Моделювання сигнатурних правил для виявлення зловмисного трафіку

Вантажиться...
Ескіз

Дата

2025

Науковий керівник

Назва журналу

Номер ISSN

Назва тому

Видавець

КПІ ім. Ігоря Сікорського

Анотація

Обсяг роботи 108 сторінок, 6 ілюстрацій, 21 джерела літератури. Об’єкт дослідження: мережевий трафік промислових систем керування (ICS), спецефічні для них протоколи, архітектурні рішення та обмеження. Предмет дослідження: алгоритми аналізу мережевих потоків та журналів подій для виявлення нетипової активності та потенційних каналів несанкціонованного втручання в ICS-мережах. Мета дослідження: Створення методики захисту ICS мереж шляхом моніторингу їх трафіку.

Опис

Ключові слова

ICS/OT, моніторинг мережевого трафіку, аномалії мережевої активності, шаблони трафіку, приховані канали несанкіонованого доступу, мультивекторні атаки, промислові мережі, кореляція даних, network traffic monitoring, network activity anomalies, traffic patterns, covert exfiltration channels, multivector attacks, industrial networks, data correlation

Бібліографічний опис

Чикрій, К. К. Моделювання сигнатурних правил для виявлення зловмисного трафіку : магістерська дис. : 125 Кібербезпека / Чикрій Кирило Кирилович. – Київ, 2025. – 108 с.

ORCID

DOI