Система виявлення шкідливих дій у потоках мережевого трафіку
Ескіз недоступний
Дата
2019
Автори
Науковий керівник
Назва журналу
Номер ISSN
Назва тому
Видавець
КПІ ім. Ігоря Сікорського
Анотація
Робота складається із вступу та п’яти розділів. Загальний обсяг роботи: 87 аркуші основного тексту, 7 ілюстрації, 22 таблиць. При підготовці використовувалася література з 50 різних джерел.
Актуальність. На сьогодні, для захисту мереж, особливою популярністю користуються системи виявлення та запобігання вторгнень IDS/IPS. Більшість з них базуються на глибокому вивченні пакетів трафіку DPI. Такий підхід є дуже ефективним при обробці незашифрованого трафіку, однак особливою проблемою на сьогодні для IPS є неможливість сканування шифрованого трафіку на предмет загроз без володіння ключами для дешифрування.
Останнім часом все більше мережевого трафіку піддається шифруванню перед відправкою до мережі. Усі найпопулярніші протоколи прикладного рівня моделі OSI мають свою захищену версію і все більше сайтів підтримують шифрування даних. Це, безперечно, підвищує попит на ідеї для реалізації систем IDS/IPS, які будуть здатні виявляти загрози навіть в зашифрованих даних.
Мета і завдання дослідження. Метою магістерської роботи є створення системи для виявлення потенційно небезпечних даних в потоках зашифрованого мережевого трафіку.
Для досягнення мети дослідження поставлено і вирішено такі завдання:
• дослідження принципів роботи сучасних систем для виявлення та запобігання вторгнень;
• класифікація та узагальнення методів виявлення небезпечного трафіку;
• розробка програмного модулю для виявлення потенційних загроз для HTTPS трафіку;
• ілюстрація роботи модулю та аналіз отриманих результатів
Об’єкт дослідження – процес обміну даними між клієнтом сервером для HTTPS трафіку.
Предмет дослідження – способи захисту від атак типу “людина посередині”.
Методи досліджень. Для досягнення поставлених в магістерській роботі задач, використано модульну систему виявлення та запобігання вторгнень Snort.
Наукова новизна одержаних результатів роботи полягає у наступному:
• запропоновано спосіб аналізу зашифрованих даних на предмет виявлення атак типу “людина посередині” без необхідності роз шифровки цих даних.
• розроблено програмний модуль для виявлення підозрілих дій, що базується на аналізі часових затримок при передачі HTTPS трафіку в мережі.
Проведене дослідження дає можливість використання розробленого модулю в системах IDS/IPS та підвищити надійність та швидкодію таких систем.
Особистий внесок здобувача. Магістерське дослідження є самостійно виконаною роботою, в якій відображено особистий авторський підхід та особисто отримані теоретичні та прикладні результати, що відносяться до вирішення задачі аналізу зашифрованих даних в мережі. Формулювання мети та завдань дослідження проводилось спільно з науковим керівником.
Практична цінність. Отримані результати можуть використовуватися у майбутніх дослідженнях за напрямками:
• вдосконалення методів виявлення мережевих атак;
• аналіз зашифрованого трафіку без його розшифровування;
Опис
Ключові слова
потоки мережевого трафіку, система виявлення шкідливих дій
Бібліографічний опис
Серпученко, М. В. Система виявлення шкідливих дій у потоках мережевого трафіку : магістерська дис. : 123 Комп’ютерна інженерія / Серпученко Микола Вадимович. – Київ, 2019. – 95 с.