Система моделювання процесу зараження мережі та її протидії
dc.contributor.advisor | Ігнатенко, Олексій Петрович | |
dc.contributor.author | Гаркавенко, Денис Миколайович | |
dc.date.accessioned | 2020-03-10T08:38:38Z | |
dc.date.available | 2020-03-10T08:38:38Z | |
dc.date.issued | 2019-12 | |
dc.description.abstracten | Master's Thesis: 97 pages, 27 figures, 30 tables,16 sources. Comparative analysis of different approaches to the development of intrusion detection system as part of the proposed system for modelling network infection and countering the infection process. The purpose of the proposed system is to simulate real threats to the security of the computer network and to create a system to counter these threats. The subject of the study is the construction of a theoretical-game model of counteracting the system of intrusion detection of the process of attack on the network. The object of the study is to create an intrusion detection system based on normal and abnormal network data. The intrusion detection system has been learning in the normal operation of the network for some time, forming several clusters of data that characterize the normal operation of a properly configured network. To detect threats, the trained system checks how close the current data is to one of the clusters, which reveals anomalies in the deviation of the values of the new measurements from the average relative to the data on which it was trained. The simulation system considers the interaction of the attacker and the anomaly detection system from the standpoint of game theory, where the attacker and the system build their strategy with respect to the information they know. The implementation of this simulation system was implemented and tested on an open set of real data on a computer network. The GNG algorithm performed much better than IGNG in the implementation presented. The effectiveness of clustering by the intrusion detection system is almost independent of the number of parameters observed. The speed and quality of the attacker simulation system and the intrusion detection system are satisfactory. Further research may include the use of more sophisticated clustering algorithms, the implementation of multithreading into an intrusion detection system, the use of honeypot data in training the detection system, and the optimization of the modeling system by adding reflection to the model at run time. | uk |
dc.description.abstractuk | Магістерська дисертація: 97 с., 27 рис., 30 табл., 16 джерел. Здійснено порівняльний аналіз різних підходів розробки системи виявлення вторгнень як складової частини запропонованої системи моделювання зараження мережі та протидії процесу зараження. Метою запропонованої системи є моделювання реальних загроз безпеці комп’ютерної мережі та створення системи протидії цим загрозам. Предметом дослідження є побудування теоріко-ігрової моделі протидії системи виявлення вторгнень процесу атаки на мережу. Об’єктом дослідження є створення системи виявлення вторгнень на основі даних нормальної та аномальної роботи мережі. Система виявлення вторгнень навчається на даних нормальної роботи мережі деякий час, формуючи декілька кластерів, які характеризують нормальну роботу правильно налаштованої мережі. Для виявлення загроз навчена система перевіряє наскільки близькі поточні дані до одного з кластерів, що дозволяє виявити аномалії по відхиленню значення нових вимірів від середнього відносно даних, на яких вона навчалась. Реалізація даної системи моделювання була імплементована та протестована на відкритому наборі реальних даних комп’ютерної мережі. Алгоритм GNG показав значно кращі результати ніж IGNG у представленій реалізації. Ефективність кластерізації системою виявлення вторгнень майже не залежить від кількості спостерігаємих параметрів. Швидкість та якість роботи системи моделювання дій атакуючого та системи виявлення вторгнень є задовільною. Подальше дослідження може включати в себе використання більш досконалих алгоритмів кластерізації, імплементації багатопоточності у систему виявлення вторгнень, використання даних, зібраних за допомогою honeypot, у навчанні системи виявлення, та оптимізації моделюючої системи шляхом додавання рефлексії до моделі при виборі часу роботи. Подальше дослідження може включати використання більш досконалих моделей для виділення тексту, а також розробка більш складних метрик для оцінки результатів подібних моделей. | uk |
dc.format.page | 95 с. | uk |
dc.identifier.citation | Гаркавенко, Д. М. Система моделювання процесу зараження мережі та її протидії : магістерська дис. : 122 Комп'ютерні науки / Гаркавенко Денис Миколайович. - Київ, 2019. - 95 с. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/32160 | |
dc.language.iso | uk | uk |
dc.publisher | КПІ ім. Ігоря Сікорського | uk |
dc.publisher.place | Київ | uk |
dc.subject | кіберзагроза | uk |
dc.subject | мультиагентні системи | uk |
dc.subject | системи виявлення вторгнень, моделювання сценаріїв, нейронний газ, кластерізація | uk |
dc.subject | моделювання сценаріїв | uk |
dc.subject | нейронний газ | uk |
dc.subject | кластерізація | uk |
dc.subject | cyber security | uk |
dc.subject | cyber threats | uk |
dc.subject | multi-agent systems | uk |
dc.subject | intervention detection systems | uk |
dc.subject | modeling system | uk |
dc.subject | neural gas | uk |
dc.subject | clusterization | uk |
dc.subject.udc | 004.338.65 | uk |
dc.title | Система моделювання процесу зараження мережі та її протидії | uk |
dc.type | Master Thesis | uk |
Файли
Контейнер файлів
1 - 1 з 1
Ескіз недоступний
- Назва:
- Harkavenko_magistr.docx
- Розмір:
- 1.29 MB
- Формат:
- Microsoft Word XML
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.06 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: