Кафедра кібербезпеки та програмного забезпечення
Permanent URI for this community
Browse
Browsing Кафедра кібербезпеки та програмного забезпечення by Author "Danilenko, D."
Now showing 1 - 4 of 4
Results Per Page
Sort Options
Item Дисперсионный анализ сетевого трафика для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях(ХУПС, 2014) Кузнецов, А. А.; Смирнов, А. А.; Даниленко, Д. А.; Кузнецов, О. О.; Смірнов, О. А.; Даниленко, Д. О.; Kuznetsov, A.; Smirnov, A.; Danilenko, D.Рассматриваются системы обнаружения и предотвращения вторжений в современных телекоммуникационных системах и сетях. Исследуются методы мониторинга событий, состоящие в анализе сетевой активности отдельных служб и информационных сервисов телекоммуникационных систем и сетей. Предлагается использовать математический аппарат дисперсионного анализа для обработки результатов моделирования телекоммуникационных систем и исследования статистических свойств сетевого трафика при определении значимости расхождения или совпадения характеристик. Предлагаемый подход состоит в использовании статистического критерия Фишера, основанного на оценке отношения выборочных дисперсий, что позволяет с заданным уровнем значимости проверять гипотезу об однородности статистических свойств сетевого трафика относительно показателя рассеивания (дисперсии). Полученные результаты экспериментальных исследований рекомендуется использовать для совершенствования механизмов мониторинга сетевой активности отдельных служб и информационных сервисов, в том числе и для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. Розглядаються системи виявлення та запобігання вторгнень в сучасних телекомунікаційних системах і мережах. Досліджуються методи моніторингу подій, що складаються в аналізі мережевої активності окремих служб та інформаційних сервісів телекомунікаційних систем і мереж. Пропонується використовувати математичний апарат дисперсійного аналізу для обробки результатів моделювання телекомунікаційних систем і дослідження статистичних властивостей мережевого трафіку при визначенні значущості розбіжності чи збігу характеристик. Пропонований підхід полягає у використанні статистичного критерію Фішера, заснованого на оцінці співвідношення вибіркових дисперсій, що дозволяє з заданим рівнем значущості перевіряти гіпотезу про однорідність статистичних властивостей мережевого трафіку щодо показника розсіювання (дисперсії). Отримані результати експериментальних досліджень рекомендується використовувати для вдосконалення механізмів моніторингу мережевої активності окремих служб та інформаційних сервісів, в тому числі і для виявлення і запобігання вторгнень в телекомунікаційних системах та мережах. We consider systems of intrusion detection and prevention in modern telecommunications systems and networks. We study methods for monitoring events consisting in the analysis of network activity of individual services and information services of telecommunication systems and networks. Encouraged to use mathematical apparatus ANOVA processing simulation results telecommunication systems and study the statistical properties of network traffic when determining the significance of differences or matching characteristics. The proposed approach is to use a statistical test of Fisher, based on an assessment of the relationship sample variances , which allows a given level of significance test the hypothesis of homogeneity of the statistical properties of network traffic with respect to dispersion ( variance). The obtained experimental results should be used for improving the mechanisms for monitoring the network activity of individual services and information services, including for intrusion detection and prevention in the telecommunication systems and networks.Item Дослідження методів виявлення вторгнень в телекомунікаційні системи та мережі(ХУПС, 2012) Даниленко, Д. О.; Смірнов, О. А.; Мелешко, Є. В.; Danilenko, D.; Smirnov, A.; Meleshko, Ye.Розглядаються методи підвищення безпеки телекомунікаційних мереж та систем, зокрема, досліджуються методи виявлення вторгнень (порушень), які функціонують із застосуванням статистичних критеріїв та аналізу відхилень від встановлених правил дій легітимних користувачів. Досліджуються математичні моделі та критерії, які застосовуються для виявлення вторгнень, аналізується архітектура розподілених систем виявлення порушень та архітектура відповідних агентів телекомунікаційної мережі. Are considered methods of increasing to safety of the telecommunication networks and systems, in particular, are researched methods of the revealing the invasions (the breaches), which function with using the statistical criterion and analysis of the detours from installed rules action legitimate of the users. They Are Researched mathematical models and criteria, which are used for revealing the invasions, is analysed architecture of the portioned systems of the revealing the breaches and architecture corresponding to agent to telecommunication network.Item Имитационная модель NIPDS для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях(НАУ, 2014) Смирнов, А. А.; Дрейс, Ю. А.; Даниленко, Д. А.; Смірнов, О. А.; Дрейс, Ю. О.; Даниленко, Д. О.; Smirnov, A.; Dreis, Y.; Danilenko, D.В статье предложена имитационная модель NIDPS (Network-based Intrusion Detection and Prevention System) для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. NIDPS использует пакет Wireshark для реализации процедур захвата и фильтрации трафика, процедуры статистической обработки данных сетевого трафика, проверки гипотез, обработки полученных результатов и принятия решения о наличии вредоносной сетевой активности, что позволяет адаптивно реагировать на текущую ситуацию, при необходимости блокировать подозрительный трафик и рассылать предупреждения соседним узлам сети, на рабочую станцию сетевого администратора, сервер протоколирования атак и т.д. Разработанная модель может быть интерпретирована как сенсорная и аналитическая часть элементарной сетевой системы обнаружения вторжений на основе статистического анализа. У статті запропонована імітаційна модель NIDPS (Network-based Intrusion Detection and Prevention System) для виявлення і запобігання вторгнень в телекомунікаційних системах і мережах. NIDPS використовує пакет Wireshark для реалізації процедур захоплення і фільтрації трафіку, процедури статистичної обробки даних мережевого трафіку, перевірки гіпотез, обробки отриманих результатів та прийняття рішення про наявність шкідливої мережевої активності, що дозволяє адаптивно реагувати на поточну ситуацію, при необхідності блокувати підозрілий трафік і розсилати попередження сусіднім вузлам мережі, на робочу станцію адміністратора, сервер протоколювання атак і т.д. Розроблена модель може бути інтерпретована як сенсорна і аналітична частина елементарної мережевої системи виявлення вторгнень на основі статистичного аналізу. The paper proposes a simulation model NIDPS (Network-based Intrusion Detection and Prevention System) for intrusion detection and prevention in telecommunication systems and networks. NIDPS package uses Wireshark to capture and implement procedures to filter traffic, the procedures of statistical data processing network traffic, testing hypotheses, processing the results and the decision of a malicious network activity that allows adaptively respond to the current situation, if necessary, to block suspicious traffic and send warning neighboring nodes in the network, the workstation network administrator logging server attacks, etc. The developed model can be interpreted as sensory and analytical part of the elementary network intrusion detection system based on statistical analysis.Item Статистические свойства трафика на основе BDS-тестов для реализации системы обнаружения и предотвращения вторжений в телекоммуникационные сети(НАУ, 2014) Смирнов, А. А.; Дрейс, Ю. А.; Даниленко, Д. А.; Смірнов, О. А.; Дрейс, Ю. О.; Даниленко, Д. О.; Smirnov, А.; Dreis, Y.; Danilenko, D.В работе предлагается использовать математический аппарат статистического анализа на основе BDS-тестов для исследования свойств сетевого трафика различных служб и информационных сервисов при определении значимости расхождения или совпадения их характеристик. Полученные результаты экспериментальных исследований статистических свойств сетевого трафика с использованием корреляционного анализа временных рядов подтверждают теоретические предположения о том, что для различных видов трафика (HTTP, FTP, Skype трафик и потоковое ве- щание) результат BDS-теста дает различные значения, которые могут быть приняты в качестве эталонных при использовании и усовершенствовании механизмов мониторинга сетевой активности, в том числе и для реализации системы обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. У роботі пропонується використовувати математичний апарат статистичного аналізу на основі BDS -тестів для дослідження властивостей мережевого трафіку різних служб та інформаційних сервісів при визначенні значущості розбіжності чи збігу їх характеристик. Отримані результати експериментальних досліджень статистичних властивостей мережевого трафіку з використанням кореляційного аналізу часових рядів підтверджують теоретичні припущення про те, що для різних видів трафіку (HTTP, FTP, Skype трафік і потокове мовлення ) результат BDS-тесту дає різні значення, які можуть бути прийняті в якості еталонних при використанні та удосконаленні механізмів моніторингу мережевої активності, в тому числі і для реалізації системи виявлення та запобігання вторгнень в телекомунікаційних системах та мережах. The paper presents the mathematical apparatus of statistical analysis based on the BDS-test to investigate the properties of network traffic of various services and information services in determining the significance of differences or match their characteristics. The obtained experimental results of the statistical properties of network traffic using correlation analysis of time series confirm the theoretical assumption that different types of traffic (HTTP, FTP, Skype traffic and streaming ) BDS-test result gives different values that can be taken as reference using and improving mechanisms for monitoring network activity, including the implementation of a system for intrusion detection and networks.