційні системи…………………………………………………… 37 1.3.2 Статистичний метод…………………………………………………… 39 1.3.3 Штучні нейронні системи……………………………………………… 40 1.3.4 Мультиагентні системи………………………………………………… 42 1.3.5 Штучні імунні системи………..……………….….…………………… 43 1.3.6 Діагностика……………………………..……….……………………… 46 1.4. Висновки до першого розділу…………………….……..……………… 49 РОЗДІЛ 2. ОРГАНІЗАЦІЯ РОЗПІЗНАВАННЯ НД ЗАСОБАМИ ШТУЧНИХ ІМУННИХ МЕРЕЖ……………………………….……………………………… 50 2.1. Модель аналізатора несанкціонованих дій………..…………………… 50 2.2. Виявлення ознак для аналізу дій в мережі…………..……….………… 56 2.3. Вибір моделі штучної імунної системи………………………………… 57 2.3.1. Модель клонального відбору………….……………………………… 58 2.3.2. Модель штучної імунної мережі……………………………………… 61 2.3.3. Модель негативного/позитивного відбору………..…….…………… 64 2.3.4. Модель теорії небезпеки………………………….…………………… 65 2.3.5. Дендритна модель……………………………………………...……… 67 2.4. Опис операторів імунних моделей…………………………...………… 69 2.5. Розпізнавання несанкціонованих дій…………………………………… 76 2.6. Висновки розділу 2……………………………………………………… 80 РОЗДІЛ 3. ДІАГНОСТИКА……………………………………………………… 82 3.1. Вибір інструментальної бази для реалізації діагностування НД і опис основних операторів……….…….…………………………………………… 82 3.1.1. Дослідження операторів…….....……………………………………… 82 3.1.2. Визначення структури проникливості………..……………………… 84 3.1.3. Основне переконання………….……………………………………… 84 3.1.4. Правдоподібність переконання……………..………………………… 85 3.1.5. Оператори злиття……………………………………………………… 86 3.1.6. Застосування фрагментів часу……...………………………………… 87 3.1.7. Методика виявлення змін…...………………………………………… 88 3.2. Використання алгоритму затримки…………………………..………… 91 3.3. Організація моделі діагностування………………………..…………… 92 3.3.1. Дерево специфікацій……………………..…….……………………… 93 3.3.2. Дерево діагностики………….………………………………………… 94 3.3.3. Можливість спостереження…………………………………………… 98 3.3.4. Задача діагностування…………….………..………………………… 99 3.3.5. Процедура обчислення діагнозу……………………………………… 99 3.3.6. Методика відбору спостережуваних ………………..……………… 100 3.3.7. Процедура побудови симптомів…………………………..………… 100 3.3.8. Робота з симптомами………………………………………………… 103 3.3.9. Аналіз кінцевого діагнозу…………………………………………… 104 3.3.10. Перевірка діагностування…………..………….…………………… 106 3.3.11. Методика налаштування параметрів діагностики…..….….……… 108 3.4. Висновки до розділу 3……………………………….……….………… 110 РОЗДІЛ 4. ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ...………..…………… 111 4.1. Опис інструментальної бази…………………………………………… 111 4.2. Отримання і обробка первинних даних при виявленні несанкціонованих дій……………..………………………………………… 114 4.3. Виявлення НД………………...………………………………………… 119 4.4. Аналіз ефективності……….…………………………………………… 127 ВИСНОВКИ……………..…………….………………………………………… 130 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ………………..……………………… 132 ДОДАТОК А. Акти впpовадження у виpобничий та навчальний пpоцес…...146 ДОДАТОК Б. Список публікацій здобувача за темою дисертації та відомості про апробацію результатів дисертації…………………………….………..150 СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ: 1. Zhukov I. A. Detection of computer attacks using outliner method / Жуков І.А, Балакін С.В // Науковий журнал «Молодий вчений». 2016. – № 9(36). – С. 91-93. 2. Балакин С. В. Методы и средства повишения достоверности идентификации несанкционированных воздействий и атак в компьютерной сети / С. В. Балакин // VIII Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2015. – С. 11-12. 3. Балакин С. В. Системы предотвращения атак в компьютерной сети на основе сигнатурных методов / С. В. Балакин // IХ Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2016.- С. 12-13. 4. Балакин С. В. Средства диагностирования несанкционированных воздействий и атак в компьютерной сети / С. В. Балакин // Х Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2017. – С. 13-14. 5. Balakin S. V. Traffic analysis for intrusion detection systems in telecommunication networks / С. В Балакін // XIV міжнародна науково-практична конференція «Політ.Сучасні проблеми науки» : Тези доповідей.К.: НАУ, 2014. – С. 59-60. 6. Жуков И. А. Идентификация атак в компьютерной сети методом усредненного времени обращений / И. А. Жуков., С. В. Балакин // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2015. – № 2(50). – С.65–69. 7. Балакін С. В. Застосування штучних імунних систем при виявленні шкідливих программ в комп’ютерній мережі / С. В. Балакін // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2017. – № 1-2(57-58). – С. 61-68. 8. Жуков И. А. Исследование эффективности метода обнаружения вторжений в компьютерные сети на основе искусственных иммуных систем / И.А. Жуков., С. В. Балакин // Проблеми інформатизації та управління: зб. наук. праць. – К.: НАУ, 2017. – № 3(59). – С. 65-69. 9. Балакин С. В. Выявление компьютерных атак с помощью мониторинга сетевых объектов / С. В. Балакін // Технологический аудит и резервы производства, 2015. – № 5-6(25). – С.36-38. 10. Балакин С. В. Организация пресечения вторжений в компьютерные сети алгоритмами выявления изменений/ Балакин С. В. // Вісник НТУ «ХПІ». Серія: Механіко-технологічні системи та комплекси. – Харків : НТУ «ХПІ», 2017. – № 20(1242). – С.3-7. 11. Жуков И. А. Обнаружение компьютерних атак с помощью метода отклонений / И. А. Жуков, С. В. Балакин // Радіоелектронні і комп’ютерні системи: наук. – техн. жур. – Х.: ХАИ, 2016. – №5(79). – С. 33-37. 12. Пат. 110330 Україна МПК G06F 12/14. Спосіб запобігання комп’ютерним атакам у мережі за допомогою фільтрації вхідних пакетів / Жуков І. А., Балакін С. В. – Опубл. в Б.І., 2016, №19. – 4 с. 13. Пат. 123634 Україна МПК G06F 12/14. Спосіб діагностування несанкціонованих дій в комп’ютерній мережі / Жуков І. А., Балакін С. В. – Опубл. в Б.І., 2018, №5. – 4 с. 14. Балакин С. В. Оптимизация искусственных иммунных систем при идентификации несанкционированных сетевых воздействий / С. В. Балакин // ХI Міжнародна науково-технічна конференція «Комп’ютерні системи та мережні технології» : Тези доповідей.К.: НАУ, 2015. – С. 7-8
Дисертаційну роботу присвячено вирішенню актуального науково-технічного завдання – підвищенню достовірності ідентифікації несанкціонованих дій і атак в комп’ютерній мережі. Для ефективної, надійної та високошвидкісної ідентифікації несанкціонованих дій і атак в комп’ютерній мережі потрібно впроваджувати і використовувати методи, основані як на штучних імунних системах, так і на можливості діагностування вторгнень. Такий підхід дозволить підвищити ефективність ідентифікації несанкціонованих дій і дасть можливість автономно виявляти підозрілу активність. У роботі визначено методи виявлення несанкціонованих дій і атак в комп’ютерній мережі за рахунок використання засобів штучних імунних систем та діагностування на основі теорії Демпстера-Шафера, котрі дають можливості ефективно протидіяти вторгненням. Досліджено можливості використання операторів імунних систем для моделювання роботи запропонованих методів. На основі цих властивостей запропоновано процедури ідентифікації несанкціонованих дій і атак в комп’ютерній мережі.
The dissertation is devoted to solving the actual scientific and technical task - to increase the authenticity of identification of unauthorized actions and attacks in a computer network. For efficient, reliable and high-speed identification of unauthorized actions and attacks in the computer network, it is necessary to implement and use methods based on artificial immune systems and on the ability to diagnose intrusions. Such approach will increase the effectiveness of identifying unauthorized actions and will give an opportunity autonomically to find out suspicious activity. The paper identifies methods for detecting unauthorized actions and attacks in the computer network through the use of artificial immune systems and diagnosis on the basis of the Dempster-Shafer theory, which provide opportunities to effectively counteract the invasion. The possibilities of use of immune system operators for modeling the work of the proposed methods are explored. Based on these properties, procedures are proposed for identifying unauthorized actions and attacks on the computer network.
Диссертационная работа посвящена решению актуального научно-технического задача - повышению достоверности идентификации несанкционированных действий и атак в компьютерной сети. Для эффективной, надежной и высокоскоростной идентификации несанкционированных действий и атак в компьютерной сети нужно внедрять и использовать методы, основанные как на искусственных иммунных системах, так и на возможности диагностирования вторжений. Такой подход позволит повысить эффективность идентификации несанкционированных действий и даст возможность автономно обнаруживать подозрительную активность. В работе определены методы выявления несанкционированных действий и атак в компьютерной сети за счет использования средств искусственных иммунных систем и диагностирования на основе теории Демпстера-Шафера, которые дают возможность эффективно противодействовать вторжением. Исследованы возможности использования операторов иммунных систем для моделирования работы предложенных методов. На основе этих свойств предложено процедуры идентификации несанкционированных действий и атак в компьютерной сети.
APA, Harvard, Vancouver, ISO, and other styles
8

Федюшин, О. І., В. І. Юхименко, and Д. Р. Кожушко. "Аудит інформаційної безпеки за допомогою систем виявлення вторгнень." Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15753.

Full text
Abstract:
Метою роботи є дослідження діапазону ефективності інструментів пен тестування з точки зору часу відгуку та охоплення. В роботі розглядається впровадження мережних систем виявлення вторгнень з відкритим кодом для отримання та збереження мережних цифрових доказів («відбитків») при робочих навантаженнях.
APA, Harvard, Vancouver, ISO, and other styles
9

Старанчук, Захар Ігорович. "Багатокомп’ютерна система виявлення вторгнень на базі штучних імунних систем та нейронних мереж." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10279.

Full text
Abstract:
Через складність та різноманітність вторгнення засобів мережевої системи, нейронна мережа значно збагатила засоби досягнення системи виявлення вторгнень. Нейронні мережі моделюють роботу мозку, зберігання та обробку інформаційних механізмів, вони мають здатність абстрагувати узагальненні, навчальні та адаптивні можливості та властиві характеристики паралельних обчислень, роблячи це при виявленні вторгнень. Об’єктом дослідження є: дистрибутивні системи виявлення вторгнень на базі штучних імунних систем та нейронних мереж. Предметом дослідження є процес виявлення вторгнень в корпоративній мережі організацій. Метою дипломної роботи є: розробка багатокомп’ютерної системе виявлення вторгнень в корпоративних мережах. Наукова новизна отриманих результатів полягає в тому, що на основі проведених досліджень удосконалено архітектуру багатокомп’ютерної системи виявлення комп’ютерних атак на основі штучних імунних систем та нейронних мереж, що дає змогу прогнозувати шляхи розвитку комп'ютерних атак. Практична значимість отриманих результатів полягає у розробленій архітектурі багатокомп’ютерної системи виявлення вторгнень на базі штучних імунних систем та нейронних мереж, яка стала основною розробки нового типу засобів виявлення комп'ютерних атак.
APA, Harvard, Vancouver, ISO, and other styles
10

Желіба, Д. В. "Метод виявлення аномалій в ботнет-трафіку." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24847.

Full text
Abstract:
Желіба, Д. В. Метод виявлення аномалій в ботнет-трафіку : випускна кваліфікаційна робота : 125 "Кібербезпека" / Д. В. Желіба ; керівник роботи Т. А. Петренко ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання . – Чернігів, 2021. – 68 с.
Мета роботи: розробка методу виявлення аномалій в ботнет трафіку Об’єкт дослідження: процес забезпечення інформаційної безпеки мережевого трафіку Предмет дослідження: метод виявлення аномалій в ботнет трафіку Методи дослідження: у процесі вирішення поставлених завдань ми використаємо наступні методи дослідження: вивчення теоретичної науково- практичної літератури про бот-мережі та аномалії, аналіз існуючих методів виникнення аномалій та ботнетів. Використання даних методів дозволило дослідити причини виникнення аномалії та проаналізувати ботнет трафік, визначити переваги та недоліки інших методів виявлення аномалій та розробити метод виявлення аномалій у ботнет трафіку. Результати та новизна: в результаті виконання роботи був розроблений метод виявлення аномалій в ботнет трафіку, який може бути застосований при проектуванні та розробці програмного забезпечення для аналізу та дослідження аномальної поведінки та ботнетів у трафіку і здатний забезпечити безперебійну та раціоналізовану їх роботу. Галузь застосування: реалізація методу виявлення аномалій в ботнет трафіку.
Purpose: to develop a method for detecting anomalies in botnet traffic Object of research: the process of ensuring information security of network traffic Subject of research: method of detecting anomalies in botnet traffic. Methods of research: the following research methods are used to solve the set individual tasks: study of theoretical scientific and practical literature on botnets and anomalies, analysis of existing methods of anomalies and botnets. The use of these methods allowed to investigate the causes of anomalies and analyze botnet traffic, identify the advantages and disadvantages of other methods of detecting anomalies and develop a method of detecting anomalies in botnet traffic. Results and novelty: as a result of the work a method of detecting anomalies in botnet traffic was developed, which can be used in the design and development of software for analysis and study of anomalous behavior and botnets in traffic and can ensure smooth and streamlined operation. Field of the application: implementation of the method of detecting anomalies in botnet traffic.
APA, Harvard, Vancouver, ISO, and other styles
11

Кульчицький, Б. В., and Л. М. Куперштейн. "До проблеми формування набору даних для дослідження DDoS-атак." Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24232.

Full text
Abstract:
В роботі розглянуто підходи щодо перевірки запропонованих методів виявлення атак. Проаналізовано наявні набори даних, які використовуються для створення систем виявлення DDoS-атак. Також, проаналізовано декілька інструментів, що використовуються для реалізації чи моделювання DDoS-атак для збору даних.
The paper considers approaches to checking the proposed method of detecting attacks. The existing datasets that scientists use to create DDoS-attack detection systems are analyzed. Also, there are several tools used to implement or simulate DDoS-attacks for data collection
APA, Harvard, Vancouver, ISO, and other styles
12

Ребуха, Андрій Миколайович, and Anrii Mykolayovytch Rebukha. "Порівняльний аналіз інформаційних систем виявлення вторгнень у роботу комп'ютерних систем." Master's thesis, 2020. http://elartu.tntu.edu.ua/handle/lib/34129.

Full text
Abstract:
У магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності комп'ютерних систем на основі систем виявлення вторгнень з різним типами функціонування. Здійснено огляд принципів роботи систем виявлення вторгнень. В дипломній роботі показано актуальність захисту комп'ютерних систем від проникнення в їх роботу та захист від таких вторгнень. Проаналізовано основні механізми роботи таких систем та розроблено рекомендації по їх використанню.
The research of ways of providing the necessary level of protection of computer systems on the basis of systems of detection of intrusions with various types of functioning is executed in the master's thesis. An overview of the principles of operation of intrusion detection systems. The thesis shows the relevance of protection of computer systems from intrusion into their work and protection against such intrusions. The main mechanisms of operation of such systems are analyzed and recommendations for their use are developed.
Розділ 1 Принципи функціонування систем виявлення вторгнень...7 1.1 Система виявлення вторгнень ...7 1.2 Системи виявлення вторгнень на основі сигнатур (SIDS) ...10 1.3 Виявлення в режимі реального часу ...12 1.3.1 Атаки відмови в обслуговуванні (DOS) ...12 1.3.2 Атаки підслуховування ...13 1.3.3 Атаки вторгнення або атака користувача до руту (U2R) ...13 1.3.4 Атаки зловживання входом ...14 1.3.5 Атаки на рівні програми ...14 1.4 Функції IDS ...14 1.4.1 Збір даних ...14 1.4.2 Вибір функцій ...14 1.4.3 Аналіз ... 15 1.4.4 Дія ...15 1.5 Особливості життєвого циклу IDS ...15 1.5.1 Оцінка та вибір ...15 1.5.2 Розгортання ...16 1.5.3 Експлуатація та використання ...16 1.5.4 Технічне обслуговування ...17 1.6 Методики роботи IDS ...17 1.6.1 Визначення аномального вторгнення...17 1.6.2 Виявлення впливу на основі сигнатур ...19 1.6.3 Цільовий моніторинг ...19 1.7 Інструменти виявлення вторгнень ...20 1.8 Потреби і виклики ...21 1.9 IDS в різних сферах ...22 1.10 IDS для хмарних обчислень ...23 1.11 IDS в технологіях інтелектуального аналізу даних ...24 1.12 Висновки до розділу ...24 Розділ 2 Типи систем виявлення вторгнень та їх робота ...25 2.1 Система виявлення вторгнень на основі сигнатур (SIDS) та аномалії (AIDS) ... 28 2.2 Джерела даних про вторгнення ...30 2.3 Методи впровадження AIDS ...33 2.4 Методи, засновані на статистиці ...33 2.5 Методи, засновані на знаннях...35 2.6 AIDS на основі техніки машинного навчання ...36 2.7 Навчання без нагляду в системі виявлення вторгнень ...43 2.8 Навчання під наглядом ...44 2.9 Ансамблеві методи ...45 2.10 Гібридні методи... 45 Розділ 3 Показники ефективності для IDS ...46 3.1 Набори даних для виявлення вторгнень ...47 3.2 Порівняння загальнодоступних наборів даних IDS ...51 3.3 Вибір функцій для IDS ...53 3.4 Види комп’ютерних атак ...54 3.5 Методи ухилення від IDS ...56 3.6 Проблеми IDS ...58 3.7 Проблема IDS щодо виявлення ухилення від вторгнення ...59 Розділ 4 Охорона праці та безпека в надзвичайних cитуаціях ...60 4.1 Вимоги до мікроклімату, освітленню, рівням шуму, іонізуючих та неіонізуючих електромагнітних полів та випромінювань моніторів ...60 4.2 Забезпечення захисту працівників суб’єктів господарювання та населення від впливу іонізуючих випромінювань ...64 Висновки ...66 Перелік посилань ...68
APA, Harvard, Vancouver, ISO, and other styles
13

Яворський, Руслан Іванович, and Ruslan Yavorskyi. "Огляд загроз для захищеності програмних систем та засобів захисту від зовнішнього проникнення в хмарних сервісах." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30590.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: д.т.н., професор кафедри комп'ютерних наук Приймак М.В. Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 26 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус № 1, ауд. 806.
У магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності хмарних сервісів, які доступні через мережеві з'єднання. Виконано огляд і класифікація матеріалу стосовно способів впливу шкідливого програмного забезпечення на мережеві хмарні сервіси та вироблено рекомендації стосовно використання систем виявлення вторгнень на основі різних принципів. В дипломній роботі показано актуальність оцінювання рівня захищеності хмарних сервісів. Пропонується спосіб відбору характеристик та методів роботи систем виявлення вторгнень на основі нейромереж та статистичних методів.
The master's thesis investigates how to provide the required security level of cloud services that are accessible through network connections. The material was reviewed and classified regarding the ways in which malware could affect the network cloud services, and recommendations were made regarding the use of intrusion detection systems based on various principles. The diploma thesis shows the relevance of assessing the security level of cloud services. A method of selecting the characteristics and methods of operation of neural network based intrusion detection systems and statistical methods are proposed.
ВСТУП ..7 РОЗДІЛ 1. ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ: МЕТОДИ, СИСТЕМИ ТА ІНСТРУМЕНТИ ..10 1.1 Проблеми безпеки при використанні хмарних технологій віртуалізації ресурсів та послуг ..10 1.2 Попередні огляди щодо виявлення мережевої аномалії ..15 1.3 Проблема виявлення аномалій ..16 1.4 Класифікація атак на віртуальні сервіси ...17 РОЗІДЛ 2. АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛІЙ У ВІРТУАЛЬНИХ СИСТЕМАХ ...22 2.1 Загальна архітектура NIDS ...23 2.2 Аспекти виявлення мережевої аномалії ...26 РОЗІДЛ 3. МЕТОДИ ТА СИСТЕМИ ДЛЯ ВИЗНАЧЕННЯ АНОМАЛЬНОЇ МЕРЕЖІ .....32 3.1 Статистичні методи та системи ...33 3.2 Методи та системи на основі класифікації ...37 3.3 Методи та системи на основі кластеризації ...40 3.4 Програмні обчислювальні методи та системи ..45 3.5 Методи та системи на основі знань ...50 РОЗІДЛ 4. СПЕЦІАЛЬНА ЧАСТИНА. КЛАСИФІКАЦІЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ ...52 4.1 Класифікація за розташуванням ....53 4.2 Класифікація за функціональністю ...54 4.3 Класифікація на основі принципів поширення ...55 4.4 Класифікація на основі механізмів виявлення з сигнатурами .56 4.5 Класифікація на основі механізмів виявлення з нейронними мережами ...58 4.6 Класифікація на основі способу виявлення ..59 РОЗДІЛ 5. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ...61 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...61 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи .....62 5.3 Розрахунок матеріальних витрат ....64 5.4 Розрахунок витрат на електроенергію ...65 5.5 Розрахунок суми амортизаційних відрахувань ...66 5.6 Обчислення накладних витрат ....67 5.7 Складання кошторису витрат та визначення собівартості НДР ...67 5.8 Розрахунок ціни проекту ....68 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ....69 РОЗДІЛ 6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...71 6.1 Охорона праці ...71 6.2 Кольорове оформлення виробничих приміщень як фактор підвищення продуктивності праці ..75 6.3 Концепція безпеки життєдіяльності ...76 РОЗІДЛ 7. ЕКОЛОГІЯ ...80 7.1 Отримання енергії за рахунок альтернативних джерел ...80 7.2 Індексний метод в екології ...84 ВИСНОВКИ ....88 ПЕРЕЛІК ПОСИЛАНЬ ...92 ДОДАТКИ
APA, Harvard, Vancouver, ISO, and other styles
14

Калиниченко, Богдан Любомирович, and Bohdan Kalynychenko. "Дослідження вразливостей мережі офісу «ZoomSupport» та методів їх усунення." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30612.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Керівник роботи: доктор фізико-математичних наук, доцент Грод Іван Миколайович Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: Кандидат фізико-математичних наук, професор, завідувач кафедри інформатики та математичного моделювання Михайлишин Михайло Стахович Тернопільський національний технічний університет імені Івана Пулюя, олотий Роман Захарійович Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 23 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806.
Об'єкт дослідження: комп’ютерна мережа офісу ZoomSupport Мета роботи (проекту): Провести аналіз мережі офісу ZoomSupport та вразливостей, та запропонувати заходи, які необхідно провести для покращення здатності протистояти потенційним загрозам Методи дослідження: аналіз, системний підхід, методи: статистичні, контрольованого навчання, неконтрольованого навчання, на основі щільності розподілу набору даних, кластеризації та класифікації. У спеціальній частині детально описано та проаналізовано процес внутрішньої фішингової атаки та її результати. Також опписано результат захисту від зовнішньої фішингової атаки на мережу офісу В економічному розділі визначено економічну ефективність від розробки і реалізації запропонованого алгоритму. Практичне значення роботи полягає в можливості інтеграції розробленого алгоритму в існуючу систему виявлення аномалій для покращення ефективнотсі проведення навчання персоналу. Результати проведених в дипломній роботі досліджень можуть бути використані для подальшої роботи над удосконаленням систем розробки захищенних мереж. Наукова новизна дослідження полягає в вдосконалення методу виявлення вразливостей з метою зменшення кількості можливих загроз для мережі та підвищення ефективності її роботи.
Object of Study: The ZoomSupport Office Computer Network Purpose of the project: To analyze the ZoomSupport office network and vulnerabilities, and to suggest measures that need to be taken to improve the ability to withstand potential threats. data, clustering, and classification. The special part describes and analyzes in detail the process of internal phishing attack and its results. The result of protection against external phishing attack on the office network is also described. The economic section defines the economic efficiency from the development and implementation of the proposed algorithm. The practical value of the work lies in the possibility of integrating the developed algorithm into the existing anomaly detection system to improve the efficiency of staff training. The results of the research carried out in the thesis can be used to further work on improving the systems of development of secure networks. The scientific novelty of the research is to improve the method of vulnerability detection in order to reduce the number of possible threats to the network and increase its efficiency.
ПЕРЕЛІК МОВНИХ ПОЗНАЧЕНЬ .... 8 ВСТУП .. РОЗДІЛ 1 ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ..11 1.1 Загальна характеристика системи безпеки. Рівні захисту мережевих систем ... 11 1.2 Персональна ідентифікація ....12 1.3 Надання права на доступ, автентифікація і реєстрація підключень ... 13 1.4 Захист мережі з використанням брандмауерів та серверів-посередників ...15 1.5 Захищені з’єднання та віртуальні приватні мережі ....18 1.6 Шифрування даних ...22 1.7 Цифрові сертифікати ...... 24 1.8 Захист з використанням маршрутизаторів ....25 1.9 Висновки до розділу 1...30 РОЗДІЛ 2 ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ МЕРЕЖІ ТА ПРОД КТ КОМПАНІЇ .... 31 2.1 Структура мережі та її характеристика .... 31 2.2 Active Directory .... 32 2.3 Протокол 802.1x .. 34 2.4 Hypervisor ..... 36 2.5 Доступ до мережі Інтернет .... 40 2.6 Забезпечення безпеки системи .... 43 2.7 Висновки до розділу 2..... 48 РОЗДІЛ 3 ОТРИМАННЯ НЕСАНКЦІОНОВАНОГО ДОСТ П ДО МЕРЕЖІ МЕТОДОМ ФІШИНГ ... 49 3.1 Фішинг і його спосіб реалізації..... 49 3.2 Спроба реалізації фішингу ...50 3.3 Спроба захисту ... 51 3.4 Висновки до розділу 3..... 52 РОЗДІЛ 4 СПЕІАЛЬНА ЧАСТИНА .... 53 4.1 Знаходженя вразливостей додатків, які використовуються в мережі офісу ... 53 4.2 Висновки до розділу 4...54 РОЗДІЛ 5 ОБГР НТ ВАННЯ ТЕХНІКО-ЕКОНОМІЧНОЇ ЧАСТИНИ РОБОТИ 55 5.1 Економічна складова .... 55 5.2 Висновки до розділу 5.... 57 РОЗДІЛ 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТ АЦІЯХ 58 6.1 Охорона праці .... 58 6.2 Особливості роботи та розлади здоров'я користувачів комп'ютерів, що формується під впливом роботи за комп’ютером .... 60 РОЗДІЛ 7 ЕКОЛОГІЯ ...... 64 7.1 Методи визначення якості та обсягу забруднень.. 64 7.2 Статистична оцінка техногенних впливів .... 66 ВИСНОВКИ .... 72 БІБЛІОГРАФІЯ ..... 73 ДОДАТКИ ..... 75
APA, Harvard, Vancouver, ISO, and other styles
15

Сташук, Вадим Миколайович, and Vadym Mykolayovych Stashuk. "Методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак." Master's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/36792.

Full text
Abstract:
У кваліфікаційній роботі розглянуто методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак. Розроблено нейромережеву систему аналізу мережевого трафіку для виявлення комп’ютерних атак. Подана архітектура системи аналізу мережевого трафіку для виявлення комп’ютерних атак. Запропонована структура і алгоритм навчання нейромережевого імунного детектора. На основі проведеного дослідження реалізовано нейромережева система аналізу мережевого трафіку для виявлення комп’ютерних атак. The qualification work discusses methods and tools for analyzing network traffic to detect computer attacks. A neural network system for analyzing network traffic to detect computer attacks has been developed. The architecture of the network traffic analysis system for detecting computer attacks is presented. The structure and algorithm of training of the neural network immune detector are offered. Based on the study, a neural network system for analyzing network traffic to detect computer attacks was implemented.
ВСТУП...7 1. СТАН І ПЕРСПЕКТИВИ РОЗВИТКУ ЗАСОБІВ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...10 1.1. Системи виявлення атак IDS...10 1.2. Постановка задачі дослідження...19 Висновки до першого розділу...21 2. НЕЙРОМЕРЕЖЕВА СИСТЕМА АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ДЛЯ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...22 2.1. Архітектура системи аналізу мережевого трафіку для виявлення комп’ютерних атак...22 2.2. Структура і алгоритм навчання нейромережевого імунного детектора...26 2.3. Алгоритм функціонування нейромережевого імунного детектора...31 Висновки до другого розділу ...34 3. РЕАЛІЗАЦІЯ НЕЙРОМЕРЕЖЕВОЇ СИСТЕМИ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ДЛЯ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК...35 3.1. Реалізація модуля виявлення атак...35 3.2. Тестування системи...55 3.3. Застосування систем виявлення атак...56 Висновки до третього розділу...58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....59 4.1. Вимоги щодо охорони праці при роботі з комп’ютерами. Інструкція для програміста...59 4.2. Забезпечення електробезпеки користувачів ПК...62 ВИСНОВКИ...65 ПЕРЕЛІК ДЖЕРЕЛ...66 ДОДАТКИ
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography