Разработка методики анализа аномальности сетевого трафика на основе статистической обработки экспериментальных данных - Отчет по практике

бесплатно 0
4.5 223
Характеристика Оренбургского государственного университета, цели и задачи деятельности. Сущность сетевого мониторинга и особенности его осуществления. Описание разрабатываемой методики анализа сетевого трафика, обзор инструментов его проведения.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Различные предприятия (частные или государственные), школы, университеты, простые пользователи с помощью сетей обмениваются информацией, обрабатывают всевозможными способами, хранят ее на различных сетевых ресурсах. Но, в то же время, злоумышленники пытаются различными способами исказить обрабатываемую в этих сетях информацию. Цели, преследуемые данными людьми различны (от банального доказательства собственного превосходства до хищения информации с целью получения выгоды). Поэтому понимание того, что есть вторжение в компьютерную сеть, что такое аномалии, вызываемые этими вторжениями, является на сегодняшний день актуальной задачей. Решение данной задачи позволяет нам не "разбирать" последствия вторжения, а "отсекать" его еще на подходах к системе, что существенно экономит экономические, технологические и психологические затраты.В этот же день этого года на основе разделения кафедры ВТИПМ были созданы кафедры вычислительных машин, комплексов, систем и сетей (ВМКСС) (завкафедрой был назначен П.Н. К примеру, работая в сети, мы наблюдаем увеличение/уменьшение потока информации, никак не связанное с нашей работой в сети. Данные аномалии зависят от конкретного типа вторжения в сеть, следовательно, они достаточно разнообразны и сложны в описании, к тому же они не имеют четко выраженного проявления, что еще больше затрудняет задачу их выявления. Пассивный мониторинг в отличии от активного не добавляет трафик в сеть и не изменяет трафик, который уже существует в сети. Программное обеспечение сетевого мониторинга может использовать libpcap или WINPCAP, чтобы захватить пакеты, путешествующие по сети и в более новых версиях для передачи пакетов в сети.В ходе преддипломной практики были выполнены следующие задачи: - была описана структура предприятия; были определены основные задачи, решаемые на предприятии. дана характеристика аномального состояния для автоматизированный системы и аномального сетевого трафика, приведена классификация аномалий; проведен обзор средств анализа сетевого трафика; В результате прохождения преддипломной практики была поставлены: Тема ВКР: Разработка методики анализа аномальности сетевого трафика на основе статистической обработки экспериментальных данных.

Введение
Компьютерные сети играют значительную роль. Различные предприятия (частные или государственные), школы, университеты, простые пользователи с помощью сетей обмениваются информацией, обрабатывают всевозможными способами, хранят ее на различных сетевых ресурсах.

Но, в то же время, злоумышленники пытаются различными способами исказить обрабатываемую в этих сетях информацию. Цели, преследуемые данными людьми различны (от банального доказательства собственного превосходства до хищения информации с целью получения выгоды). Злоумышленники осуществляют свои планы с помощью всевозможных вторжений в компьютерные сети. Поэтому понимание того, что есть вторжение в компьютерную сеть, что такое аномалии, вызываемые этими вторжениями, является на сегодняшний день актуальной задачей. Решение данной задачи позволяет нам не "разбирать" последствия вторжения, а "отсекать" его еще на подходах к системе, что существенно экономит экономические, технологические и психологические затраты.

1. Задание на преддипломную практику

Преддипломная практика является заключительной частью подготовки студентов - выпускников по специальности ВМКСС. Продолжительность практики - 6 недель.

Целью преддипломной практики является знакомство со структурой предприятия, с технологическим процессом, оборудованием, информационной технологией или другой организации в соответствии с местами преддипломной практики; знакомство с местом возможной работы, с современными аппаратно-программными средствами вычислительной техники; сбор практических материалов по теме выпускной квалификационной работы (ВКР).

На основании поставленных целей было выделено несколько задач: 1. Изучить историю развития предприятия и его структуру;

2. Приобрести знания о профессиональной деятельности предприятия: - описать структуру предприятия;

- определить основные задачи, решаемые на предприятии.

3. Собрать необходимый материал по выбранной теме дипломного проекта: - обосновать актуальность разрабатываемой методики;

- дать характеристику аномального состояния для автоматизированный системы и аномального сетевого трафика, привести классификацию аномалий;

- провести обзор существующих методов регистрации сетевого трафика;

- провести обзор средств анализа сетевого трафика;

- собрать экспериментальные данные необходимые для выполнения выпускной квалификационной работы;

4. Подготовить отчет по практике.

2. Дневник по преддипломной практике

График работ, выполненных за время прохождения преддипломной практики, представлен в таблице 2.1.

Таблица 2.1 - График выполненных работ

Дата Описание выполненных работ Отметки руководителя

23.02.15-26.02.15 Ознакомление с деятельностью предприятия. Ознакомление со структурой предприятия.

27.02.15-02.03.15 Прохождение инструктажа и техники безопасности.

03.03.15-05.03.15 Сбор общей информации о предприятии (история развития).

06.03.15-09.03.15 Поиск сведений, описывающих структуру и задачи, решаемые в организации.

10.03.15-12.03.15 Разработка задач для преддипломной практики и плана работы над дипломным проектом.

13.03.15-14.03.15 Разработка классификации аномального сетевого трафика

15.03.15-17.03.15 Провести обзор методов регистрации сетевого трафика

18.03.15-19.03.15 Обзор средств анализа сетевого трафика

20.03.15-21.03.15 Оформление отчета по преддипломной практике.

Руководитель от организации Т.З. Аралбаев / /

Вывод
В ходе преддипломной практики были выполнены следующие задачи: - была описана структура предприятия;

- были определены основные задачи, решаемые на предприятии.

- была обоснована актуальность разрабатываемой методики;

- дана характеристика аномального состояния для автоматизированный системы и аномального сетевого трафика, приведена классификация аномалий;

- проведен обзор существующих методов регистрации сетевого трафика;

- проведен обзор средств анализа сетевого трафика;

- собраны экспериментальные данные необходимые для выполнения выпускной квалификационной работы.

В результате прохождения преддипломной практики была поставлены: Тема ВКР: Разработка методики анализа аномальности сетевого трафика на основе статистической обработки экспериментальных данных.

Цель ВКР: Повышение уровня защищенности сети за счет анализа аномального состояния сетевого трафика.

Задачи ВКР: 1. Обосновать актуальность разрабатываемой методики.

2. Провести обзор современных методов регистрации и анализа сетевого трафика.

3. Разработать классификацию известных сетевых аномалий.

4. Разработать классификацию современных методов обработки данных.

5. Определить требования к разрабатываемой методике.

6. Построить модель и алгоритм метода.

7. Построить модель выбора аппаратных и программных средств разрабатываемой методики.

8. Разработать руководство пользователя и персонала для работы с методикой.

9. Разработать меры безопасности и жизнедеятельности при работе с разрабатываемой методикой

10. Оценить экономические показатели проекта.

Список литературы
1) ГОСТ 34.003-90 "Автоматизированные системы. Термины и определения"

2) "Классификация вторжений в ВС" // Электронный ресурс. Режим доступа: http://termash.ru/zashita_seti/infor_zashit8.htm

3) "Мониторинг и анализ поведения пользователей компьютерных систем" // И.В. Машечкин, М.И. Петровский, С.В. Трошин // Московский государственный университет им. Ломоносова // 119899, Россия, Москва, Воробъевы горы, строение 2

4) "Компьютерные атаки: что это такое и как защититься от них" // Э. Леннон // Электронный ресурс. Режим доступа: http://citforum.ru/internet/securities/secatt.shtml

5) "Обзор угроз безопасности беспроводных сетей" // Электронный ресурс. Режим доступа: http://comp-bez.ru/?p=874

6) "Модель сетевой безопасности. Классификация сетевых атак" // Электронный ресурс. Режим доступа: http://userdocs.ru/informatika/30440/index.html

7) "Класс удаленных атак на компьютерные сети." // Электронный ресурс. Режим доступа: http://rudocs.exdat.com/docs/index-44759.html?page=15

8) "Об атаках на компьютерные сети" // А. Лукацкий // Электронный ресурс. Режим доступа: http://www.i2r.ru/static/450/out_7802.shtml

9) "Безопасность глобальных сетевых технологий" // В.М.Зима, А.А.Молдовян, Н.А. Молдовян; // Электронный ресурс. Режим доступа: http://lib.znate.ru/docs/index-263879.html

10) Jet Info №4, апрель 2007 г. // А.В. Аграновский (доктор техн. наук, профессор), Р.А. Хади (кандидат техн. наук ФГНУ НИИ "Спецвузавтоматика", г.Ростов-на-Дону)

11) Электронный ресурс. Режим доступа: http://ru.wikipedia.org

12) "Сетевые аномалии" // Э. Афонцев // Электронный ресурс. Режим доступа: http://www.vanderboot.ru/ether/anomal.php

13) "Статистический анализ сетевого трафика", Д.В. Бельков, Е.Н. Едемская, Л.В. Незамова, // Наукові праці ДОННТУ ISSN 1996-1588 // Серия "Інформатика, кібернетика та обчислювальна техніка" // выпуск 13(185), 2011

14) Первичная статистическая обработка данных, [Электронный ресурс] / Режим доступа: http://www.e-reading.ws/chapter.php/97792/38/Konovalova_Eksperimental"naya_psihologiya__konspekt_lekciii.html

15) Структура телетрафика и алгоритм обеспечения качества обслуживания при влиянии эффекта самоподобия, Петров В.В. // Структура телетрафика и алгоритм обеспечения качества обслуживания при влиянии эффекта самоподобия: автореферат диссертации, В.В. Петров. - М., 2004. - 20 с.

Размещено на .ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?