📄Работа №215994

Тема: Исследование нейросетевого метода обнаружения сетевых атак

📝
Тип работы Магистерская диссертация
📚
Предмет программирование
📄
Объем: 138 листов
📅
Год: 2025
👁️
Просмотров: 4
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Используемые сокращения и обозначения 4
Введение 6
Глава 1 Проблемы и средства защиты веб-ресурсов 7
1.1 Основные угрозы безопасности веб-сайтов 8
1.2 Атаки Buffer Overflow и Code Injection 14
1.2.1 Buffer Overflow 14
1.2.2 SQL Injection 16
1.3 Обзор и анализ существующих средств обнаружения вторжений
типа Buffer Overflow и Code Injection 21
1.3.1 Подходы, основанные на сигнатурах 22
1.3.2 Технологии обнаружения на основе разбора и анализа
запросов или кода 24
1.3.3 Технологии обнаружения, основанные на моделировании 27
1.3.4 Технологии обнаружения на уровне ОС 28
1.3.5 Подходы, основанные на обнаружении аномалий 29
1.3.6 Комбинированные технологии 31
1.3.7 Подходы, основанные на применении методов машинного
обучения 32
1.3.8 Технологии обнаружения на основе применения
искусственных нейронных сетей 32
1.4 Модели обнаружения сетевых атак на основе аномалий 34
1.4.1 Поведенческие методы 37
1.4.2 Обнаружение аномалий на основе содержимого 40
1.4.3 Методы интеллектуального анализа данных 41
1.5 Итоги и постановка задачи 47
Глава 2 Нейросетевой метод обнаружения аномалий 51
2.1 Автоассациативные нейронные сети 52
2.2 Модель сетевого сервера как динамической системы 53
2.3 Нейросетевой метод обнаружения аномальных динамических
откликов 56
2.4 Принципы формирования обучающей выборки
для обнаружения аномалий сетевых сервисов 59
2.4.1 Алгоритм получения и обработки сетевого трафика 61
2.4.2 Алгоритм расчета образцов для обучения и проверки
работы АНС 64
Глава 3 Проверка работоспособности метода, анализ полученных результатов 69
3.1 Формирование обучающей выборки 69
3.2 Обучение нейронной сети алгоритмом обучения
Левенберга-Марквардта 72
3.3 Тестирование качества обучения нейросети и определение
критерия обнаружения аномалий 77
3.4 Применение нейросетевого метода для обнаружения атак
на сетевой сервис 79
3.4.1 Демонстрация атаки code injection на сетевой сервис 80
3.4.2 Тестирование метода для обнаружения SQLIA
на сервис MyBB 84
3.4.3 Демонстрация flood-атак на сетевой сервис 93
3.4.4 Тестирование метода для обнаружения flood-атак 100
3.5 Анализ результатов и перспективы применения
нейросетевого метода 119
Заключение 124
Список используемой литературы и используемых источников 126
Приложение А Программа для получения рабочих выборок для обнаружения TCP, UDP, ICMP-flood 136
Приложение Б Программа для сопоставления момента времени обнаружения TCP-flood атаки по индексу ошибки реконструкции, превышающей пороговое значение 138

📖 Введение

Стремительно развивающиеся информационные технологии открывают больше возможностей, как для легитимной, так и для несанкционированной деятельности. Интернет - удобный и эффективный канал коммуникаций, обеспечивающий новые возможности для оказания различного рода полезных услуг и перспективы для развития бизнесов. Не смотря на все достоинства, у интернета есть один существенный недостаток - он небезопасен. Все чаще в СМИ встречаются новости о киберпреступлениях, взломе сайтов, мошенничестве, утечке пользовательской информации.
Одним из проявлений процесса информатизации общества является масштабное развитие сетевых сервисов со всеми присущими проблемами безопасности, что ставит перед сетевыми администраторами и специалистами по информационной безопасности задачу обеспечения полного и единого контроля над системами, целостности, доступности и конфиденциальности данных.
К сожалению, даже в условиях активно развивающегося веб-хакинга - взлома веб-сайтов и веб-серверов, на которых эти сайты размещены, универсального и абсолютно эффективного противодействия не разработано до сих пор.
А между тем на сегодняшний день веб-приложения самая простая мишень для атак, потому что они общедоступны и используются повсеместно: и в банковской сфере, и в туризме, и в бытовой, и в социальной жизни и т.д.
В свете того, что изощренность и новизна способов сетевых вторжений, а также механизмы обхода существующих систем безопасности опережают в развитии средства обнаружения вторжений, крайне необходимы новые разработки, позволяющие оперативно обнаруживать не только известные, но и ранее неизвестные нарушения безопасности, что в свою очередь позволит предотвращать сетевые атаки, избегая последствия и ущерба, которые они наносят.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В процессе выполнения работы были рассмотрены и классифицированы основные и актуальные в настоящее время угрозы безопасности веб-сайтов. Выявлено, что атаки типа «внедрение кода» представляют значительную опасность для веб-сайтов. Более подробно описаны и изучены атаки типа Buffer Overflow и SQL-injection, а также был приведен обширный обзор, систематизация и анализ существующих способов обнаружения этих атак, а также подходов, основанных на обнаружении аномалий.
Оказалось, что, несмотря на значительное число проведенных исследований в данной области, проблема выявления сетевых атак остается актуальной, а существующие решения все еще имеют ряд нерешенных недостатков.
В связи с этим обозначенной целью данной работы являлась разработка метода обнаружения атак на основе выявления аномалий без проведения инспекции содержимого трафика и демонстрация его применения для обнаружения реальных сетевых атак на сетевой сервис.
В настоящей работе предложен метод обнаружения атак, в котором обнаружение аномалий в поведении сетевого сервера как системы с динамическим откликом на запрос осуществляется за счет применения автоассоциативной нейронной сети, реконструирующей КФ, рассчитанные по блокам данных об интенсивности входящего и исходящего трафика и, таким образом, содержащие в себе информацию о времени и размере ответа сервера на тот или иной запрос. Предложен критерий выявления аномалий, позволяющий обнаруживать корреляционные функции, не опознанные нейронной сетью и являющиеся аномальными для данного сетевого обрабатывающего устройства, что вполне может быть выявлением признака несанкционированной деятельности на сайте.
Метод апробирован в ряде имитационных экспериментов для обнаружения различных типов сетевых атак. На сегодняшний день уязвимость к атакам «внедрения кода» (SQL-injection), позволяющим получить несанкционированный доступ к базе данных, а в некоторых случаях к серверу веб-ресурса, и «отказа в обслуживании» является чуть ли не самой распространённой и не до конца решенной проблемой веб-сайтов. Поэтому на примере обнаружения именно этих атак на сетевой сервис была проверена и показана эффективность предложенного алгоритма.
Можно сказать, что поставленные в работе задачи и цели были достигнуты, предложенный нейросетевой метод обнаружения аномалий успешно продемонстрировал обнаружение SQL-injection атак и flood-атак на веб-форум MyBB.
Рассмотрены достоинства, недостатки и перспективы применения предложенного метода, ориентированного на работу в составе поведенческой СОВ.
В качестве будущей работы можно обозначить исследования по распространению метода для обнаружения и других типов атак, исследования возможности его использования в маломощных IoT-устройствах, а также исследования, направленные на повышение точности обнаружения и снижение числа ложных срабатываний.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. А. БРАНИЦКИЙ и И. КОТЕНКО, «КЛАССИФИКАЦИЯ МЕТОДОВ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК» Труды СПИИРАН, т. 2(45), 2016.
2. А. Ежов и С. Шумский, «Автоассоциативные сети» 2015. - URL: http: //helpiks. org/3-10930.html.
3. А. Королева, «Российские банки под DDoS-атакой» 2016. - URL: https://test.expert.ru/2016/11/11/rossijskie-banki-pod-ddos-atakoj/.
4. А. Лямин, «Сетевые атаки: банки под прицелом» 2017. - URL: http://bankir.ru/publikacii/20171012/setevye-ataki-banki-pod-pritselom- 10009243/.
5. А. Олейникова, «Система обнаружения сетевых атак нового поколения» 7 Март 2018. - URL: http://www.jetinfo.ru/stati/sistema- obnaruzheniya-setevykh-atak-novogo-pokoleniya.
6. Александр И. ИССЛЕДОВАНИЕ СОБСТВЕННЫХ СЕТЕВЫХ ПРОТОКОЛОВ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ //Безопасность информационных технологий. - 2023. - Т. 30. - №. 2. - С. 80¬88.
7. Безопасность и защита сайтов - URL:
http://www.infosecurity.ru/iprotect/websec/classification/.
8. В. П. Шкодырев, К. И. Ягафаров, В. А. Баштовенко и Е. Э. Ильина, «Обзор методов обнаружения аномалий в потоках данных» - URL: http://ceur- ws.org/Vol-1864/paper_33.pdf.
9. В. Шитиков, Г. Розенберг и Н. Костина, «Формальная постановка
задачи визуализации данных» 2005. - URL:
http: //www. ievbras .ru/ecostat/Kiril/Article/A 16/V olgabas 1 /V olgabas 1 .htm.
10. Д. Борчев, «Как устроены дыры в безопасности: переполнение буфера» 2015. - URL: https://habr.com/post/266591/.
11. Д. Буйновский, «Применение нейронных сетей для обнаружения
сетевых атак» 2015. - URL:
http://stud.wiki/programming/3c0b65635a3bd69b5c43b89421316c26_0.html.
12. Динамическая система - URL:
https://ru.wikipedia.org/wiki/Динамическая_система.
13. Е. Борисов, «О методах обучения многослойных нейронных сетей прямого распространения. Часть 3: Градиентные методы второго порядка» 2016. - URL: http://mechanoid.kiev.ua/neural-net-backprop3.html.
14. Еремин Е. О. Обзор открытых наборов данных для выявления атак на веб-приложения //International Journal of Open Information Technologies. - 2024. - Т. 12. - №. 3. - С. 106-113.
15. И. Бауман и Ю. Коновалов, «ОБЗОР МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ В КОНТЕКСТЕ РЕШЕНИЯ ЗАДАЧИ ОБНАРУЖЕНИЯ АНОМАЛИЙ В СЕТЕВОМ ТРАФИКЕ» «Научно-практический электронный журнал Аллея Науки» №3(19) Alley-science.ru, 2018..101

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.

©2026 Cервис помощи студентам в выполнении работ