Разработка интеллектуальной системы предсказания, обнаружения и предотвращения сбоев работы компьютерной сети

Волшин, Максим Евгеньевич Отделение информационных технологий (ОИТ)
Бесплатно
В избранное
Работа доступна по лицензии Creative Commons:«Attribution» 4.0

Целью данной дипломной работы является разработка интеллектуальной системы предсказания, обнаружения и предотвращения сбоев в компьютерных сетях на большое количество (более 500) пользователей (устройств). Основные элементы дипломной работы: механизм сбора статистики на основе данных сетевого трафика и её классификация, механизм адаптации фильтров классификации, механизм анализа статистических данных и фильтров классификации. Для сбора статистики используется перехват сетевого трафика и дальнейший разбор сетевых пакетов по критериям на разных уровнях модели OSI. В основе адаптации фильтров лежит алгоритм выделения неизвестных типов пакетов из всего потока данных с дальнейшим детальным изучением их.

Перечень условных обозначений …………………………………………………… 14
Введение……………………………………………………………………………………….. 16
1. Обзор причин нарушения работы сети ……………………………………….. 17
1.1. Виды атак ……………………………………………………………………………….. 17
1.1.1. MAC-spoofing ………………………………………………………………………. 18
1.1.2. ARP-spoofing………………………………………………………………………… 18
1.1.3. DNS-spoofing ……………………………………………………………………….. 20
1.1.4. Flooding ……………………………………………………………………………….. 20
1.1.5. Подмена ложного маршрута через протокол ICMP ……………….. 21
1.2. Перехват и анализ пакетов ………………………………………………………. 21
1.2.1. Pcap ……………………………………………………………………………………… 22
1.2.2. Wireshark ……………………………………………………………………………… 22
1.2.3. Tshark…………………………………………………………………………………… 24
2. Разработка программного обеспечения ………………………………………. 25
2.1. Механизм сбора статистики…………………………………………………….. 25
2.1.1. Архитектура…………………………………………………………………………. 25
2.1.2. Вывод и перехват stdout от Tshark ………………………………………… 25
2.1.3. Система хранения данных…………………………………………………….. 27
2.2. Механизм отображения статистики …………………………………………. 29
2.3. Механизм локализации аномалий в сети …………………………………. 30
2.3.1. Алгоритм обнаружения аномалий ………………………………………… 30
2.3.1.1. Алгоритм обнаружения аномалий протокола ARP ……………… 33
2.3.1.2. Алгоритм обнаружения аномалий протокола ICMP ……………. 34
2.3.2. Управление оборудованием ………………………………………………….. 35
2.3.2.1. База коммутаторов …………………………………………………………….. 36
2.3.2.2. База связок IP – MAC и IPv6 – MAC ………………………………….. 37
2.3.2.3. SNMP Manager ………………………………………………………………….. 38
2.3.2.3.1. Базовые параметры коммутаторов…………………………………. 39
2.3.2.3.2. Алгоритм отключения порта …………………………………………. 42
3. Анализ данных ………………………………………………………………………….. 44
3.1. Наиболее используемые протоколы ………………………………………… 44
3.1.1. ARP ……………………………………………………………………………………… 44
3.1.2. UDP ……………………………………………………………………………………… 45
3.1.3. ICMPv6 ………………………………………………………………………………… 46
3.1.4. TCP ……………………………………………………………………………………… 46
3.1.5. NBNS …………………………………………………………………………………… 47
3.1.6. LLMNR ………………………………………………………………………………… 47
3.1.7. STP ………………………………………………………………………………………. 48
3.1.8. SSDP ……………………………………………………………………………………. 48
3.1.9. MDNS ………………………………………………………………………………….. 48
3.1.10. DHCPv6 ……………………………………………………………………………… 49
3.1.11. IGMPv2 ………………………………………………………………………………. 49
3.1.12. DB-LSP-DIS ……………………………………………………………………….. 50
3.1.13. BROWSER …………………………………………………………………………. 50
3.1.14. Auto-RP ……………………………………………………………………………… 50
3.1.15. LOOP …………………………………………………………………………………. 50
3.2. Наиболее активные узлы …………………………………………………………. 50
4. Финансовый менеджмент, ресурсоэффективность и
ресурсосбережение ………………………………………………………………………………… 53
4.1. Предпроектный анализ ………………………………………………………… 53
4.1.1. Потенциальные потребители результатов исследования… 53
4.1.2. Анализ конкурентных технических решений …………………… 53
4.2. Инициализация проекта ……………………………………………………….. 55
4.2.1. Цели и результаты проекта ……………………………………………….. 55
4.3. Организация и планирование работы ………………………………….. 57
4.3.1. Продолжительность этапов работ …………………………………….. 58
4.3.2. Расчёт сметы затрат на выполнение проекта……………………. 61
4.3.3. Расчёт заработной платы …………………………………………………… 62
4.3.4. Расчёт затрат на социальный налог ………………………………….. 63
4.3.5. Расчёт затрат на электроэнергию ……………………………………… 63
4.3.6. Расчёт прочих расходов ……………………………………………………… 64
4.3.7. Расчёт общий себестоимости разработки …………………………. 65
4.3.8. Оценка научно-технического уровня НИР …………………………. 66
4.4. Определение экономической эффективности исследования 69
4.5. Вывод …………………………………………………………………………………….. 69
5. Социальная ответственность ……………………………………………………… 70
5.1. Производственная безопасность на стадии разработки
проекта …………………………………………………………………………………………………… 70
5.1.1. Вредные производственные факторы ………………………………. 71
5.1.1.1. Отклонения показателей микроклимата ……………………….. 71
5.1.1.2. Недостаточная освещённость рабочей зоны ………………….. 73
5.1.1.3. Умственное перенапряжение ………………………………………….. 74
5.1.1.4. Недостаточная освещённость рабочего места ……………….. 75
5.1.2. Опасные производственные факторы ……………………………….. 76
5.1.2.1. Опасность поражения электрическим током, статическим
электричеством и коротким замыканием …………………………………………….. 76
5.2. Экологическая безопасность ………………………………………………… 77
5.2.1. Влияние объекта исследования на окружающую среду……. 77
5.2.2. Мероприятия по защите окружающей среды ……………………. 77
5.3. Безопасность в чрезвычайных ситуациях ……………………………. 78
5.3.1. Типичные чрезвычайные ситуации …………………………………… 78
5.3.2. Действия в результате возникновения чрезвычайной
ситуации и мер по ликвидации её последствий ……………………………………. 79
5.4. Правовые и организационные вопросы обеспечения
безопасности ………………………………………………………………………………………….. 80
5.4.1. Специальные правовые нормы трудового законодательства
………………………………………………………………………………………………………………… 80
5.4.2. Организованные мероприятия при компоновке рабочей
зоны ………………………………………………………………………………………………………… 81
5.5. Вывод …………………………………………………………………………………….. 82
Список используемых источников ……………………………………………… 83
Приложение А. Используемые протоколы …………………………………. 89
Приложение Б. Активные хосты …………………………………………………. 92
Приложение В. Development of tools ……………………………………………. 96

В настоящее время цифровая индустрия развивается гигантскими
темпами[1]. Почти каждый день появляются новые мобильные приложения
новых сервисов, открываются новые web сайты и прочие ресурсы[2]. Для
функционирования этих ресурсов необходимы компьютерные сети и
Интернет в том числе. Таким образом, поддержание сети – среды передачи
информации от этих сервисов до конечных потребителей в рабочем
состоянии является актуальной задачей. А постоянное увеличение типов
передаваемой информации и протоколов только усложняет эту задачу.
Целью научно-исследовательской работы является разработка
инструмента (системы) для накопления и анализа статистики, а так же
принятия решений по управлению на её основе для предотвращения сбоев.
Для достижения поставленной цели были поставлены следующие
задачи:
1) Выявление способов нарушения работы сети;
2) Разработка механизма сбора статистики сетевой активности;
3) Анализ полученных данных;
4) Разработка алгоритма обнаружения аномалий в сети;
5) Разработка механизма локализации последствий аномалий;
1. Обзор причин нарушения работы сети
Причины можно разделить на 3 категории [3]:
1) Ограничение доступа к данным;
2) Нарушение конфиденциальности персональных данных;
3) Нарушение целостности данных.
Передача данных по сети почти всегда подразумевает эти риски, при
свершении которых, какой-либо сервис может стать недоступным конечному
пользователю.
Сеть – сложная система, состоящая из специализированного
оборудования, линий связи, клиентских и серверных устройств. Сети разных
масштабов обладают своими техническими особенностями и технологиями
передачи данных. Например, локальная сеть позволяет сетевым устройствам
общаться, начиная со 2 уровня модели OSI. Это позволяет без труда узнать
уникальные физические адреса устройств, что в свою очередь открывает
несколько векторов для атаки и перехвата данных.
Если речь идёт о глобальной сети (Internet), то общение между
разными узлами начинается с 3 уровня модели OSI – уровня IP адресов. Это
отсекает большую часть векторов атак, таких как «посредник в середине». Но
факт транзита сетевого трафика между узлами в глобальной сети даёт
возможность злоумышленникам перехватывать данные без атак, используя
для этого специальное программное обеспечение и физический доступ к
оборудованию.
1.1. Виды атак
Самый уязвимый участок сети является локальной сетью. А самые
распространённые атаки [4]:
1) MAC-spoofing
2) ARP-spoofing
3) DNS-spoofing
4) Flooding
5) Подмена ложного маршрута через протокол ICMP
1.1.1. MAC-spoofing
Суть атаки заключается в подмене MAC адреса устройства
злоумышленника на MAC адрес жертвы или маршрутизатора жертвы. Этот
метод сработает в сетях, построенных на неуправляемых или ненастроенных
должным образом управляемых коммутаторах. Во время такой атаки на
коммутаторе на разных портах будет находиться одинаковый мак адрес. Это
приведёт к постоянному «переучиванию» его таблицы коммутации. На
коммутаторе MAC адрес будет «прыгать» между двумя портами, вследствие
чего, пакеты, передаваемые на этот MAC адрес, будут приходить частично к
злоумышленнику [5].
Для борьбы с этой проблемой производители сетевого оборудования
придумали несколько решений. Первое из них заключается в «выучивании
таблицы коммутации», вследствие чего получается статическая таблица
коммутации. Второе более продвинутое – построение таблица коммутации
по достоверным данным, например списки доступа, сервер авторизации или
DHCP-snooping + option 82.
1.1.2. ARP-spoofing
Атака основана на уязвимости протокола ARP. Этот протокол
позволяет узнавать принадлежность IP адреса к MAC адресу, проще говоря,
связывает 2 и 3 уровень модели OSI.
Атака направлена на то, чтобы сделать устройство злоумышленника
посредником между 2 атакуемыми устройствами, например
маршрутизатором и клиентом. Для этого злоумышленник отсылает жертвам
пакеты, которые будут нести фальсифицированные связки IP и MAC адресов,
вследствие чего клиент будет слать свои пакеты злоумышленнику, думая, что
он маршрутизатор. Аналогичная ситуация и с маршрутизатором в сторону
клиента. После удачной подмены связок IP-MAC трафик будет ходить через
злоумышленника, что даёт возможность его просматривать [6]. Схема атаки
представлена на рисунке 1.

Заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 5 000 ₽

Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям

    Нажимая на кнопку, я соглашаюсь на обработку персональных данных и с правилами пользования Платформой

    Хочешь уникальную работу?

    Больше 3 000 экспертов уже готовы начать работу над твоим проектом!

    Яна К. ТюмГУ 2004, ГМУ, выпускник
    5 (8 отзывов)
    Помощь в написании магистерских диссертаций, курсовых, контрольных работ, рефератов, статей, повышение уникальности текста(ручной рерайт), качественно и в срок, в соот... Читать все
    Помощь в написании магистерских диссертаций, курсовых, контрольных работ, рефератов, статей, повышение уникальности текста(ручной рерайт), качественно и в срок, в соответствии с Вашими требованиями.
    #Кандидатские #Магистерские
    12 Выполненных работ
    Татьяна П. МГУ им. Ломоносова 1930, выпускник
    5 (9 отзывов)
    Журналист. Младший научный сотрудник в институте РАН. Репетитор по английскому языку (стаж 6 лет). Также знаю французский. Сейчас занимаюсь написанием диссертации по и... Читать все
    Журналист. Младший научный сотрудник в институте РАН. Репетитор по английскому языку (стаж 6 лет). Также знаю французский. Сейчас занимаюсь написанием диссертации по истории. Увлекаюсь литературой и темой космоса.
    #Кандидатские #Магистерские
    11 Выполненных работ
    Олег Н. Томский политехнический университет 2000, Инженерно-эконо...
    4.7 (96 отзывов)
    Здравствуйте! Опыт написания работ более 12 лет. За это время были успешно защищены более 2 500 написанных мною магистерских диссертаций, дипломов, курсовых работ. Явл... Читать все
    Здравствуйте! Опыт написания работ более 12 лет. За это время были успешно защищены более 2 500 написанных мною магистерских диссертаций, дипломов, курсовых работ. Являюсь действующим преподавателем одного из ВУЗов.
    #Кандидатские #Магистерские
    177 Выполненных работ
    Сергей Н.
    4.8 (40 отзывов)
    Практический стаж работы в финансово - банковской сфере составил более 30 лет. За последние 13 лет, мной написано 7 диссертаций и более 450 дипломных работ и научных с... Читать все
    Практический стаж работы в финансово - банковской сфере составил более 30 лет. За последние 13 лет, мной написано 7 диссертаций и более 450 дипломных работ и научных статей в области экономики.
    #Кандидатские #Магистерские
    56 Выполненных работ
    Ксения М. Курганский Государственный Университет 2009, Юридический...
    4.8 (105 отзывов)
    Работаю только по книгам, учебникам, статьям и диссертациям. Никогда не использую технические способы поднятия оригинальности. Только авторские работы. Стараюсь учитыв... Читать все
    Работаю только по книгам, учебникам, статьям и диссертациям. Никогда не использую технические способы поднятия оригинальности. Только авторские работы. Стараюсь учитывать все требования и пожелания.
    #Кандидатские #Магистерские
    213 Выполненных работ
    Татьяна П.
    4.2 (6 отзывов)
    Помогаю студентам с решением задач по ТОЭ и физике на протяжении 9 лет. Пишу диссертацию на соискание степени кандидата технических наук, имею опыт годовой стажировки ... Читать все
    Помогаю студентам с решением задач по ТОЭ и физике на протяжении 9 лет. Пишу диссертацию на соискание степени кандидата технических наук, имею опыт годовой стажировки в одном из крупнейших университетов Германии.
    #Кандидатские #Магистерские
    9 Выполненных работ
    Шиленок В. КГМУ 2017, Лечебный , выпускник
    5 (20 отзывов)
    Здравствуйте) Имею сертификат специалиста (врач-лечебник). На данный момент являюсь ординатором(терапия, кардио), одновременно работаю диагностом. Занимаюсь диссертац... Читать все
    Здравствуйте) Имею сертификат специалиста (врач-лечебник). На данный момент являюсь ординатором(терапия, кардио), одновременно работаю диагностом. Занимаюсь диссертационной работ. Помогу в медицинских науках и прикладных (хим,био,эколог)
    #Кандидатские #Магистерские
    13 Выполненных работ
    Вики Р.
    5 (44 отзыва)
    Наличие красного диплома УрГЮУ по специальности юрист. Опыт работы в профессии - сфера банкротства. Уровень выполняемых работ - до магистерских диссертаций. Написан... Читать все
    Наличие красного диплома УрГЮУ по специальности юрист. Опыт работы в профессии - сфера банкротства. Уровень выполняемых работ - до магистерских диссертаций. Написание письменных работ для меня в удовольствие.Всегда качественно.
    #Кандидатские #Магистерские
    60 Выполненных работ
    Лидия К.
    4.5 (330 отзывов)
    Образование высшее (2009 год) педагог-психолог (УрГПУ). В 2013 году получено образование магистр психологии. Опыт преподавательской деятельности в области психологии ... Читать все
    Образование высшее (2009 год) педагог-психолог (УрГПУ). В 2013 году получено образование магистр психологии. Опыт преподавательской деятельности в области психологии и педагогики. Написание диссертаций, ВКР, курсовых и иных видов работ.
    #Кандидатские #Магистерские
    592 Выполненных работы

    Другие учебные работы по предмету