Тип работы:
Предмет:
Язык работы:


ИДЕНТИФИКАЦИЯ СЕТЕВОГО ПРОГРАММНОГ ОБЕСПЕЧЕНИЯ В IP СЕТЯХ МЕТОДОМ ЭНТРОПИЙНОГО АНАЛИЗА

Работа №190786

Тип работы

Бакалаврская работа

Предмет

физика

Объем работы30
Год сдачи2017
Стоимость4300 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
12
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 4
1 ЭНТРОПИЙНЫЙ АНАЛИЗ 6
1.1 Пакетная передача данных 6
1.2 Энтропия. Связь информационной и термодинамической энтропии.
11
1.3 Связь энтропии и информации. Формула Шеннона 13
2 МОНИТОРИНГ IP СЕТЕЙ 15
2.1 Детектирование сетевой активности 15
2.2 Netflow 16
2.3 Wireshark. Структура PCAP файла 17
2.4 Примеры программ для мониторинга, основанных на
альтернативных методах 19
3 ИДЕНТИФИКАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 21
3.1 Класс детектируемого программного обеспечения 21
3.2 Измеряемые характеристики 22
3.3 Выводы 24
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 26


На сегодняшний день интернет является важной частью жизни человека. Он используется как различными компаниями в корпоративных целях, так и обычными пользователями в повседневной жизни. Но вместе с благами, которые он приносит в нашу жизнь, появляется также и множество новых угроз.
В силу своей универсальности допускается непрофильное его использование на рабочем месте, а иногда даже в противозаконном направлении. А ведь пользователь может и не подозревать о том, что его компьютер используется злоумышленниками. Их целью может являться: рассылка спама, атака на чужие сервера, кража данных и т.д.
В свете нарастающего числа угроз актуальной является задача мониторинга состояния сети и наблюдения пользовательской активности. В следствии, возникает еще одна задача: разработка новых методов выявления сетевой активности для обнаружения широкого диапазона сетевых аномалий, позволяющих не обращать внимания на шифрование данных передаваемых по сети.
В этой работе представлен метод энтропийного анализа. Этот метод универсален и не требует знаний определенных слабых мест, используемых червем, которые ставят под угрозу целевые компьютеры [1].
Таким образом целью данной работы является: “Рассмотрение метода энтропийного анализа, применимого для мониторинга состояния компьютерных сетей, выявления аномальных состояний сети и идентификации программного обеспечения, генерирующего
информационные потоки”.
Сложность применения программ мониторинга основанных на других методах обнаружения таких как: сигнатурный и фактический; заключается в неспособности всегда определять червя в зашифрованном виде и значительной ресурсопотребляемостью для сигнатурного и бесполезность фактического обнаружения, т.к. ПО уже используется на данном компьютере, а мы, наоборот, хотим это предотвратить.
Практически значимым является обнаружение вредоносного ПО в сети, мешающего ее нормальному функционированию.
Новым в данном случае является возможность детектирования даже для зашифрованных данных, а также минимальная ресурсоемкость подхода обнаружения и низкий уровень ложных срабатываний.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Несмотря на постепенное улучшение систем безопасности и программного обеспечения мониторинга IP сетей, прогресс информационных технологий порождает рост новых угроз передаваемых по интернету, и актуальной остаётся задача мониторинга состояния компьютерных сетей, выявления аномальных состояний сети и идентификации программного обеспечения, генерирующего информационные потоки.
За этот год:
1) были проведены измерения параметров программного обеспечения класса «мессненджер»
2) измерены энтропийные характеристики его IP и Mac адреса
3) проведен литературный обзор на тему энтропийного анализа в IP сетях.
Новизна работы состоит в том, что детектирование возможно даже для зашифрованных данных. Значит, возможно и обнаружение новых типов вредоносных ПО в сети, мешающих ее нормальному функционированию


1. Wagner A. Entropy-Based Worm Detection for Fast IP Networks.: Theses ... Ph.D. on techn. sc. / Swiss Federal Institute of Technology Zurich. - Zurich, 2008. - 169p.
2. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации. - Спб.: БХВПетербург. - 2005. - 456 с.
3. Булахов Н.Г. Защита пакетов, передаваемых в сети Ethernet, и её
описание как динамической системы / Н.Г. Булахов, В.Я. Хасанов, Б.Н. Пойзнер // Проблемы информационной безопасности государства, общества и личности: Материалы 7-й Всероссийской научно¬
практической конференции (г. Томск, 16-18 февраля 2005 г). - Томск: ИОА СО РАН, 2005. - С. 79-81.
4. RFC 791 [Электронный ресурс]. - Режим доступа
http://rfc.com.ru/rfc791.htm. - (Дата обращения: 29.05.2017).
5. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. - СПБ.: Питер, 2007. - 958 с.
6. Чеппел Л.А. TCP/IP. Учебный курс (с CD-ROM) / Л.А. Чеппел, Эд Титтел.
- Спб.: БХВ - Петербург. - 2003. - 960 с.
7. RFC 768 [Электронный ресурс]. - Режим доступа
http://rfc.com.ru/rfc768.htm. - (Дата обращения: 1.06.2017).
8. Шамбадаль П. Развитие и приложение понятия энтропии. — М.: Наука, 1967. — 280 с.
9. Волькенштейн М. В. Энтропия и информация. — М.: Наука, 1986. —
192 с.
10. Мелик Гайказян И.В. Информационные процессы и реальность. - М.:Наука, ФИЗМАТЛИТ, 1997. - 192 c.
11. Конюхов А. Netflow, Cisco и мониторинг трафика [Электронный ресурс].
- Режим доступа https://habrahabr.ru/post/175359. - (Дата обращения:
1.06.2017).
12. Wireshark [Электронный ресурс]. - Режим доступа
https://habrahabr.ru/company/pentestit/blog/204274/. - (Дата обращения:
3.06.2017).
13. Wireshark. Краткое руководство [Электронный ресурс]. - Режим доступа http://uii.mpei.ru/study/courses/int/wireshark/. - (Дата обращения: 3.06.2017).
14. AzFiles. Формат Pcap файла [Электронный ресурс]. - Режим доступа https://www.azfiles.ru/extension/pcap.html. - (Дата обращения: 5.06.2017).
15. Средства мониторинга трафика [Электронный ресурс]. - Режим доступа https://habrahabr.ru/company/ua-hosting/blog/281519/. - (Дата обращения: 5.06.2017).
..17


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ