Тип работы:
Предмет:
Язык работы:


Разработка системы анализа сетевого трафика

Работа №23015

Тип работы

Магистерская диссертация

Предмет

информатика

Объем работы56
Год сдачи2016
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
818
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 4
1 Исследование существующих систем мониторинга и анализа сетевого
трафика 6
1.1 Классификация средств мониторинга и анализа 6
1.2 Системы обнаружения и предотвращения вторжений 9
1.2.1 Методики обнаружения аномального и злоумышленного поведения
пользователей 11
1.2.2 Технологии обнаружения аномальной деятельности 12
1.2.3 Статистический анализ компьютерных атак 14
1.3 Анализ недостатков современных систем обнаружения вторжений 16
1.4 Вывод по главе 1 19
2 Проектирование системы 21
2.1 Задача перехвата трафика 21
2.2 Задача анализа трафика 23
2.3 Задача хранения трафика 25
2.4 Вывод по главе 2 26
3 Разработка прототипа системы анализа сетевого трафика 27
3.1 Модуль преобразования дампа сетевого трафика 28
3.1.1 Обоснование выбора программных средств 28
3.2 Модуль хранения сетевого трафика 31
3.2.1 Обоснование выбора программных средств 32
3.3 Модуль анализа и отображения 35
3.3.1 Аналитика сетевого трафика 36
3.3.1.1 Анализ временных интервалов между пакетами 36
3.3.1.2 Анализ частоты запросов по ip-адресам 38
3.3.2 Обоснование выбора программных средств 39
3.4 Вывод по главе 3 40
ЗАКЛЮЧЕНИЕ 41
СПИСОК СОКРАЩЕНИЙ 42
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 43
ПРИЛОЖЕНИЕ А 46
ПРИЛОЖЕНИЕ Б

Стремительная популяризация и, соответственно, развитие сетей значительно усложнили вычислительные системы и сделали их связанными относительно друг друга, следовательно, менее защищенными от вредоносной деятельности. Рост уровня автоматизации процессов обработки, хранения и передачи информации также сказывается на возникновении проблем по обеспечению безопасности, а расходы на покрытие убытков от деятельности злоумышленников постоянно увеличиваются [10].
Стоит отметить, что складывается устойчивая тенденция к увеличению количества атак на вычислительные системы и сети [5]: способы и методики удаленного воздействия постоянно совершенствуются, а существующие системы защиты не позволяют своевременно реагировать на изменения в этой сфере, потому что сначала нужно обнаружить, а затем и изучить сетевую атаку. Из-за этого нет возможности полностью исключить вредоносный трафик. Эти обстоятельства придают большое значение вопросам выработки эффективных методик обнаружения несанкционированного трафика и разработки актуальных средств защиты информации.
Актуальность выбранной темы обусловлена тем, что на текущий момент активно разрабатываются и применяются различные методы по обнаружению и предотвращению вторжений, но они не всегда являются эффективными на практике. Вследствие этого все технологии защиты постоянно изучаются и улучшаются.
Существующие системы объединяет общая черта - защита локальной сети от злоумышленного воздействия извне. В моей работе рассматривается построение аналитики внутреннего трафика таким образом, чтобы на основе нее администратор мог принять решение о принятии своевременных действий и тем самым защитить внешнюю сеть от воздействия из локальной сети. Если распространить такую схему в работе большинства подсетей, то обеспечение безопасности сетевой инфраструктуры выйдет на новый уровень.
В связи с этим целью магистерской диссертации является разработка прототипа системы сбора сетевого трафика для анализа и выявления несанкционированной активности.
В рамках диссертации будут решены следующие задачи:
1) изучение проблемы обеспечения безопасности сети и исследование современных методик анализа сетевого трафика;
2) разработка оптимальной архитектуры системы;
3) создание алгоритмов статистической обработки полученных данных;
4) реализация прототипа программной системы обнаружения вредоносного трафика на основе разработанной архитектуры и алгоритмов

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Изучение современных методик анализа сетевого трафика показало, что статистическое исследование трафика провайдера, исходящего из локальной сети во внешнюю сеть на текущий момент активно не используется в системах защиты. Основное направление подобных систем - это мониторинг работоспособности оборудования, нагрузки на каналы; а для локальных сетей - это защита от угроз приходящих из внешней сети.
Разработанная архитектура показала себя достойно в рамках прототипа, но для дальнейшей разработки необходимо исследовать другие базы данных, чтобы подобрать самую оптимальную из них для работы в заданных условиях, и продумать архитектуру хранящихся в ней данных.
Созданные алгоритмы статистической обработки являются первым приближением для серьезной аналитики. В будущем следует учесть, что получаемые данные имеют большой объем, добавить оптимизацию, а также проконсультироваться с предполагаемыми пользователями системы, чтобы реализовать актуальные для их нужд алгоритмы исследования трафика.
В рамках магистерской диссертации был разработан прототип системы анализа трафика, который решает следующие задачи:
- обрабатывает дамп трафика;
- преобразует и сохраняет сетевые пакеты в базу данных;
- отображает разработанную нами аналитику.
Предполагаемый эффект, в случае применения подобных систем у большого числа провайдеров, выглядит перспективным. Стоит учитывать, что назначение системы не защита трафика, а анализ большого потока и выявление возможных статистически некорректных случаев, на основе которых провайдер может принять решение о выполнении каких-нибудь противоборствующих действий.



1. Cecil Alisha. A Summary of Network Traffic Monitoring and Analysis Techniques [Электронный ресурс] : статья / Alisha Cecil // сайт Вашингтонского университета в Сент-Луисе. - Режим доступа:
http://www.cse.wustl.edu/~jain/cse567-06/ftp/net_monitoring/index.html
2. IDS/IPS — Системы обнаружения и предотвращения вторжений [Электронный ресурс]: статья. Режим доступа: http://netconfig.ru/server/ids-ips/.
3. IDS/IPS - системы обнаружения и предотвращения вторжений и хакерских атак [Электронный ресурс]: статья // сайт компании «АльтЭль». - Режим доступа: http://www.altell.ru/solutions/by_technologies/ids/.
4. WinPcap Documentation [Электронный ресурс]: документация. - Режим доступа: http://www.winpcap.org/docs/docs_412/html/main.html
5. Анализ угроз сетевой безопасности [Электронный ресурс]: статья // Лаборатория Сетевой Безопасности. - 2016. - Режим доступа: http://ypn.ru/138/analysis-of-threats-to-network-security/.
6. Басараб, М. А. Анализ сетевого трафика корпоративной сети университета методами нелинейной динамики [Электронный ресурс]: статья / М. А. Басараб, А. В. Колесников, И. П. Иванов // Наука и образование: научное издание / МГТУ им. Н. Э. Баумана. - 2013. - Режим доступа: http://technomag.bmstu.ru/doc/587054.html.
7. Лукацкий, А. Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: статья / А. Лукацкий // IT-портал. - 2006. - Режим доступа: http://citforum.ru/security/articles/ips/.
8. Маркин, Ю. В. Обзор современных инструментов анализа сетевого трафика [Электронный ресурс]: статья / Ю. В. Маркин, А. С Санаров // сборники трудов Института системного программирования Российской академии наук. - 2014. - Режим доступа: http://www.ispras.ru/preprints/docs/prep_27_2014.pdf.
9. Михеев, А. В. Исследование методов сбора статистических данных о трафике в ip-сетях передачи данных [Электронный ресурс]: статья / А. В.
Михеев // электронный научный архив Уральского федерального университета им. Б. Н. Ельцина. - 2016. - Режим доступа:
http://elar.urfu.ru/bitstream/10995/36237/1/ittsm-2016-16.pdf.
10. Мустафаев, А. Г. Нейросетевая система обнаружения компьютерных атак на основе анализа сетевого трафика [Электронный ресурс]: статья / А. Г, Мустафаев. - 2016. - Режим доступа: http://e-notabene.ru/nb/article_18834.html.
11. Новый подход к защите информации - системы обнаружения компьютерных угроз [Электронный ресурс]: статья // Jet Info : ежемесячное деловое ИТ издание. - Инфосистемы Джет ; Москва, 2007. - № 4. - Режим доступа: http://www.jetinfo.ru/jetinfo_arhiv/novyj-podkhod-k-zaschite-informatsii- sistemy-obnaruzheniya-kompyuternykh-ugroz/2007.
12. Олифер, Н. А. Средства анализа и оптимизации локальных сетей [Электронный ресурс]: статья / Н. А. Олифер, В. Г. Олифер. // IT-портал. - 1998. - Режим доступа: http://citforum.ru/nets/optimize/locnop_07.shtml.
13. Парфентьев, А. Обзор корпоративных IPS-решений на российском рынке [Электронный ресурс]: статья / А. Парфентьев // аналитический центр «Anti-Malware.ru». - 2013. - Режим доступа: https://www.anti-malware.ru /IPS_russian_market_review _2013.
14. Спецификация: Система мониторинга, анализа и ответной реакции Cisco MARS [Электронный ресурс]: спецификация продукта // сайт компании «Cisco». - Режим доступа: http://www.cisco.com/web/RU/products/ps6241 /products_data_sheet0900aecd80272e64.html
15. Столлингс, В. Современные компьютерные сети : пер. с англ. / В. Столлингс. - Санкт-Петербург : Питер, 2003. - 783 с.
16. Таненбаум, Э. Компьютерные сети : пер. с англ. / Э. Таненбаум. - Санкт-Петербург : Питер, 2003. - 992 c.
17. Чивчалов, А. Shodan - самый страшный поисковик Интернета [Электронный ресурс]: статья / А. Чивчалов // IT-ресурс «Хабрахабр» - 2013. - Режим доступа: https://habrahabr.ru/post/178501/.
18. Шакуалкызы, Ш. Ш. Моделирование трафика мультисервисной сети: дис. магистра техники и технологии : 6М071900 / Шакуалкызы Шакуал Шырын - Алматы, 2014. - С. 58.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ