Моделювання сигнатурних правил для виявлення зловмисного трафіку
Вантажиться...
Дата
2025
Автори
Науковий керівник
Назва журналу
Номер ISSN
Назва тому
Видавець
КПІ ім. Ігоря Сікорського
Анотація
Обсяг роботи 108 сторінок, 6 ілюстрацій, 21 джерела літератури.
Об’єкт дослідження: мережевий трафік промислових систем керування
(ICS), спецефічні для них протоколи, архітектурні рішення та обмеження.
Предмет дослідження: алгоритми аналізу мережевих потоків та журналів
подій для виявлення нетипової активності та потенційних каналів
несанкціонованного втручання в ICS-мережах.
Мета дослідження: Створення методики захисту ICS мереж шляхом
моніторингу їх трафіку.
Опис
Ключові слова
ICS/OT, моніторинг мережевого трафіку, аномалії мережевої активності, шаблони трафіку, приховані канали несанкіонованого доступу, мультивекторні атаки, промислові мережі, кореляція даних, network traffic monitoring, network activity anomalies, traffic patterns, covert exfiltration channels, multivector attacks, industrial networks, data correlation
Бібліографічний опис
Чикрій, К. К. Моделювання сигнатурних правил для виявлення зловмисного трафіку : магістерська дис. : 125 Кібербезпека / Чикрій Кирило Кирилович. – Київ, 2025. – 108 с.