Система виявлення шкідливих дій у потоках мережевого трафіку
dc.contributor.advisor | Роковий, Олександр Петрович | |
dc.contributor.author | Серпученко, Микола Вадимович | |
dc.date.accessioned | 2020-01-20T13:36:42Z | |
dc.date.available | 2020-01-20T13:36:42Z | |
dc.date.issued | 2019 | |
dc.description.abstracten | The work consists of an introduction and five sections. Total workload: 87 sheets of main text, 7 illustrations, 22 tables. 50 different sources were used in the preparation. Theme topicality. Today, IDS / IPS intrusion detection and prevention systems are particularly popular to protect networks. Most of them are based on an in-depth study of DPI traffic packages. This approach is very effective in handling unencrypted traffic, but the particular problem for IPS today is the inability to scan encrypted traffic for threats without having the keys to decrypt it. Recently, more and more network traffic is being encrypted before being sent to the network. All the most popular OSI application protocols have their own secure version and more and more sites support data encryption. This undoubtedly increases the demand for ideas for the implementation of IDS / IPS systems that will be able to detect threats even in encrypted data. The purpose and objectives of the study. The purpose of the master's dissertation is to create a system for detecting potentially dangerous data in streams of encrypted network traffic. To achieve this goal, the following tasks were solved: • exploring the principles of modern systems for detecting and preventing intrusions; • classification and generalization of methods of detection of dangerous traffic; • development of a software module to identify potential threats to HTTPS traffic; • illustration of the module's work and analysis of the results Object of study is the process of client-server communication for HTTPS traffic. The subject of the study is methods of defense against "man in the middle" attacks. Research methods. To achieve the goals set in the master's work, a modular Snort intrusion detection and prevention system was used. The scientific novelty of the results obtained is as follows: • a method of analyzing encrypted data for detecting “middle man” attacks without the need to decrypt this data is proposed. • A software module has been developed to detect suspicious activity based on the analysis of time delays in the transmission of HTTPS traffic on the network. The conducted research makes it possible to use the developed module in IDS / IPS systems and to increase the reliability and speed of such systems. Personal contribution of the applicant. The master's research is a self-executed work that reflects the author's personal approach and personally obtained theoretical and applied results related to solving the problem of analysis of encrypted data on the network. The purpose and objectives of the study were formulated jointly with the scientific supervisor. Practical value. The results obtained can be used in future research in the following areas: • Improvement of methods of detection of network attacks; • analysis of encrypted traffic without decrypting it; | uk |
dc.description.abstractuk | Робота складається із вступу та п’яти розділів. Загальний обсяг роботи: 87 аркуші основного тексту, 7 ілюстрації, 22 таблиць. При підготовці використовувалася література з 50 різних джерел. Актуальність. На сьогодні, для захисту мереж, особливою популярністю користуються системи виявлення та запобігання вторгнень IDS/IPS. Більшість з них базуються на глибокому вивченні пакетів трафіку DPI. Такий підхід є дуже ефективним при обробці незашифрованого трафіку, однак особливою проблемою на сьогодні для IPS є неможливість сканування шифрованого трафіку на предмет загроз без володіння ключами для дешифрування. Останнім часом все більше мережевого трафіку піддається шифруванню перед відправкою до мережі. Усі найпопулярніші протоколи прикладного рівня моделі OSI мають свою захищену версію і все більше сайтів підтримують шифрування даних. Це, безперечно, підвищує попит на ідеї для реалізації систем IDS/IPS, які будуть здатні виявляти загрози навіть в зашифрованих даних. Мета і завдання дослідження. Метою магістерської роботи є створення системи для виявлення потенційно небезпечних даних в потоках зашифрованого мережевого трафіку. Для досягнення мети дослідження поставлено і вирішено такі завдання: • дослідження принципів роботи сучасних систем для виявлення та запобігання вторгнень; • класифікація та узагальнення методів виявлення небезпечного трафіку; • розробка програмного модулю для виявлення потенційних загроз для HTTPS трафіку; • ілюстрація роботи модулю та аналіз отриманих результатів Об’єкт дослідження – процес обміну даними між клієнтом сервером для HTTPS трафіку. Предмет дослідження – способи захисту від атак типу “людина посередині”. Методи досліджень. Для досягнення поставлених в магістерській роботі задач, використано модульну систему виявлення та запобігання вторгнень Snort. Наукова новизна одержаних результатів роботи полягає у наступному: • запропоновано спосіб аналізу зашифрованих даних на предмет виявлення атак типу “людина посередині” без необхідності роз шифровки цих даних. • розроблено програмний модуль для виявлення підозрілих дій, що базується на аналізі часових затримок при передачі HTTPS трафіку в мережі. Проведене дослідження дає можливість використання розробленого модулю в системах IDS/IPS та підвищити надійність та швидкодію таких систем. Особистий внесок здобувача. Магістерське дослідження є самостійно виконаною роботою, в якій відображено особистий авторський підхід та особисто отримані теоретичні та прикладні результати, що відносяться до вирішення задачі аналізу зашифрованих даних в мережі. Формулювання мети та завдань дослідження проводилось спільно з науковим керівником. Практична цінність. Отримані результати можуть використовуватися у майбутніх дослідженнях за напрямками: • вдосконалення методів виявлення мережевих атак; • аналіз зашифрованого трафіку без його розшифровування; | uk |
dc.format.page | 95 с. | uk |
dc.identifier.citation | Серпученко, М. В. Система виявлення шкідливих дій у потоках мережевого трафіку : магістерська дис. : 123 Комп’ютерна інженерія / Серпученко Микола Вадимович. – Київ, 2019. – 95 с. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/30956 | |
dc.language.iso | uk | uk |
dc.publisher | КПІ ім. Ігоря Сікорського | uk |
dc.publisher.place | Київ | uk |
dc.subject | потоки мережевого трафіку | uk |
dc.subject | система виявлення шкідливих дій | uk |
dc.subject.udc | 004.78 | uk |
dc.title | Система виявлення шкідливих дій у потоках мережевого трафіку | uk |
dc.type | Master Thesis | uk |
Файли
Контейнер файлів
1 - 1 з 1
Ескіз недоступний
- Назва:
- Serpuchenko_magistr.docx
- Розмір:
- 526.28 KB
- Формат:
- Microsoft Word XML
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.06 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: