Анализ сетевой активности компьютера дипломная работа

Категория: Отчет о прохождении практики

сетевой Анализ компьютера дипломная работа активности

Название работы: Разработка методики анализа аномальности сетевого трафика на основе статистической обработки экспериментальных данных Категория: Отчет о прохождении практики Предметная область: Коммуникация, связь, радиоэлектроника и цифровые приборы Описание: Обзор инструментов анализа сетевого трафика.

Собрать необходимый материал по выбранной теме дипломного проекта: обосновать актуальность разрабатываемой методики; дать характеристику аномального состояния для автоматизированный системы и аномального сетевого трафика привести классификацию аномалий; провести обзор существующих методов регистрации сетевого трафика; провести обзор средств анализа сетевого трафика; собрать экспериментальные данные необходимые для выполнения выпускной.

Дата добавления: 2015-05-04 Размер файла: 1.03 MB Работу скачали: 4 чел. 1 Задание на преддипломную практику. 4 2 Дневник по преддипломной практик. 5 3 Характеристика предприятия. 6 3.1 Описание предприятия. 6 3.2. Общая характеристика производственного процесса. 7 3.3 Цели и задачи предприятия. 8 4 Актуальность разрабатываемой методики. 9 5Характеристика аномалий в автоматизированной системе и сетевом трафике.

9 6 Обзор методов регистрации сетевого трафика. 13 6.1 Методы мониторинга основанные на маршрутизаторе. 13 6.1.1 Протокол простого сетевого мониторинга ( 13 6.1.2 Удалённый мониторинг ( 13 6.1.3 14 6.2 Технологии не основанные на маршрутизаторах.

14 6.2.1 Активный мониторинг. 14 6.2.2 Пассивный мониторинг. 14 6.2.3 Комбинированный мониторинг. 15 6.2.3.1 Просмотр ресурсов на концах сети ( 15 6.2.3.2 Сетевой монитор с собственной конфигурацией ( 15 7 Обзор инструментов анализа сетевого трафика.

16 8 Сбор информации о сетевом трафике и его анализ. 18 Список используемых источников. 28 Введение Компьютерные сети играют значительную роль. Различные предприятия (частные или государственные), школы, университеты, простые пользователи с помощью сетей обмениваются информацией, обрабатывают всевозможными способами, хранят её на различных сетевых ресурсах.

Но в то же время злоумышленники пытаются различными способами исказить обрабатываемую в этих сетях информацию. Цели преследуемые данными людьми различны (от банального доказательства собственного превосходства до хищения информации с целью получения выгоды). Злоумышленники осуществляют свои планы с помощью всевозможных вторжений в компьютерные сети.

Поэтому понимание того, что есть вторжение в компьютерную сеть, что такое аномалии вызываемые этими вторжениями, является на сегодняшний день актуальной задачей. Решение данной задачи позволяет нам не "разбирать" последствия вторжения, а "отсекать" его ещё на подходах к системе, что существенно экономит экономические, технологические и психологические затраты.

1 Задание на преддипломную практику Преддипломная практика является заключительной частью подготовки студентов - выпускников по специальности ВМКСС. Продолжительность практики - 6 недель. Целью преддипломной практики является знакомство со структурой предприятия, с технологическим процессом, оборудованием, информационной технологией или другой организации в соответствии с местами преддипломной практики; знакомство с местом возможной работы, с современными аппаратно-программными средствами вычислительной техники; сбор практических материалов по теме выпускной квалификационной работы (ВКР).

На основании поставленных целей было выделено несколько задач: 1. Изучить историю развития предприятия и его структуру; 2. Приобрести знания о профессиональной деятельности предприятия: описать структуру предприятия; определить основные задачи, решаемые на предприятии. 3. Собрать необходимый материал по выбранной теме дипломного проекта: обосновать актуальность разрабатываемой методики; дать характеристику аномального состояния для автоматизированный системы и аномального сетевого трафика, привести классификацию аномалий; провести обзор существующих методов регистрации сетевого трафика; провести обзор средств анализа сетевого трафика; собрать экспериментальные данные необходимые для выполнения выпускной квалификационной работы; 4.

Подготовить отчет по практике. 2 Дневник по преддипломной практике График работ, выполненных за время прохождения преддипломной практики, представлен в таблице 2.1. Таблица 2.1 График выполненных работ 3 Характеристика предприятия 3.1 Описание предприятия 1 июля 1993 года приказом № 149 был создан факультет электроники и вычислительной техники (ФЭиВТ). Деканом факультета был назначен завкафедройВТиПМ к.т.н.

доцент П.Н. Ганский. В этот же день этого года на основе разделения кафедры ВТиПМ были созданы кафедры вычислительных машин, комплексов, систем и сетей (ВМКСС) (завкафедрой был назначен П.Н. Ганский) и кафедра программного обеспечения вычислительной техники и автоматизированных систем (ПОВТАС) (завкафедрой был назначен к.т.н.

доцент В.Н. Тарасов). В состав факультета вошли кафедры: промышленной электроники (завкафедрой В.Д. Шевеленко), ВМКСС (завкафедрой П.Н. Ганский); ПОВТАС (завкафедрой В.Н. Тарасов), физики (завкафедрой Л.А. Жураковский). Активизируется информационная подготовка ППС. Активно выполняются разработки тренажеров и создание контрольно-обучающих программ по различным математическим методам (П.Н. Ганский, А.В. Хлуденев, А.Г. Реннер).

12 мая 1997 г. организован центр информационных технологий (ЦИТ, директор В.В. Быковский). Центр информационных технологий института был создан с выделением секторов: локальные вычислительные сети (ЛВС, завсектором Е.П. Шабанов); автоматизированные средства и системы (АСС, завсектором В.А.

Красильникова); сектор ремонта и обслуживания вычислительной и множественной техники и технических средств (ВМТиТС, завсектором И.П.

Орлов), сектор программирования (ПО, завсектором Я.М. Коновал), сектор электронной библиотеки (ЭБ, завсектором В.Ю. Филиппов). В 1997 г. на кафедре ВМКСС студентами первого выпуска специальности выполнены дипломные проекты по созданию компьютерной сети института: Румянцевым Евгением, Палевым Андреем, Шадриным Александром.более 60-ти сотрудников компании, обеспечивающих полный цикл работ: проектирование, комплектацию, СМР и ПНР.

В инженерном плане сотрудники последовательно развивают компетенцию по решениям, востребованным нашими Заказчиками. В этом же году был создан Институт энергетики, информатики и электроники на базе факультетов электротехнического и факультета электроники, информатики и вычислительной техники (директор института Кирин В.Г.). Причин объединения таких больших и сложных факультетов, на мой взгляд, было две.

Первая причина приезд большой группы ученых из Казахстана, докторов наук и кандидатов, что не могло не повлиять на жизнь института и внесло некоторые коррективы в его организационные структуры. Второй причиной послужил, по моему глубокому убеждению, уход из института П.Н. Ганского. На мой взгляд это была и есть большая потеря для института, для той специальности, которую он создавал, и которая, если смотреть правде в глаза, так и не встала на ноги без идеолога, без главного специалиста.

Под руководством П.Н. Ганского проектировалось техническое оснащение 6-го корпуса (проектирование электросети, вентиляционных каналов, создание проектов размещения и оснащения лабораторий для специальности ВМКСС). В разные годы кафедрой ВМКСС заведовали: П.Н.

Ганский, И.В. Матвейкин, Е.А. Корнев, В.Н. Тарасов, Т.З. Аралбаев. Кафедра ВМКСС несколько раз переименовывалась: в 2002 г. в кафедру вычислительной техники и приборостроения (завкафедрой Е.А. Корнев); в 2004 г. в кафедру вычислительной техники (завкафедрой В.Н. Тарасов), с 2007 г. завкафедрой ВТ является Т.З.

Аралбаев. 1 июня 1997 г. была создана кафедра информатики для подготовки учителей информатики. Следует отметить, что выпускники кафедры информатики, имея достаточно высокую подготовку в области технологии разработки компьютерных средств обучения, востребованы УСИТО, школами города и области. Выпускники кафедры работают в других городах, некоторые уехали в Германию. В нашем университете работали и работают: С.О.

Репина, В.В. Запорожко, Г.М. Зверева. В.В. Запорожко и Г.М. Зверева занимаются научными исследованиями. В 1997 г. состоялись первые выпуски специальностей ВМКСС и ПОВТАС. 3.2. Общая характеристика производственного процесса В учебном заведении отмечено наличие различных структур управления, самоуправления, общественного управления, отражающих интересы всех участников учебно-образовательного процесса.

В Оренбургском государственном университете на кафедре вычислительной техникии защиты информации представлено множество различного оборудования: Стенд сетевых технологий D-Link; Стенд охранной и пожарной сигнализации; ОКБ САПР Accord; Паяльные станции и т.д.; Различное программное обеспечение для изучения таких дисциплин как методы и средства защиты информации, сети ЭВМ и т.д.; 3.3 Цели и задачи предприятия Как видно из таблицы, чтобы провести успешный статистический анализ, нам потребуются два этих инструмента, поскольку, их функции дополняют друг друга.

8 Сбор информации о сетевом трафике и его анализ Для того чтобы осуществить сбор данных о сетевом трафике воспользуемся программным средством Данный продукт представляет собой сетевой сканер (сниффер пакетов). Позволяет перехватывать сетевые пакеты и предоставляет о них полную информацию. Внешний вид программного продукта представлен на рисунке 2. Стоит отметить, что этот продукт предоставляется совершенно бесплатно.

Рисунок 2 - Внешний вид программного средства Чтобы приступить к сканированию выбираем тип сетевого подключения в разделе Если у пользователя возникли какие либо затруднения с использованием программного продукта он может Найти всю информацию в разделе Раздел Раздел Если пользователь хочет настроить параметры сканирования ему необходимо в строке управления выбрать пункт где он может произвести все необходимые настройки, и затем ему останется только нажать кнопку Окно данного меню представлено на рисунке 3.

Рисунок 3 - окно настройки параметров сканирования Рассказывать обо всех пунктах выше представленного меню не стоит, поскольку все галочки и кнопки подписаны и назначение их интуитивно понятно. После того как произведены все настройки можно приступать к сканированию. Остановить сканирование можно в любой момент нажав на кнопке Пример сканирования сети представлен на рисунке 4.

Рисунок 4 - пример сканирования сетевого трафика Из рисунка видно что программа показывает очередность прихода пакетов, время, Так же в окне ниже расположена более подробная информация о каждом пакете. И в самом нижнем окне показано содержимое каждого пакета.

Стоит отметить что при желании пользователь может настраивать расположение и само наличие этих окон, а также менять отображение содержимого в этих окнах по своему усмотрению.

Для данной работы было произведено два сканирования. Первый раз сканировалась обычная деятельность пользователя в сети. Полученные данные по сетевому трафику стали интерпретироваться, как обычная деятельность пользователя в сети. Для получения аномального сетевого трафика был поставлен на скачивание файл большого объема.

Это позволило сымитировать подобие Для сканирования был выбран интервал времени в 260 секунд (он может быть любым, все зависит от количества нужных для обработки данных). Для наглядности были построены графики нормального и аномального сетевого трафика. Для построения был использован стандартный инструмент Графики нормального и аномального сетевого трафика представлены на рисунках 5 и 6 соответственно. Рисунок 5 - график нормального сетевого трафика Рисунок 6 - График аномального сетевого трафика Для того чтобы провести анализ полученного нормального и аномального трафика в среде Для этого в среде WireShark необходимо произвести следующие действия: Для сохранения нажать « В появившемся окне введите название файла и добавьте туда расширение rtf Открыть Выбрать пункт с разделителями и нажать кнопку «Далее».

В поле «Символом-разделителем является:» установить галочку у слова «запятая», ниже отобразится результат, будет выглядеть как размеченная таблица. Результат данных действий представлен на рисунке 7. Рисунок 7 - Представление данных WireShark в среде Excel Поскольку функции подсчета статистики в Данный шаг так же был сделан потому, что основным критерием для поиска аномальности трафика является количество пакетов. Сжатые данные и результаты расчетов статистики в среде Рисунок 8 - Результаты расчетов статистики нормального сетевого трафика в среде Excel Рисунок 9 - Результаты расчета статистики аномального сетевого трафика в среде Excel max - максимальный элемент для каждой из выборок, в среде ) ; min - минимальный элемент для каждой из выборок, в среде ) ; Математическое ожидание - это результат деления суммы всех значений на их количество, в среде ).

Медиана - это значение, выше и ниже которого количество отличающихся значений одинаково, т. е. это центральное значение в последовательном ряду данных. Медиана не обязательно должна совпадать с конкретным значением. Совпадение происходит в случае нечетного числа значений (ответов), несовпадение при четном их числе. В последнем случае медиана вычисляется как среднее арифметическое двух центральных значений в упорядоченном ряду, в среде ).

Размах - это интервал между максимальным и минимальным значениями признака. Определяется легко и быстро, но чувствителен к случайностям, особенно при малом числе данных, в среде Среднее отклонение - это среднеарифметическое разницы (по абсолютной величине) между каждым значением в выборке и ее средним, в среде ). Дисперсия характеризует отклонения от средней величины в данной выборке.

Вычисление дисперсии позволяет избежать нулевой суммы конкретных разниц не через их абсолютные величины, а через их возведение в квадрат, в среде ). Стандартное отклонение. Из-за возведения в квадрат отдельных отклонений при вычислении дисперсии полученная величина оказывается далекой от первоначальных отклонений и потому не дает о них наглядного представления. Чтобы этого избежать и получить характеристику, сопоставимую со средним отклонением, проделывают обратную математическую операцию из дисперсии извлекают квадратный корень.

Его положительное значение и принимается за меру изменчивости, именуемую среднеквадратическим, или стандартным, отклонением, в среде ). Мода - это значение, наиболее часто встречающееся в выборке, т. е.

значение с наибольшей частотой, в среде ). Если все значения в группе встречаются одинаково часто, то считается, что моды нет. Поэтому в работе мода не вычисляется, поскольку количество элементов выборки небольшое и они встречаются одинаково часто. Параметры Так же был рассчитан коэффициент парной корреляции (рисунок10) для аномального и нормального сетевого трафика.

Данная величина используется для определения наличия взаимосвязи между двумя свойствами и в среде Рисунок 10 - Результат расчета коэффициента парной корреляции для нормального и аномального сетевого трафика в среде Для того чтобы проанализировать результаты расчетов по полученным данным была построена таблица 2.

Таблица 2 - Статистические характеристики нормального и аномального В таблице значения были округлены(в меньшую сторону), поскольку сетевой пакет неделим. Как видно из таблицы, можно сделать вывод о том, что: для смоделированного аномального сетевого трафика максимальное количество пакетов за единицу времени в два раза выше по сравнению с нормальным сетевым трафиком; минимальное количество пакетов для обоих типов трафика расходятся в небольшом диапазоне, поэтому учитывать этот параметр не следует; математическое ожидание для аномального сетевого трафика в два раза выше по сравнению с нормальным сетевым трафиком; значение медианы в данном эксперименте для обоих трафиков примерно одинаковое, следовательно этот параметр учитываться не будет; Среднее отклонение для аномального сетевого трафика практически в два раза выше, чем для нормального сетевого трафика; Стандартное отклонение для аномального сетевого трафика также в два раза выше чем для нормального трафика.

Значение дисперсии в данном эксперименте можно не учитывать, поскольку данная величина вкладывается в значение стандартного отклонения. Величину размаха для данного эксперимента можно не учитывать поскольку, было сказано что значение минимального количества пакетов учитываться не будет, а размах напрямую зависит от минимального количества пакетов. экспериментом было показано, что Такие параметры как количество Величина коэффициента корреляции указывает на то, взаимосвязи между двумя типами трафика нет, и это доказывает то, что один из типов сетевого трафика является аномальным.

Заключение В ходе преддипломной практики были выполнены следующие задачи: была описана структура предприятия; были определены основные задачи, решаемые на предприятии.

была обоснована актуальность разрабатываемой методики; дана характеристика аномального состояния для автоматизированный системы и аномального сетевого трафика, приведена классификация аномалий; проведен обзор существующих методов регистрации сетевого трафика; проведен обзор средств анализа сетевого трафика; собраны экспериментальные данные необходимые для выполнения выпускной квалификационной работы.

В результате прохождения преддипломной практики была поставлены: Тема ВКР: Разработка методики анализа аномальности сетевого трафика на основе статистической обработки экспериментальных данных.

Цель ВКР: Повышение уровня защищенности сети за счет анализа аномального состояния сетевого трафика. 1. Обосновать актуальность разрабатываемой методики. 2. Провести обзор современных методов регистрации и анализа сетевого трафика.

3. Разработать классификацию известных сетевых аномалий. 4. Разработать классификацию современных методов обработки данных. 5. Определить требования к разрабатываемой методике. 6. Построить модель и алгоритм метода.

7. Построить модель выбора аппаратных и программных средств разрабатываемой методики. 8. Разработать руководство пользователя и персонала для работы с методикой. 9. Разработать меры безопасности и жизнедеятельности при работе с разрабатываемой методикой 10. Оценить экономические показатели проекта. Список используемых источников 1) ГОСТ 34.003-90 "Автоматизированные системы.

Термины и определения" 2) "Классификация вторжений в ВС" // Электронный ресурс. Режим доступа: infor_zashit8.htm 3) "Мониторинг и анализ поведения пользователей компьютерных систем" // И.В. Машечкин, М.И. Петровский, С.В. Трошин // Московский государственный университет им. Ломоносова // 119899, Россия, Москва, Воробъевы горы, строение 2 4) "Компьютерные атаки: что это такое и как защититься от них" // Э. Леннон // Электронный ресурс. Режим доступа: secatt.shtml 5) "Обзор угроз безопасности беспроводных сетей" // Электронный ресурс.

Режим доступа: ?p=874 6) "Модель сетевой безопасности. Классификация сетевых атак" // Электронный ресурс. Режим доступа: index.html 7) "Класс удаленных атак на компьютерные сети." // Электронный ресурс. Режим доступа: index-44759.html?page=15 8) "Об атаках на компьютерные сети" // А. Лукацкий // Электронный ресурс. Режим доступа: out_7802.shtml 9) "Безопасность глобальных сетевых технологий" // В.М.Зима, А.А.Молдовян, Н.А.

Молдовян; // Электронный ресурс. Режим доступа: index-263879.html 10) // А.В. Аграновский (доктор техн. наук, профессор), Р.А. Хади (кандидат техн. наук ФГНУ НИИ "Спецвузавтоматика", г.Ростов-на-Дону) 11) Электронный ресурс.

Режим доступа: ru.wikipedia.org 12) "Сетевые аномалии" // Э. Афонцев // Электронный ресурс. Режим доступа: anomal.php 13) "Статистический анализ сетевого трафика", Д.В. Бельков, Е.Н. Едемская, Л.В. Незамова, // Наукові праці ДонНТУ ISSN 1996-1588 // Серия "Інформатика, кібернетика та обчислювальна техніка" // выпуск 13(185), 2011 14) Первичная статистическая обработка данных, / Режим доступа: Konovalova_Eksperimental'naya_psihologiya__konspekt_lekciii.html 15) Структура телетрафика и алгоритм обеспечения качества обслуживания при влиянии эффекта самоподобия, Петров В.В.

// Структура телетрафика и алгоритм обеспечения качества обслуживания при влиянии эффекта самоподобия: автореферат диссертации, В.В. Петров. М. 2004. 20 с. Журналистика – это вид общественной и творческой деятельности, связанной со сбором, обработкой и периодическим распространением социально значимой информации.

«Социально значимая» информация – важная для общества, для его безопасности и успешного развития, актуальная для многих людей, позволяющая им адаптироваться к происходящим переменам. Исследовать теоретические основы системы кадрового делопроизводства и определить её место в системе управления персоналом; исследовать методику оценки состояния системы кадрового делопроизводства и её совершенствования; провести анализ системы кадрового делопроизводства железнодорожной станции Вихоревка и дать оценку её состояния.

"Пятифан" 5fan.ru Все права на сайт и размещенные работы защищены законом об авторском праве.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *