Тип работы:
Предмет:
Язык работы:


Разработка методики обнаружения сетевых атак с помощью поведенческого анализа трафика

Работа №140076

Тип работы

Бакалаврская работа

Предмет

математика и информатика

Объем работы41
Год сдачи2023
Стоимость4600 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
51
Не подходит работа?

Узнай цену на написание


Аннотация 2
Abstract 3
Глава1 Исследование области анализа трафика и анализ существующих разработок 7
1.1 Исследование понятия трафик 7
1.2 Анализ трафика 9
1.3 Виды анализа трафика 12
1.4 Формирование требований к системе для поведенческого анализа
трафика 13
1.5 Обзор и анализ существующих систем 15
Глава 2 Разработка методики и тестирование 20
2.1 Определение целей и области применения 20
2.2 Выявление основных концепций и принципов методики 21
2.3 Подготовка ИС для тестирования 23
2.4 Тестирование методики внутри ИС 29
Глава 3 Анализ эффективности полученной методики 31
3.1 Эффективность полученной методики 31
3.2 Эффективность поведенческого трафика вне методики 32
3.3 Описание недостатков полученной методики 34
3.4 Описание достоинств полученной методики 36
Заключение 38
Список используемой литературы 40


Разработка поведенческого анализа трафика для предотвращения сетевых атак требуется в силу того, что в наше время доступ к информации о том, как вести атаку на тот или иной информационный ресурс имеет любой с доступом в интернет. Любой человек с минимальными техническими знаниями, может взять готовое решение, написанное другим человеком и совершить сетевую атаку на какую-то информационную систему. Наше время — это время перевода всё в информационное русло и информационную среду.
В традиционных системах в рамках работы над анализом сетевого трафика используется зачастую человеческий ресурс, а именно специалист сидит и через мониторинг отслеживает получаемый сервером трафик, а также действия пользователей в ИС. Подобный процесс можно автоматизировать в силу того, что у каждого вида атаки и преступной деятельности в сфере информации есть определенный паттерн поведения. Например, у DDoS атаки имеется паттерн поведения в виде множественных запросов с одного и того же IP-адреса. ИС можно спроектировать так, чтобы она была готова в автоматическом режиме выявлять подобные паттерны внутри трафика и принимать какие-либо контрмеры, либо предоставлять информацию требуемому лицу внутри ИС.
Таким образом, разработка поведенческого анализа трафика позволит предотвратить совершение сетевой атаки при помощи анализа действий пользователей в ИС. Что позволит выявлять и предотвращать попытки несанкционированного доступа и иных противоправных действий.
В современном мире использование информационных систем очень сильно увеличилось, и почти каждая маленькая компания имеет у себя внутри информационную систему, а некоторые даже делают системы позволяющие что-то купить онлайн. Такие системы при атаках теряют не только возможность взаимодействия с ИС, но и прибыль...

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В конечном счете, любая организация или индивидуальный пользователь, который ценит безопасность своей сети и данных, может быть потребителем методики поведенческого анализа трафика для предотвращения сетевых угроз. Это может включать банки, финансовые учреждения, интернет-провайдеров, онлайн-сервисы, электронную коммерцию и другие секторы, которые нуждаются в надежной защите от кибер-атак.
Методика поведенческого анализа трафика предлагает ряд преимуществ в обнаружении и предотвращении угроз, а также в быстрой реакции на аномалии и инциденты безопасности. Ее применение позволяет выявлять новые и неизвестные угрозы, адаптироваться к изменяющимся сценариям атак, идентифицировать внутренние угрозы, минимизировать ложные срабатывания, улучшать реакцию на инциденты и обеспечивать мониторинг в режиме реального времени.
Однако, как и любая методика, у неё также есть некоторые ограничения и недостатки, которые могу включать сложность реализации и интеграции, требования к вычислительным ресурсам и возможность ложных срабатываний. Поэтому при выборе и внедрении методики поведенческого анализа трафика необходимо учитывать специфические потребности и возможности организации, а также провести тщательное тестирование и обучение персонала для достижения максимальной эффективности в безопасности.
Описанные выше достоинства и потенциальные ограничения методики должны быть учтены при принятии решения о ее применении в конкретном контексте. Всегда рекомендуется проводить комплексный анализ рисков и преимуществ, а также обратиться к экспертам в области кибер-безопасности для получения совета и поддержки при реализации данной методики.



1. Анализ трафика как инструмент исследования вычислительной сети Учебное пособие / Славнов К.В., Барсуков О.М, Игнатов Д.В., Воронеж: ООО «Ритм», 2019. - 380 с.
2. Бауэр, К. Java Persistence API и Hibernate / К. Бауэр, Г. Кинг, Г. Грегори ; под редакцией А. Н. Киселева ; перевод с английского Д. А. Зинкевич. — Москва : ДМК Пресс, 2017. — 632 с.
3. Беленькая, М.Н. Администрирование в информационных системах : учеб. пособие для студентов вузов, обучающихся по направлению 230100 «Информатика и вычислительная техника» / М.Н. Беленькая, С.Т. Малиновский, Н.В. Яковенко. - Москва : Горячая линия - Телеком, 2011. - 399 с.
4. Блох, Дж. Эффективное программирование на Java / Дж. Блох. — Санкт-Петербург: Диалектика, 2017. - 416 с.
5. Введение в Java программирование / Виктор В. Вагнер - Киев: Диафильм. - 160 с.
6. Изучаем JAVA на примерах и задачах / Р. В. Сеттер. — Санкт- Петербург : Наука и Техника, 2016. — 240 с.
7. Информационные системы и технологии / С.А. Клейменов, В.П.Мельников, А.М. Петраков. - Москва : Академия, 2008. - 271 с.
8. Клейменов, С.А. Администрирование в информационных системах: учебное пособие для студентов вузов, обучающихся по специальности «Информационные системы и технологии» / С.А. Клейменов, В.П.Мельников, А.М. Петраков. - Москва : Академия, 2008. - 271 с.
9. Колесов Ю. Б. Моделирование систем. Объектно-ориентированный подход: учебное пособие / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ- Петербург, 2012. - 192 с
10. Купер А. Интерфейс. Основы проектирования взаимодействия. 4-е издание: Питер, 2021. - 722с.
11. Мызникова, Т. А. Основы информационной безопасности : учебное пособие / Т. А. Мызникова. — Омск : ОмГУПС, 2017. — 82 с. — ISBN 978-5949-41160-5.
12. Романчик В.С, Блинов И.Н. Java. Методы программирования / Романчик В.С, Блинов И.Н. - Минск: издательство «Четыре четверти», 2013. - 896 с.
13. Шелухин, О. И. Моделирование информационных систем : учебное пособие / О. И. Шелухин. — 2-е изд., перераб. и доп. — Москва : Горячая линия-Телеком, 2012. — 536 с. — ISBN 978-5-9912-0193-3.
14. Шилдт, Г. Java: Полное руководство / Г. Шилдт — Москва: Вильямс, 2018. - 960с
15. Начинаем программировать на Java / Седжвик Р., Уэйн К., Донати Дж. - Москва : Вильямс, 2020. - 496 с...21


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ