ВВЕДЕНИЕ 4
Глава 1. Обзор существующих систем и методов мониторинга и анализа сетевого трафика 6
1.1 Понятие информационной безопасности 6
1.2 Исследование существующих систем мониторинга и анализа сетевого трафика 7
1.3 Методы анализа сетевого трафика 13
1.3.1 Схема классификации методов обнаружения атак 13
1.3.2 Поведенческие методы 17
1.3.3 Методы на основе знаний 24
1.3.4 Методы машинного обучения 27
1.3.5 Методы вычислительного интеллекта 30
1.3.6 Гибридные методы 39
1.4 Вывод по главе 1 41
Глава 2. Подготовка данных сетевой активности к обработке 43
2.1 Начало работы 44
2.2 Фильтры 46
2.3 Дополнительные настройки 49
2.4 Результат подготовки данных к обработке 51
Глава 3. Реализация программы анализа сетевого трафика 54
3.1 Выбор функции активации 54
3.2 Метод обратного распространения ошибки 57
3.3 Метод наименьших квадратов 58
3.4 Демонстрация работы программы 59
Глава 4. Тестирование программы и проведение экспериментов 61
ЗАКЛЮЧЕНИЕ 66
СПИСОК ЛИТЕРАТУРЫ 71
ПРИЛОЖЕНИЕ код программы 80
Общей чертой существующих систем является защита сетевого трафика от вредоносных воздействий извне. В данной выпускной работе рассматриваются существующие методы мониторинга и анализа сетевого трафика, а также описана реализация программы, способной проводить анализ трафика на предмет аномалий и атак типа «отказ в обслуживании». Опираясь на данные, предоставленные программой, пользователь персонального компьютера или системный администратор мог принять решение о принятии своевременных действий, тем самым вовремя защитить сеть от внешних угроз и атак.
Таким образом, целью данной магистерской диссертации является разработка программы, предназначенная для анализа сетевых логов, и определения аномалий и угрозы типа «отказ в обслуживании» на основе данных логов.
Для реализации поставленной цели необходимо решить ряд задач:
- изучить теоретическую информацию о мониторинге и анализе данных;
- изучить существующие системы и решения мониторинга сетевого трафика;
- выбрать подходящие алгоритмы для реализации программы;
- выбрать технологии, которые будут использованы в разработке;
- подготовить и обработать входные данные, требуемые для анализа сетевого трафика;
- разработать программу, осуществляющую анализ трафика на основе собранных входных данных;
- произвести тестирование программы, привести результаты исследования.
Разработка приложения по анализу сетевого трафика. А также похожие готовые работы: страница 40 #9103893
Артикул: 9103893
- Предмет: Программирование
- Уникальность: 85% (Антиплагиат.ВУЗ)
- Разместил(-а): 185 Рамиль в 2021 году
- Количество страниц: 88
- Формат файла: docx
- Последняя покупка: 08.08.2022
1 999p.
1. Мустафаев, А. Г. Нейросетевая система обнаружения компьютерных атак на основе анализа сетевого трафика [Электронный ресурс]: статья / А. Г, Мустафаев. – 2016. – Режим доступа: http://e- notabene.ru/nb/article_18834.html (Дата обращения: 10.04.2021).
2. Анализ угроз сетевой безопасности [Электронный ресурс]: статья // Лаборатория Сетевой Безопасности. – 2016. – Режим доступа: http://ypn.ru/138/analysis-of-threats-to-network-security/ (Дата обращения: 11.04.2021).
3. Басараб, М. А. Анализ сетевого трафика корпоративной сети университета методами нелинейной динамики [Электронный ресурс]: статья / М. А. Басараб, А. В. Колесников, И. П. Иванов // Наука и образование: научное издание / МГТУ им. Н. Э. Баумана. – 2013. – Режим доступа: http://technomag.bmstu.ru/doc/587054.html (Дата обращения: 12.04.2021).
4. Cecil Alisha. A Summary of Network Traffic Monitoring and Analysis Techniques [Электронный ресурс]: статья / Alisha Cecil // сайт Вашингтонского университета в Сент-Луисе. – Режим доступа: http://www.cse.wustl.edu/~jain/cse567-06/ftp/net_monitoring/index.html (Дата обращения: 15.04.2021).
5. Олифер, Н. А. Средства анализа и оптимизации локальных сетей [Электронный ресурс]: статья / Н. А. Олифер, В. Г. Олифер. // IT-портал.
– 1998. – Режим доступа: http://citforum.ru/nets/optimize/locnop_07.shtml. (Дата обращения: 13.03.2021).
6. Чивчалов, А. Shodan – самый страшный поисковик Интернета [Электронный ресурс]: статья / А. Чивчалов // IT-ресурс «Хабрахабр» – 2013. – Режим доступа: https://habrahabr.ru/post/178501/ (Дата обращения: 13.03.2021).
7. IDS/IPS — Системы обнаружения и предотвращения вторжений [Электронный ресурс]: статья. Режим доступа: http://netconfig.ru/server/ids-ips/. (Дата обращения: 17.04.2021).
8. IDS/IPS – системы обнаружения и предотвращения вторжений и хакерских атак [Электронный ресурс]: статья // сайт компании
«АльтЭль». – Режим доступа: http://www.altell.ru/solutions/by_technologies/ids/ (Дата обращения: 16.04.2021).
9. Лукацкий, А. Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: статья / А. Лукацкий // IT-портал. – 2006. – Режим доступа: http://citforum.ru/security/articles/ips/ (Дата обращения: 17.04.2021).
10. Лукацкий А.В. Обнаружение атак // СПб.: БХВ-Петербург. 2003. 608 с.
11. Ghorbani A.A., Lu W., Tavallaee M. Network Intrusion Detection and Prevention: Concepts and Techniques // Springer Science & Business Media. 2009. 212 p.
12. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей // М.: ИД «ФОРУМ»: ИНФРА-М. 2008. 416 с.
13. Barford P., Kline J., Plonka D., Ron A. A signal analysis of network traffic anomalies // Proceedings of the 2nd ACM SIGCOMM Workshop on Internet measurement. 2002. pp. 71–82.
14. Denning D.E. An Intrusion-Detection Model // IEEE Transactions on software engineering, 1987, vol. SE-13, Issue 2. pp. 222–232.
15. Brindasri S., Saravanan K. Evaluation Of Network Intrusion Detection Using Markov Chain // International Journal on Cybernetics & Informatics (IJCI). 2014. vol. 3. no. 2. pp. 11–20.
16. Ye N., Chen Q. An Anomaly Detection Technique Based on a Chi‐square Statistic for Detecting Intrusions into Information Systems // Quality and Reliability Engineering International. 2001. vol. 17. Issue 2. pp. 105–112.
17. Brockwell P.J., Davis R.A. Introduction to Time Series and Forecasting // Springer Science & Business Media. 2006. 434 p.
18. Lee W., Xiang D. Information-theoretic measures for anomaly detection // Security and Privacy. 2001. pp. 130–143.
2. Анализ угроз сетевой безопасности [Электронный ресурс]: статья // Лаборатория Сетевой Безопасности. – 2016. – Режим доступа: http://ypn.ru/138/analysis-of-threats-to-network-security/ (Дата обращения: 11.04.2021).
3. Басараб, М. А. Анализ сетевого трафика корпоративной сети университета методами нелинейной динамики [Электронный ресурс]: статья / М. А. Басараб, А. В. Колесников, И. П. Иванов // Наука и образование: научное издание / МГТУ им. Н. Э. Баумана. – 2013. – Режим доступа: http://technomag.bmstu.ru/doc/587054.html (Дата обращения: 12.04.2021).
4. Cecil Alisha. A Summary of Network Traffic Monitoring and Analysis Techniques [Электронный ресурс]: статья / Alisha Cecil // сайт Вашингтонского университета в Сент-Луисе. – Режим доступа: http://www.cse.wustl.edu/~jain/cse567-06/ftp/net_monitoring/index.html (Дата обращения: 15.04.2021).
5. Олифер, Н. А. Средства анализа и оптимизации локальных сетей [Электронный ресурс]: статья / Н. А. Олифер, В. Г. Олифер. // IT-портал.
– 1998. – Режим доступа: http://citforum.ru/nets/optimize/locnop_07.shtml. (Дата обращения: 13.03.2021).
6. Чивчалов, А. Shodan – самый страшный поисковик Интернета [Электронный ресурс]: статья / А. Чивчалов // IT-ресурс «Хабрахабр» – 2013. – Режим доступа: https://habrahabr.ru/post/178501/ (Дата обращения: 13.03.2021).
7. IDS/IPS — Системы обнаружения и предотвращения вторжений [Электронный ресурс]: статья. Режим доступа: http://netconfig.ru/server/ids-ips/. (Дата обращения: 17.04.2021).
8. IDS/IPS – системы обнаружения и предотвращения вторжений и хакерских атак [Электронный ресурс]: статья // сайт компании
«АльтЭль». – Режим доступа: http://www.altell.ru/solutions/by_technologies/ids/ (Дата обращения: 16.04.2021).
9. Лукацкий, А. Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: статья / А. Лукацкий // IT-портал. – 2006. – Режим доступа: http://citforum.ru/security/articles/ips/ (Дата обращения: 17.04.2021).
10. Лукацкий А.В. Обнаружение атак // СПб.: БХВ-Петербург. 2003. 608 с.
11. Ghorbani A.A., Lu W., Tavallaee M. Network Intrusion Detection and Prevention: Concepts and Techniques // Springer Science & Business Media. 2009. 212 p.
12. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей // М.: ИД «ФОРУМ»: ИНФРА-М. 2008. 416 с.
13. Barford P., Kline J., Plonka D., Ron A. A signal analysis of network traffic anomalies // Proceedings of the 2nd ACM SIGCOMM Workshop on Internet measurement. 2002. pp. 71–82.
14. Denning D.E. An Intrusion-Detection Model // IEEE Transactions on software engineering, 1987, vol. SE-13, Issue 2. pp. 222–232.
15. Brindasri S., Saravanan K. Evaluation Of Network Intrusion Detection Using Markov Chain // International Journal on Cybernetics & Informatics (IJCI). 2014. vol. 3. no. 2. pp. 11–20.
16. Ye N., Chen Q. An Anomaly Detection Technique Based on a Chi‐square Statistic for Detecting Intrusions into Information Systems // Quality and Reliability Engineering International. 2001. vol. 17. Issue 2. pp. 105–112.
17. Brockwell P.J., Davis R.A. Introduction to Time Series and Forecasting // Springer Science & Business Media. 2006. 434 p.
18. Lee W., Xiang D. Information-theoretic measures for anomaly detection // Security and Privacy. 2001. pp. 130–143.
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Разработка приложения по анализу сетевого трафика |
Артикул: | 9103893 |
Дата написания: | 26.04.2021 |
Тип работы: | Магистерская диссертация |
Предмет: | Программирование |
Оригинальность: | Антиплагиат.ВУЗ — 85% |
Количество страниц: | 88 |
Скрин проверки АП.ВУЗ приложен на последней странице.
В работе представлены только пояснительная записка и листинг программы. Самой программы нет
В работе представлены только пояснительная записка и листинг программы. Самой программы нет
Файлы артикула: Разработка приложения по анализу сетевого трафика. А также похожие готовые работы: страница 40 по предмету программирование
Пролистайте "Разработка приложения по анализу сетевого трафика. А также похожие готовые работы: страница 40" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 13.01.2025
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 85% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 57 работ. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Разработка web-приложения социальной сети
СЛЕДУЮЩАЯ РАБОТА
Разработка и реализация алгоритма идентификации изображений, содержащих заданный объект