🔍 Поиск готовых работ

🔍 Поиск работ

РАЗРАБОТКА МОДУЛЕЙ АНАЛИЗА СОСТОЯНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ ДЛЯ ПРОГРАММНОГО КОМПЛЕКСА МОНИТОРИНГА СЕТЕВОЙ АКТИВНОСТИ

Работа №197354

Тип работы

Магистерская диссертация

Предмет

электроэнергетика

Объем работы105
Год сдачи2020
Стоимость4920 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
23
Не подходит работа?

Узнай цену на написание


Введение 6
1. Анализ состояния компьютерных (ТР) сетей 13
1.1. Современные методы анализа компьютерных сетей,.. 15
1.2. Особенности передачи информации в IP сетях .23
1.3. Вредоносная активность в IP сетях ...32
2. Программное обеспечение для анализа состояния сетей 39
2.1. Существующие программные реализации 57
2.2. Модель OSI 70
2.3 Устройства сетевой связи.. —72
2,3.1. Сетевой концентратор .. 72
2 3 2 Сетевой коммутатор 73
2.3.3. Сетевой маршрутизатор 74
3. Разработка модулей анализа дли обнаружения вредоносной активности
в IP сетях 76
3.1. Архитектура программного комплекса мониторинга сетевой
активности 77
3.2. Интерфейс программы анализа сетевого поз ока .78
3.3. Доступ к сетевым данным при помощи LibPcap 79
3.4. Основные функции, использованные п коле программы.
Использованные сторонние библиотеки и ПО 81
ЗАКЛЮЧЕНИЕ 86
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 88
ПРИЛОЖЕНИЕ А


Понятие компьютер впервые появилось лить в 1897 голу в Оксфодеком словаре английского языка, под этим словом понималось механическое вычислительное устройство. Однако, хотелось упомянуть с чего все началось, о первом компьютере, так называемой «разностной» машине начали говорить еще в 1812 году, английский математик и экономист Чарльз Бэббидж в эти годы начал свою работу над созданием этой «чудо машины», которая по его представлениям могла бы нс просто выполнять арифметические действия, а проводить вычисления по программе задающей определенную функцию. Строение самой машины нс сравниться с современными супер мощными компьютерами, больше смахивала на механизм часов. За основу Бэббидж взял зубчатое колесо в качестве запоминания одного разряда чисел, всего же таких колес было порядка 18. И наконец, только лишь спустя 10 лег, 1822 году ученый построить небольшую, действующую модель и произвел расчет таблицы квадратов. С того времени развитие и становление компьютерной техники не стоит на месте, всего за 208 лет технологии прыгнули «выше головы» [ 1 J|2].
Становление компьютерных сетей как средства передачи информации неразрывно связано с развитием телекоммуникационной техники. Компьютеры 50-х - громоздкие и очень недешевые были не приспособлены для интерактивного общения с пользователем. Основная их функция - обработка данных в макетном режиме. Такие системы, созданные на базе очень мощного компьютера (мэйнфрейма), были не слишком дружелюбны к пользователю. Важнее была эффективность использования дорогущего процессора вычислительной машины.
Начало 6()-х принесло удешевление производства процессоров, что позволило использовать новые типы организации взаимодействия пользователей и мэйнфреймов. Появились многотерминальные интерактивные системы разделения времени. Терминал, давал возможность
пользователю непосредствен но общаться с компьютером. Постепенно терминалы начали покидать помещения вычислительных центров и занимать места а подразделениях предприятий. Такие многотерминальные системы уже сильно походили на локальные вычислительные сети (ЛВС). Конечные пользователи уже могли использовать общие файлы и периферию. Но ото еще не были полноценные локальные сети, так как обработка данных велась централизованно в мэйнфреймах. Особой потребности в создании ЛВС пока еще не было - не каждое предприятие могло позволить себе покупку более одного дорогостоящего «монстра» - мэйнфрейма. Зато уже возникла необходимость в соединении компьютеров и терминалов, расположенных на большом расстоянии друг от друга Посредством модемов многочисленные пользователи смогли получить доступ к удаленным мощным компьютерам, используя телефонные линии. Следующим шагом стала реализация возможности удаленных компьютеров автоматически обмениваться данными. Вначале возникли глобальные сети - Wide Area Network (WAN), связавшие вычислительные машины, расположенные в разных местах, городах и странах. Многие принципы и идеи, использованные тогда при создании глобальных сетей, актуальны и сегодня. Глобальные сети, в свою очередь, многое получили в наследство от телефонных сетей. Первые сети WAN обычно ис11о.1ыовали существующие линии связи. Так было дешевле. Поскольку скорость пересылки в этих сетях данных была очень низкой, то и (лоиальные сети на их основе использовались только для передачи электронной почты и отдельных файлов Начиная с конца 60-х, телефонные сети могли передавать голос в цифровом виде. Появились цифровые высокоскоростные каналы, позволяющие передавать одновременно сотни ралхэворор. Отправной точкой Интернета стала сеть ARPANET, которая возникла в результате попытки министерства оборона США объединить суперкомпьютеры научно-исследовательских и оборонных центров. Эта сеть состояла из компьютеров разных типов, которые использовали разнообразные операционные системы (ОС). Реализацией общих для машин сети коммуникационных протокол OFзанимались дополнительные модули. ОС этих компьютеров нанялись фактически первыми сетевыми и позволяли не только разделить пользоаа!елей, но и наладить распределенное хранение данных и их обработку.
На заре 70-х и производстве компьютерных компонентов произошла настоящая революция - появились большие интегральные схемы (БИС), На базе этих относительно недорогих, но функциональных компонентов были разработаны мини-компьютеры. Они начали использоваться для решения задач на уровне отдельных подразделений предприятия. Однако псе вычислительные машины пока работа1!и самостоятельно.
Время диктует свои законы л возможностей отдельного компьютера уже стало не хватать. Назрела необходимость организации передачи данных между вычислительными машинами различных подразделений в автоматическом режиме. Так возникли локальные вычислительные сети (ЛВС). По сути ЛВС - это коммуникационная система, объединяющая несколько расположенных на небольшой территории компьютеров, являющихся собственностью, как правило, одной компании. Различные устройства сопряжения с резными способами представления данных, различные типы кабелей могли соединять между собой только конкретные модели компьютеров. Отсутствие единого стандарта доставляло много проблем при организации ЛВС.
Середина 80-х ознаменовалась появлением персональных компьютеров недорогие, но достаточно мощные устройства стали использоваться и в качестве клиентских машин, и как сетевые серверы, постепенно вытесняя с привычных позиций мини-компьютеры и мэйнфреймы. Остро встал вопрос о стандартизации сетевых технологий. Решение не заставило себя ждать Были утверждены сетевые технологии Ethernet, Token Ring, Token Bus, Arcnet и FDD I, Сетевая технология - набор аппаратных средств (кабели, разъемы, сетевые адаптеры), программ и механизмов пересылки данных, достаточный для создания вычислительной сети. После стандартизации остевых технологий процесс создания локальной сети свелся к приобретению стандартного оборудования, подключению его к компьютеру и установке сетевых ОС на все машины сети.
К концу 90-х определился явный фанерит среди локальных сетевых технологий. Им семейство Eihcmct, включающее собственно технологию Ethernet (скорость 10 Мбиъ'с), Fast Ethernet (100 Мбит/с) и Gigabit Ethernet (I000 Мбит/с), Близкие принципы работы этих технологий упрощают их интеграцию, н широкий диапазон скоростей позволяет выбрать технологию, максимально соответствующую требованиям конечных пользователей. 13]
В современном обществе компьютерные сети проникли но нее сферы деятельности человека и миллионы пользователей уже просто не могут жить без Интернета, смартфонов, компьютеров, умных часов и многого другого. Он используется как различными компаниями в корпора1иппых целях, так и обычными пользователями в повседневной жизни. Но с развитием технологий и телекоммуникаций появились и новые угрозы: вирусы, вредоносные программы, программы сбора данных и тому подобного.
В силу своей универсальности допускается непрофильное его использование на рабочем месте, а иногда даже в противозаконном направлении. А ведь пользователь может и не подозревать о том, что его компьютер используется злоумышленниками. Их целью может являться: рассылка спама, атака на чужие сервера, кража данных и т.д |4J,
На рынке существует достаточно большое количество программною обеспечения, которое позволяет предотвратить проникновение злоумышленника на ту или иную компьютерную станцию.
Однако методы обнаружении вредоносной активности становятся вес менее и менее эффективными, это связанно с тем, что они обрабатывают огромные объемы данных, передающиеся по графику, а вместе с тем, еще и процент зашифрованного график в сетевом потоке постоянно повышается.
Но вес программные комплексы используют уже заложенные методы анализа без возможного добавления пользователем функций. В связи вышеизложенного была поставлена задача разработать универсальный модуль анализа состояния компьютерных сетей для программного комплекса мониторинга сетевой активности, реализующие любые алгоритмы анализа без доработки всей системы в целом.
Согласно статистики «Лаборатории Касперского», за последние голы более 95% небольших компаний России хотя бы один раз подвергались информационным угрозам, опередив по этой статистки США и Европы, где □тот показатель нс превышает 91%. Больше всего российский предприятия подвергаемся спаму (порядка 72%), вредоносные программы (70%), вирусов, сетевых червей и шпионского программного обеспечения Мониторинг леей сети в целом становится более сложнее и повседневные средства обнаружения становятся менее эффективными. В большей части компаний нет подходящего программного обеспечения для своевременного обнаружения вредоносного контента в зашифрованном трафике Таким компаниям не хватает средств безопасности и ресурсов для решения, которое могло бы быть во всей сетевой инфраструктуре без замедления рабочих процессов. Большая часть методов анализа сетевого трафика предполагает использование некоего инструментария для получения характеристик сетевого потока для анализа и сбора данных. В наше время популярными инструментами для получения сетевых характеристик являются программы- снифферы, такие, как Whi reshark., TCPdurnp, Sniffit, Snort и другие варианты реализации получения характеристик сетевых потоков. Одним из основных недостатков таких программ является, то что в них нельзя подключать, встраивать модули, содержащие в себе различные методы анализа сетевых характеристик.
Именно поэтому было принято решение разработать собственное программное обеспечение, которое позволит получать необходимые сетевые характеристики. Важной особенностью нашего программного обеспечения будет га, что такай инструментарий будет удобно использовать вместе с пользовательским методом анализа сетевого потока, что позволит в разы ускорить процесс сетевого исследования и обнаружения разного рода сетевых угроз. Таким образом предметом исследования работы является вредоносная активность.
Целью данной работы является разработка архитектуры и реализация модуля анализа параметров сетевых потоков данных для определения состояния компьютерных сетей. Измерение ресурсозатрат полученною модуля и тестирование в условиях локальной сети. Для этого необходимо разработать алгоритм метода анализа сетевых характеристик. Реализовать этот алгоритм в виде программного модуля. Провести практическую проверка работы модуля на тестовых потоках данных с известными характеристиками.
На защиту выносятся следующие научные положения:
• Использование модульной архитектуры позволяет обрабатывать поток данных в режиме реального времени одним методом в условиях эталонной реализации со скоростью до 15 мегабит в секунду при конфигурации аппаратною обеспечения: центральный процессор Intel® Coreгмi 5-3 21 ОМ CPU @ 2,5Gllz х 4, оперативной памяти 6Гб, сетевой адаптер PCI Express Gigabit Ethernet Controller 1 Гбит/сек 33 МГц.
Научная значимость разработка модуля анализа состояния компьютерных сетей:
• Возможностью использования программного обеспечения в различных научных исследованиях путем написания собственных модулей анализа
• Быстрым получением необходимых для исследований данных
• Повышение эффективности существующих методов анализа сетевого потока
• Результат работы можно применять при построении
компьютерных сетей Практическая значимость модули анализа состояния компьютерных сетей:
• Повышение эффективности программных реализаций
• Удобным интерфейсом программного обеспечения
Актуальность данной работы заключается н исследовании возможности определения изменений состояния компьютерной сети путем анализа характеристик сетевых потоков.
Л так же результаты данной работы могут быть использованы для отладки методов тестирования сетей, апробации полых алгоритмов и методом анализа метаданных сетевых потоков и обнаружения вредоносной активности, зловредного сетевого программного обеспечения.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Мир с развитием телекоммуникационных технологий не перестает удивлять, вес больше и больше наша жизнь тесно перекликается и несомненно зависит от компьютеров, гаджетов и интернет ресурсом, в целом от технологий. Но, даже учитывая все это, улучшая систему безопасности и программного обеспечения для мониторинга сетевой активности в IP сетях, прогресс информационных технологий порождает все больше новых угроз проникающих по средством передачи по сети интернет. Всегда будет актуальна задача по разработке программного обеспечения способного идентифицировать вредоносное программное обеспечение в кратчайшие сроки, для предотвращения кражи, уничтожения или использования информация злоумышленниками. Вмести с тем программное обеспечение необходимо и для специалистов, системных администраторов для анализа, оценки систем безопасности и работоспособности той или иной информационной сети. Сложность заключается в выборе подходящего для конкретного случая инструмента, которому можно доверять. Важной особенностью нашего программного обеспечения будет то что такой инструментарий будет удобно использовать вместе и пользовательским методом анализа сетевого потока, что позволит в разы ускорить процесс сетевого исследования и обнаружения разного рода сетевых угроз.
В данной работе представлен литературный обзор по таким методам как: обнаружения вредоносного программного обеспечения в 1Р сетях. Были рассмотрены особенности передачи данных в IP сетях. Рассмотрено популярное современное программное обеспечение для анализа сетевых характеристик.
Была разработана архитектура модуля анализа для программного комплекса мониторинга сетевой активности. Разработана эталонная реализация модуля анализа для программного комплекса мониторинга сетевой активности. Разработан интерфейс взаимодействия программною комплекса мониторинга сетевой активности с модулем, который и свою очередь можно адаптировать под свои нужды, без доработки всей системы в целом.
Было рассчитано, что использование модульной архитектуры позволяет обрабатывать лоток данных н режиме реального времени одним методом в условиях эталонной реализации со скоростью до 15 мегабит в секунду при конфигурации аппаратного обеспечения; центральный процессор Intel® Core™ i5-321 ОМ CPU @ 2,5GHz x 4, оперативной памяти 6Гб, сетевой адаптер PCI Express Gigabit Ethernet Controller 1 Гбит/сек 33 МГц.



1. Сапин А.И. Компьютер [Электронный ресурс]. URL: http ://cincstuff.esy г. org/vinkbotva-r 15/3%20ку рс/5 %Семестр/ФО11%2 () ЭВМ/ссылки/комп .pdf свободный (дата обращения 05 10.20] 8).
2. Черняк Л.С. Рубрика: Технологии [Электронный ресурс]. URL: hnps://www.osp.ru/cw/2001/17/40316/ свободный (дата обращения 27.10.2018).
3. Рыльцев И.С. Основные этапы разни гни компьютерных сетей [Электронный ресурс]. URL: http://spec-vrn.iu/osnovnye-etdpy-razvitiya- kompyuternyx-setcj/свободный (дата обращения 23.1 ] .201 R).
4. Wagner A. Entropy-Based Worm Detection for Fast IP Networks.: Theses ... Ph D. on techn. sc. / Swiss Federal Institute of Technology Zurich. - Zurich, 2008.- 169p, (дата обращения 12.11.2018]
5. Семенов А.В. Лаборатория Касперского информационные угрозы [Электронный ресурс]. URL: https://www.kaspcrsky.rii/resourcc- ccntcr/threats, свободный (дата обращения 18.11.2018)
6. Классификация трафика и Deep Packet Inspection [Электронный ресурс]. URL: https://vascxpcils.ru/blogAlassifikatsiya-liarika-i-deep- packet-inspection, свободный (дата обращения 25.12.201 8).
7. Ефрон И.А., Брокгауз Ф.А. Энциклопедический словарь [Электронный ресурс]. URL: http//fshq.ru/unz_sluvar brokgauza/slovar239.html (дата обращения 28.12.2018).
8. Сигнатурные анализ трафика и анализ аномалий трафика [Электронный ресурс]. URL’ hnpsJ/www.tdcscrv.ru/services/inforiiiatsionnuyii-i- setevaya-bezopasnost/signatLinye-analiz-trafika-i-aiializ-anomaliy-li afika свободный (дата обращения 05.01.2019).
9. Браницкий А. А. Котенко И. В., Анализ и классификация методов обнаружения сетевых атак, Тр.СПЙИРАН, 2016. выпуск 45, 207-244 свободный (дата обращения 08.01.2019).
Ю.Стек протоколов TCP/IP [Электронный ресурс]. URL: hup://www ofnct.ruj'osnovy-intemeia/tcpip/, свободный (дата обращения II 02 2019).
1 I Функции протокола IP. [Электронный ресурс}. URL: hup;//kiinegm.cum/retl/nct_prot/ipprot.hlm, свободный (дата обращения 27.02 2019).
2.Протокол TCP — назначение и функционал. [Электронный ресурс]. L'RL: hupV/ciscoiip^rLi/lcp. свободный (дата обращения 14.03.2019),
13,Микола С.Ю., Оладько КС., Нестеренко М.А, Подход к
классификации аномалий сетевого трафика |Электронный ресурс}. URL: https J/cybcrkiHnka.ru/article/n/podhod-k-klassifikatsii-anomaliy- setevogo-trafik(лата обращения 05.04.2019).
14 Jyothsoa V., Prasad V.V.R. A Review of Anomaly Based Intrusion Detection Systems !! International Journal of Computer Applications. 2311. vol 28 no. 7. pp. 26-35. (дата обращения 28.04.2019)
1 5. Baddar S.A.-1L, Merlo A., Migliardi M. Anomaly Detection in Computer Networks; A Slatc-of-lhc-Art Review // Journal of Wireless Mobile Networks, Ubiquitous Compu-ting, and Dependable Applications. 2014. vol. 5. no. 4. pp 29-64 (дата обращения 13.05.2019).
16. Gyanchandani M., Rana J.L., Yadav R.N. Taxonomy of Anomaly Based Intrusion Detection System: A Review // International journal of Scientific and Research Publi-eations. 2012. vol. 2. Issue 12 pp. 1-13. (дата обращения 21.06.2019).
17. Denning D.Ii. An Intrusion-Detection Model // IEEE Transactions on software engi-nccring, 1987, vol. SE-13, Issue 2. pp. 222-232. (дата обращения 05 07.2019).
1 R.Baiford P., Pkmka D. Characteristics of Network Traffic Flow Anomalies if Proceedings of the 1st ACM SIGCOMM Workshop on Internet Measurement. 2001. pp. 69-73. (дата обращения 22.07,2019).
15, Буля кои 11. Г Определение энтропийных характеристик сетевых потоков с целью идентификации использующего сеть программного обеспечения / Булахов Н.Г, // Известия высших учебных заведений. Физика. 2015. Т, 58, № 10/3. С. 123-125. (дата обращения 11.08.2019).
20.Морозов Д.И. Энтропийный метод анализа аномалий сетевого трафика и ip-сетях. // Изв. южного федерального университета. Технические науки. - 2006. 62/7. - С. 162, свободный (дата обращения 29.08.2019).
21 Олифер Н.А., Олифер В.Г. Средства анализа и оптимизации локальных сетей [Электронный ресурс]. URL: hnp://citforum.rii/nets/optimize/index.shtml (дата обращения: 06.09.20)9).
22. Jon Watson 8 best packet sniffers and network analyzers [Электронный
ресурс], URL: http://ius-
li mix.neVMy J. DP/Ivs/sn itfers_and_nctwork_analyzers.html (дата
обращения; 25.09.2019).
23. John Kimball NetFlow - Ultimate Guide to NetFlow and NetFlow
Analyzers [Электронный ресурс] URL:
htlps?//www. compai itech.com/net-adniin/best-nettlow-analyzers- collectors/(дата обращения: 07.10.2019)
24. Гстьман Л.И., Евстролов Е.Ф., Маркин Ю.В., Анализ сетевого трафика
в режиме реального времени: обзор прикладных задач, подходов и решений [Электронный ресурс] URL:
hllps://www ispias.ru/preprints/docs/prcp_28_2015.pdf. (дата обращения 16.11.2019).
25. Gu Y,, MeCalhim Л., Towsley D. Detecting Anomalies in Network Traffic Using Maximum Entropy Estimation // Proceedings of the 5th ACM LSIGCOMM conference on Internet Measurement. 2005. pp. 32-32. (дата обращения 30.11 2019)
26. Михеев А. В. Исследование методов сбора статистических данных о трафике в IP-сетях передачи данных / А. В. Михеев И 2я Международная конференция студентов, аспирантов и молодых ученых ’’Информационные технологии, телекоммуникации и системы управления" : сборник локдадов. — Екатеринбург: [УрФУ], 2016. — С. 121-130 (дата обращение 13 12.2019)
27. Объём и последовательность изучения: учебная программа. Модель OS1 CCNA маршрутизация и коммутация [Электронный ресурс]. URL: http://ciscol.ips.nj/osi, свободный (дата обращение 20.12.2019)
2 8, Сетевые концентраторы [Электронный ресурс]. URL:
http://www.starlink.ru/articles/sctcviye-koncentratori
свободный (дата обращение
29. Сетевые 04.01.2020)
коммутаторы. [Электронный ресурс]. URL:

hUp://v,rww.qtech.nj/(lietiius/ai1icle/swKch.ht(i) свободный (дата обращение 07.01.2020).
30. Сетевые маршрутизаторы, [Электронный ресурс] URL.:
hltp://ce)ncI.Hi/iouler.php свободный (13.01.2020).
31. Panka) Tanwar. Capturing Packets in Your C Program, with libpeap [Электронный ресурс) URL: https://opensourceforu.com/(дата обращения 28.01.2020)
32. Стек протоколов TCP/IP [Электронный ресурс] URL:
http://сitforutn.ru/nets'ip/glava l.shtntl# 3 1, свободный. Загл. с экрана (дата обращения: 16.02.2020)


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ