спасибо за помощь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
ВВЕДЕНИЕ
Для эффективного управления сетью большое значение имеет её мониторинг. Он является источником информации о функционировании корпоративных приложений, которая учитывается при распределении средств, планировании вычислительных мощностей, определении и локализации отказов, решении вопросов безопасности [6, c. 48].
Сетевой мониторинг – это сложная задача, требующая больших затрат сил, которая является очень важной частью работы сетевых администраторов. Администраторы постоянно стремятся поддержать бесперебойную работу своей сети для обеспечения производительности работы компании [6, c. 49].
Статистика показывает, что постоянно увеличивается количество атак на вычислительные системы и сети, постоянно совершенствуются способы удаленного воздействия на них [5, c. 105]. Прежде, чем устранить сетевую атаку, на нее нужно своевременно отреагировать, т.е. обнаружить и изучить, а существующие системы защиты не всегда дают возможность это реализовать.
Таким образом, существует необходимость разработки эффективных алгоритмов обнаружения вредоносного трафика и актуальных способов защиты информации. Вследствие этого все технологии анализа и защиты постоянно изучаются и улучшаются.
Этими обстоятельствами и обусловлена актуальность данной темы исследования.
Существующие системы объединяет общая черта – защита локальной сети от злоумышленного воздействия извне. В данной работе рассматривается
построение аналитики внутреннего трафика таким образом, чтобы на основе нее администратор мог принять решение о принятии своевременных действий и тем самым защитить внешнюю сеть от воздействия из локальной сети. Если
распространить такую схему в работе большинства подсетей, то обеспечение
безопасности сетевой инфраструктуры выйдет на новый уровень [10, c. 467].
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ АНАЛИЗА СЕТЕВОГО ТРАФИКА 5
1.1. Понятие анализа сети. 5
1.2. Принципы осуществления анализа сетевого трафика 5
ГЛАВА 2. ГЛУБИНА АНАЛИЗА СЕТЕВЫХ ПАКЕТОВ 11
2.1. Поверхностный анализ пакетов (SPI) 11
2.2. Средний анализ пакетов (MPI) 12
2.3. Глубокий анализ пакетов (DPI) 14
ГЛАВА 3. ПОСТРОЕНИЕ СТРУКТУРЫ БАЗЫ ЗНАНИЙ ДЛЯ РЕАЛИЗАЦИИ ОПТИМАЛЬНЫХ АЛГОРИТМОВ АНАЛИЗА СЕТЕВОГО ТРАФИКА 16
3.1. Определение задач, подлежащих решению и цели разработки 17
3.2. Определение методов решения задач анализа сетевого трафика 18
3.3. Выбор способа представления знаний, выполнение организации знаний 22
3.4. Организация проверки пригодности базы знаний для конечных пользователей 26
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 31
целью курсового проекта является изучение, анализ современных методик и разработка алгоритмов для анализа сетевого трафика, выявления несанкционированной активности.
В рамках данной работы будут решены следующие задачи:
– исследование современных средств и методов анализа сетевого трафика;
– изучение глубины анализа сетевых пакетов;
– построение структуры базы знаний для реализации оптимальных алгоритмов анализа сетевого трафика.
Объектом данного исследования выступает сетевой трафик, а предметом – синтез алгоритмов анализа сетевого трафика.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. IDS/IPS - системы обнаружения и предотвращения вторжений и хакерских атак [Электронный ресурс]: статья // сайт компании «АльтЭль». – URL: http://www.altell.ru/solutions/by_technologies/ids/. (дата обращения: 24.02.2023).
2. Sniffer. [Электронный ресурс]. URL: https://www.opennet.ru/base/sec/arp_snif.txt.html дата обращения (дата обращения: 22.02.2023).
3. Wireshark. [Электронный ресурс]. URL: https://www.wireshark.org/ (дата обращения: 22.02.2023).
4. Высочина О.С., Шматков С.И., Салман Амер Мухсин. Анализ систем мониторинга телекоммуникационных сетей // Радиоелектроника, информатика, управление, 2010. № 2. С. 139-142.
5. Галушка, В. В. Сети и системы передачи информации / В. В. Галушка. – Ростов-на-Дону : Изд. центр ДГТУ, 2016. – 105 с
6. Зегжда П. Д., Лаврова Д. С., Штыркина А. А. Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании / П. Д. Зегжда, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. – 2018. – № 2. – С. 48–58.
7. Калинин М. О., Лаврова Д. С., Ярмак А. В. Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных рядов / М. О. Калинин, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. – 2018. – № 2. – С. 111–117.
8. Лаборатория Сетевой Безопасности. – 2016. – Режим доступа: http://ypn.ru/138/analysis-of-threats-to-network-security/ (дата обращения 24.02.2023).
9. Мустафаев А.Г. Нейросетевая система обнаружения компьютерных атак на основе анализа сетевого трафика // Вопросы безопасности. [Электронный ресурс], 2016. № 2. URL: https://e-notabene.ru/nb/article_18834.html/ (дата обращения: 23.02.2023).
10. П. Филимонов, М. Иванов. Современные подходы к классификации трафика физических каналов сети Интернет, Труды 18-ой Международной конференции «Распределенные компьютерные и коммуникационные сети: управление, вычисление, связь» (DCCN-2015), 19 - 22 октября 2015 г, стр. 466-474.
11. Павленко Е. Ю., Ярмак А. В., Москвин Д. А. Иерархический подход к анализу нарушений безопасности в информационных системах / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. – 2017. – № 1. – С. 92–99.
12. Парфентьев, А. Обзор корпоративных IPS-решений на российском рынке [Электронный ресурс]: статья / А. Парфентьев // аналитический центр «Anti-Malware.ru». – 2013. – URL: https://www.anti-malware.ru/IPS_russian_market_review _2013. (дата обращения: 25.02.2023).
13. Платформы глубокого анализа трафика и управления трафиком приложений. [Электронный ресурс]. URL: http://www.inlinetelecom.ru/solutions/access_network/platform_depth_analysis_of_traff ic_and_traffic_control_applications/ (дата обращения: 23.02.2023)
14. Рекомендация МСЭ-Т Y.2771, Структура углубленной проверки пакетов [Электронный ресурс]. URL: https://tools.ietf.org/html/draft-tsvwg-quic-protocol-00, (дата обращения 24.02.2023)
15. Скуратов А.К. Статистический анализ телекоммуникационных сетей на основе исследования информационных потоков, представленных в виде временных рядов // Вестник Самарского государственного аэрокосмического университета. № 1, 2006. С. 259-262.
16. Фатин А. Д., Павленко Е. Ю. Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. – 2020. – № 2. – С. 109-121.
17. Экономика программных и аппаратных DPI на примере Cisco SCE и СКАТ. [Электронный ресурс]. URL: http://nag.ru/articles/article/28436/ekonomika-programmnyih-i-apparatnyih-dpi-naprimere-cisco-sce-i-skat.html (дата обращения 23.02.2023)
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
ВВЕДЕНИЕ
Для эффективного управления сетью большое значение имеет её мониторинг. Он является источником информации о функционировании корпоративных приложений, которая учитывается при распределении средств, планировании вычислительных мощностей, определении и локализации отказов, решении вопросов безопасности [6, c. 48].
Сетевой мониторинг – это сложная задача, требующая больших затрат сил, которая является очень важной частью работы сетевых администраторов. Администраторы постоянно стремятся поддержать бесперебойную работу своей сети для обеспечения производительности работы компании [6, c. 49].
Статистика показывает, что постоянно увеличивается количество атак на вычислительные системы и сети, постоянно совершенствуются способы удаленного воздействия на них [5, c. 105]. Прежде, чем устранить сетевую атаку, на нее нужно своевременно отреагировать, т.е. обнаружить и изучить, а существующие системы защиты не всегда дают возможность это реализовать.
Таким образом, существует необходимость разработки эффективных алгоритмов обнаружения вредоносного трафика и актуальных способов защиты информации. Вследствие этого все технологии анализа и защиты постоянно изучаются и улучшаются.
Этими обстоятельствами и обусловлена актуальность данной темы исследования.
Существующие системы объединяет общая черта – защита локальной сети от злоумышленного воздействия извне. В данной работе рассматривается
построение аналитики внутреннего трафика таким образом, чтобы на основе нее администратор мог принять решение о принятии своевременных действий и тем самым защитить внешнюю сеть от воздействия из локальной сети. Если
распространить такую схему в работе большинства подсетей, то обеспечение
безопасности сетевой инфраструктуры выйдет на новый уровень [10, c. 467].
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ АНАЛИЗА СЕТЕВОГО ТРАФИКА 5
1.1. Понятие анализа сети. 5
1.2. Принципы осуществления анализа сетевого трафика 5
ГЛАВА 2. ГЛУБИНА АНАЛИЗА СЕТЕВЫХ ПАКЕТОВ 11
2.1. Поверхностный анализ пакетов (SPI) 11
2.2. Средний анализ пакетов (MPI) 12
2.3. Глубокий анализ пакетов (DPI) 14
ГЛАВА 3. ПОСТРОЕНИЕ СТРУКТУРЫ БАЗЫ ЗНАНИЙ ДЛЯ РЕАЛИЗАЦИИ ОПТИМАЛЬНЫХ АЛГОРИТМОВ АНАЛИЗА СЕТЕВОГО ТРАФИКА 16
3.1. Определение задач, подлежащих решению и цели разработки 17
3.2. Определение методов решения задач анализа сетевого трафика 18
3.3. Выбор способа представления знаний, выполнение организации знаний 22
3.4. Организация проверки пригодности базы знаний для конечных пользователей 26
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 31
целью курсового проекта является изучение, анализ современных методик и разработка алгоритмов для анализа сетевого трафика, выявления несанкционированной активности.
В рамках данной работы будут решены следующие задачи:
– исследование современных средств и методов анализа сетевого трафика;
– изучение глубины анализа сетевых пакетов;
– построение структуры базы знаний для реализации оптимальных алгоритмов анализа сетевого трафика.
Объектом данного исследования выступает сетевой трафик, а предметом – синтез алгоритмов анализа сетевого трафика.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. IDS/IPS - системы обнаружения и предотвращения вторжений и хакерских атак [Электронный ресурс]: статья // сайт компании «АльтЭль». – URL: http://www.altell.ru/solutions/by_technologies/ids/. (дата обращения: 24.02.2023).
2. Sniffer. [Электронный ресурс]. URL: https://www.opennet.ru/base/sec/arp_snif.txt.html дата обращения (дата обращения: 22.02.2023).
3. Wireshark. [Электронный ресурс]. URL: https://www.wireshark.org/ (дата обращения: 22.02.2023).
4. Высочина О.С., Шматков С.И., Салман Амер Мухсин. Анализ систем мониторинга телекоммуникационных сетей // Радиоелектроника, информатика, управление, 2010. № 2. С. 139-142.
5. Галушка, В. В. Сети и системы передачи информации / В. В. Галушка. – Ростов-на-Дону : Изд. центр ДГТУ, 2016. – 105 с
6. Зегжда П. Д., Лаврова Д. С., Штыркина А. А. Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании / П. Д. Зегжда, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. – 2018. – № 2. – С. 48–58.
7. Калинин М. О., Лаврова Д. С., Ярмак А. В. Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных рядов / М. О. Калинин, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. – 2018. – № 2. – С. 111–117.
8. Лаборатория Сетевой Безопасности. – 2016. – Режим доступа: http://ypn.ru/138/analysis-of-threats-to-network-security/ (дата обращения 24.02.2023).
9. Мустафаев А.Г. Нейросетевая система обнаружения компьютерных атак на основе анализа сетевого трафика // Вопросы безопасности. [Электронный ресурс], 2016. № 2. URL: https://e-notabene.ru/nb/article_18834.html/ (дата обращения: 23.02.2023).
10. П. Филимонов, М. Иванов. Современные подходы к классификации трафика физических каналов сети Интернет, Труды 18-ой Международной конференции «Распределенные компьютерные и коммуникационные сети: управление, вычисление, связь» (DCCN-2015), 19 - 22 октября 2015 г, стр. 466-474.
11. Павленко Е. Ю., Ярмак А. В., Москвин Д. А. Иерархический подход к анализу нарушений безопасности в информационных системах / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. – 2017. – № 1. – С. 92–99.
12. Парфентьев, А. Обзор корпоративных IPS-решений на российском рынке [Электронный ресурс]: статья / А. Парфентьев // аналитический центр «Anti-Malware.ru». – 2013. – URL: https://www.anti-malware.ru/IPS_russian_market_review _2013. (дата обращения: 25.02.2023).
13. Платформы глубокого анализа трафика и управления трафиком приложений. [Электронный ресурс]. URL: http://www.inlinetelecom.ru/solutions/access_network/platform_depth_analysis_of_traff ic_and_traffic_control_applications/ (дата обращения: 23.02.2023)
14. Рекомендация МСЭ-Т Y.2771, Структура углубленной проверки пакетов [Электронный ресурс]. URL: https://tools.ietf.org/html/draft-tsvwg-quic-protocol-00, (дата обращения 24.02.2023)
15. Скуратов А.К. Статистический анализ телекоммуникационных сетей на основе исследования информационных потоков, представленных в виде временных рядов // Вестник Самарского государственного аэрокосмического университета. № 1, 2006. С. 259-262.
16. Фатин А. Д., Павленко Е. Ю. Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. – 2020. – № 2. – С. 109-121.
17. Экономика программных и аппаратных DPI на примере Cisco SCE и СКАТ. [Электронный ресурс]. URL: http://nag.ru/articles/article/28436/ekonomika-programmnyih-i-apparatnyih-dpi-naprimere-cisco-sce-i-skat.html (дата обращения 23.02.2023)
| Купить эту работу vs Заказать новую | ||
|---|---|---|
| 0 раз | Куплено | Выполняется индивидуально |
|
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
| Сразу в личном кабинете | Доступность | Срок 1—6 дней |
| 350 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 148974 Курсовой работы — поможем найти подходящую