Разработка интеллектуальной системы предсказания, обнаружения и предотвращения сбоев работы компьютерной сети

Волшин, Максим Евгеньевич Отделение информационных технологий (ОИТ)
Бесплатно
В избранное
Работа доступна по лицензии Creative Commons:«Attribution» 4.0

Целью данной дипломной работы является разработка интеллектуальной системы предсказания, обнаружения и предотвращения сбоев в компьютерных сетях на большое количество (более 500) пользователей (устройств). Основные элементы дипломной работы: механизм сбора статистики на основе данных сетевого трафика и её классификация, механизм адаптации фильтров классификации, механизм анализа статистических данных и фильтров классификации. Для сбора статистики используется перехват сетевого трафика и дальнейший разбор сетевых пакетов по критериям на разных уровнях модели OSI. В основе адаптации фильтров лежит алгоритм выделения неизвестных типов пакетов из всего потока данных с дальнейшим детальным изучением их.

Перечень условных обозначений …………………………………………………… 14
Введение……………………………………………………………………………………….. 16
1. Обзор причин нарушения работы сети ……………………………………….. 17
1.1. Виды атак ……………………………………………………………………………….. 17
1.1.1. MAC-spoofing ………………………………………………………………………. 18
1.1.2. ARP-spoofing………………………………………………………………………… 18
1.1.3. DNS-spoofing ……………………………………………………………………….. 20
1.1.4. Flooding ……………………………………………………………………………….. 20
1.1.5. Подмена ложного маршрута через протокол ICMP ……………….. 21
1.2. Перехват и анализ пакетов ………………………………………………………. 21
1.2.1. Pcap ……………………………………………………………………………………… 22
1.2.2. Wireshark ……………………………………………………………………………… 22
1.2.3. Tshark…………………………………………………………………………………… 24
2. Разработка программного обеспечения ………………………………………. 25
2.1. Механизм сбора статистики…………………………………………………….. 25
2.1.1. Архитектура…………………………………………………………………………. 25
2.1.2. Вывод и перехват stdout от Tshark ………………………………………… 25
2.1.3. Система хранения данных…………………………………………………….. 27
2.2. Механизм отображения статистики …………………………………………. 29
2.3. Механизм локализации аномалий в сети …………………………………. 30
2.3.1. Алгоритм обнаружения аномалий ………………………………………… 30
2.3.1.1. Алгоритм обнаружения аномалий протокола ARP ……………… 33
2.3.1.2. Алгоритм обнаружения аномалий протокола ICMP ……………. 34
2.3.2. Управление оборудованием ………………………………………………….. 35
2.3.2.1. База коммутаторов …………………………………………………………….. 36
2.3.2.2. База связок IP – MAC и IPv6 – MAC ………………………………….. 37
2.3.2.3. SNMP Manager ………………………………………………………………….. 38
2.3.2.3.1. Базовые параметры коммутаторов…………………………………. 39
2.3.2.3.2. Алгоритм отключения порта …………………………………………. 42
3. Анализ данных ………………………………………………………………………….. 44
3.1. Наиболее используемые протоколы ………………………………………… 44
3.1.1. ARP ……………………………………………………………………………………… 44
3.1.2. UDP ……………………………………………………………………………………… 45
3.1.3. ICMPv6 ………………………………………………………………………………… 46
3.1.4. TCP ……………………………………………………………………………………… 46
3.1.5. NBNS …………………………………………………………………………………… 47
3.1.6. LLMNR ………………………………………………………………………………… 47
3.1.7. STP ………………………………………………………………………………………. 48
3.1.8. SSDP ……………………………………………………………………………………. 48
3.1.9. MDNS ………………………………………………………………………………….. 48
3.1.10. DHCPv6 ……………………………………………………………………………… 49
3.1.11. IGMPv2 ………………………………………………………………………………. 49
3.1.12. DB-LSP-DIS ……………………………………………………………………….. 50
3.1.13. BROWSER …………………………………………………………………………. 50
3.1.14. Auto-RP ……………………………………………………………………………… 50
3.1.15. LOOP …………………………………………………………………………………. 50
3.2. Наиболее активные узлы …………………………………………………………. 50
4. Финансовый менеджмент, ресурсоэффективность и
ресурсосбережение ………………………………………………………………………………… 53
4.1. Предпроектный анализ ………………………………………………………… 53
4.1.1. Потенциальные потребители результатов исследования… 53
4.1.2. Анализ конкурентных технических решений …………………… 53
4.2. Инициализация проекта ……………………………………………………….. 55
4.2.1. Цели и результаты проекта ……………………………………………….. 55
4.3. Организация и планирование работы ………………………………….. 57
4.3.1. Продолжительность этапов работ …………………………………….. 58
4.3.2. Расчёт сметы затрат на выполнение проекта……………………. 61
4.3.3. Расчёт заработной платы …………………………………………………… 62
4.3.4. Расчёт затрат на социальный налог ………………………………….. 63
4.3.5. Расчёт затрат на электроэнергию ……………………………………… 63
4.3.6. Расчёт прочих расходов ……………………………………………………… 64
4.3.7. Расчёт общий себестоимости разработки …………………………. 65
4.3.8. Оценка научно-технического уровня НИР …………………………. 66
4.4. Определение экономической эффективности исследования 69
4.5. Вывод …………………………………………………………………………………….. 69
5. Социальная ответственность ……………………………………………………… 70
5.1. Производственная безопасность на стадии разработки
проекта …………………………………………………………………………………………………… 70
5.1.1. Вредные производственные факторы ………………………………. 71
5.1.1.1. Отклонения показателей микроклимата ……………………….. 71
5.1.1.2. Недостаточная освещённость рабочей зоны ………………….. 73
5.1.1.3. Умственное перенапряжение ………………………………………….. 74
5.1.1.4. Недостаточная освещённость рабочего места ……………….. 75
5.1.2. Опасные производственные факторы ……………………………….. 76
5.1.2.1. Опасность поражения электрическим током, статическим
электричеством и коротким замыканием …………………………………………….. 76
5.2. Экологическая безопасность ………………………………………………… 77
5.2.1. Влияние объекта исследования на окружающую среду……. 77
5.2.2. Мероприятия по защите окружающей среды ……………………. 77
5.3. Безопасность в чрезвычайных ситуациях ……………………………. 78
5.3.1. Типичные чрезвычайные ситуации …………………………………… 78
5.3.2. Действия в результате возникновения чрезвычайной
ситуации и мер по ликвидации её последствий ……………………………………. 79
5.4. Правовые и организационные вопросы обеспечения
безопасности ………………………………………………………………………………………….. 80
5.4.1. Специальные правовые нормы трудового законодательства
………………………………………………………………………………………………………………… 80
5.4.2. Организованные мероприятия при компоновке рабочей
зоны ………………………………………………………………………………………………………… 81
5.5. Вывод …………………………………………………………………………………….. 82
Список используемых источников ……………………………………………… 83
Приложение А. Используемые протоколы …………………………………. 89
Приложение Б. Активные хосты …………………………………………………. 92
Приложение В. Development of tools ……………………………………………. 96

В настоящее время цифровая индустрия развивается гигантскими
темпами[1]. Почти каждый день появляются новые мобильные приложения
новых сервисов, открываются новые web сайты и прочие ресурсы[2]. Для
функционирования этих ресурсов необходимы компьютерные сети и
Интернет в том числе. Таким образом, поддержание сети – среды передачи
информации от этих сервисов до конечных потребителей в рабочем
состоянии является актуальной задачей. А постоянное увеличение типов
передаваемой информации и протоколов только усложняет эту задачу.
Целью научно-исследовательской работы является разработка
инструмента (системы) для накопления и анализа статистики, а так же
принятия решений по управлению на её основе для предотвращения сбоев.
Для достижения поставленной цели были поставлены следующие
задачи:
1) Выявление способов нарушения работы сети;
2) Разработка механизма сбора статистики сетевой активности;
3) Анализ полученных данных;
4) Разработка алгоритма обнаружения аномалий в сети;
5) Разработка механизма локализации последствий аномалий;
1. Обзор причин нарушения работы сети
Причины можно разделить на 3 категории [3]:
1) Ограничение доступа к данным;
2) Нарушение конфиденциальности персональных данных;
3) Нарушение целостности данных.
Передача данных по сети почти всегда подразумевает эти риски, при
свершении которых, какой-либо сервис может стать недоступным конечному
пользователю.
Сеть – сложная система, состоящая из специализированного
оборудования, линий связи, клиентских и серверных устройств. Сети разных
масштабов обладают своими техническими особенностями и технологиями
передачи данных. Например, локальная сеть позволяет сетевым устройствам
общаться, начиная со 2 уровня модели OSI. Это позволяет без труда узнать
уникальные физические адреса устройств, что в свою очередь открывает
несколько векторов для атаки и перехвата данных.
Если речь идёт о глобальной сети (Internet), то общение между
разными узлами начинается с 3 уровня модели OSI – уровня IP адресов. Это
отсекает большую часть векторов атак, таких как «посредник в середине». Но
факт транзита сетевого трафика между узлами в глобальной сети даёт
возможность злоумышленникам перехватывать данные без атак, используя
для этого специальное программное обеспечение и физический доступ к
оборудованию.
1.1. Виды атак
Самый уязвимый участок сети является локальной сетью. А самые
распространённые атаки [4]:
1) MAC-spoofing
2) ARP-spoofing
3) DNS-spoofing
4) Flooding
5) Подмена ложного маршрута через протокол ICMP
1.1.1. MAC-spoofing
Суть атаки заключается в подмене MAC адреса устройства
злоумышленника на MAC адрес жертвы или маршрутизатора жертвы. Этот
метод сработает в сетях, построенных на неуправляемых или ненастроенных
должным образом управляемых коммутаторах. Во время такой атаки на
коммутаторе на разных портах будет находиться одинаковый мак адрес. Это
приведёт к постоянному «переучиванию» его таблицы коммутации. На
коммутаторе MAC адрес будет «прыгать» между двумя портами, вследствие
чего, пакеты, передаваемые на этот MAC адрес, будут приходить частично к
злоумышленнику [5].
Для борьбы с этой проблемой производители сетевого оборудования
придумали несколько решений. Первое из них заключается в «выучивании
таблицы коммутации», вследствие чего получается статическая таблица
коммутации. Второе более продвинутое – построение таблица коммутации
по достоверным данным, например списки доступа, сервер авторизации или
DHCP-snooping + option 82.
1.1.2. ARP-spoofing
Атака основана на уязвимости протокола ARP. Этот протокол
позволяет узнавать принадлежность IP адреса к MAC адресу, проще говоря,
связывает 2 и 3 уровень модели OSI.
Атака направлена на то, чтобы сделать устройство злоумышленника
посредником между 2 атакуемыми устройствами, например
маршрутизатором и клиентом. Для этого злоумышленник отсылает жертвам
пакеты, которые будут нести фальсифицированные связки IP и MAC адресов,
вследствие чего клиент будет слать свои пакеты злоумышленнику, думая, что
он маршрутизатор. Аналогичная ситуация и с маршрутизатором в сторону
клиента. После удачной подмены связок IP-MAC трафик будет ходить через
злоумышленника, что даёт возможность его просматривать [6]. Схема атаки
представлена на рисунке 1.

Заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 5 000 ₽

Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям

    Нажимая на кнопку, я соглашаюсь на обработку персональных данных и с правилами пользования Платформой

    Последние выполненные заказы

    Хочешь уникальную работу?

    Больше 3 000 экспертов уже готовы начать работу над твоим проектом!

    Татьяна М. кандидат наук
    5 (285 отзывов)
    Специализируюсь на правовых дипломных работах, магистерских и кандидатских диссертациях
    Специализируюсь на правовых дипломных работах, магистерских и кандидатских диссертациях
    #Кандидатские #Магистерские
    495 Выполненных работ
    Сергей Е. МГУ 2012, физический, выпускник, кандидат наук
    4.9 (5 отзывов)
    Имеется большой опыт написания творческих работ на различных порталах от эссе до кандидатских диссертаций, решения задач и выполнения лабораторных работ по любым напра... Читать все
    Имеется большой опыт написания творческих работ на различных порталах от эссе до кандидатских диссертаций, решения задач и выполнения лабораторных работ по любым направлениям физики, математики, химии и других естественных наук.
    #Кандидатские #Магистерские
    5 Выполненных работ
    Шиленок В. КГМУ 2017, Лечебный , выпускник
    5 (20 отзывов)
    Здравствуйте) Имею сертификат специалиста (врач-лечебник). На данный момент являюсь ординатором(терапия, кардио), одновременно работаю диагностом. Занимаюсь диссертац... Читать все
    Здравствуйте) Имею сертификат специалиста (врач-лечебник). На данный момент являюсь ординатором(терапия, кардио), одновременно работаю диагностом. Занимаюсь диссертационной работ. Помогу в медицинских науках и прикладных (хим,био,эколог)
    #Кандидатские #Магистерские
    13 Выполненных работ
    AleksandrAvdiev Южный федеральный университет, 2010, преподаватель, канд...
    4.1 (20 отзывов)
    Пишу качественные выпускные квалификационные работы и магистерские диссертации. Опыт написания работ - более восьми лет. Всегда на связи.
    Пишу качественные выпускные квалификационные работы и магистерские диссертации. Опыт написания работ - более восьми лет. Всегда на связи.
    #Кандидатские #Магистерские
    28 Выполненных работ
    Мария М. УГНТУ 2017, ТФ, преподаватель
    5 (14 отзывов)
    Имею 3 высших образования в сфере Экологии и техносферной безопасности (бакалавриат, магистратура, аспирантура), работаю на кафедре экологии одного из опорных ВУЗов РФ... Читать все
    Имею 3 высших образования в сфере Экологии и техносферной безопасности (бакалавриат, магистратура, аспирантура), работаю на кафедре экологии одного из опорных ВУЗов РФ. Большой опыт в написании курсовых, дипломов, диссертаций.
    #Кандидатские #Магистерские
    27 Выполненных работ
    Татьяна П.
    4.2 (6 отзывов)
    Помогаю студентам с решением задач по ТОЭ и физике на протяжении 9 лет. Пишу диссертацию на соискание степени кандидата технических наук, имею опыт годовой стажировки ... Читать все
    Помогаю студентам с решением задач по ТОЭ и физике на протяжении 9 лет. Пишу диссертацию на соискание степени кандидата технических наук, имею опыт годовой стажировки в одном из крупнейших университетов Германии.
    #Кандидатские #Магистерские
    9 Выполненных работ
    Катерина В. преподаватель, кандидат наук
    4.6 (30 отзывов)
    Преподаватель одного из лучших ВУЗов страны, научный работник, редактор научного журнала, общественный деятель. Пишу все виды работ - от эссе до докторской диссертации... Читать все
    Преподаватель одного из лучших ВУЗов страны, научный работник, редактор научного журнала, общественный деятель. Пишу все виды работ - от эссе до докторской диссертации. Опыт работы 7 лет. Всегда на связи и готова прийти на помощь. Вместе удовлетворим самого требовательного научного руководителя. Возможно полное сопровождение: от статуса студента до получения научной степени.
    #Кандидатские #Магистерские
    47 Выполненных работ
    Екатерина П. студент
    5 (18 отзывов)
    Работы пишу исключительно сама на основании действующих нормативных правовых актов, монографий, канд. и докт. диссертаций, авторефератов, научных статей. Дополнительно... Читать все
    Работы пишу исключительно сама на основании действующих нормативных правовых актов, монографий, канд. и докт. диссертаций, авторефератов, научных статей. Дополнительно занимаюсь английским языком, уровень владения - Upper-Intermediate.
    #Кандидатские #Магистерские
    39 Выполненных работ
    Дарья С. Томский государственный университет 2010, Юридический, в...
    4.8 (13 отзывов)
    Практикую гражданское, семейное право. Преподаю указанные дисциплины в ВУЗе. Выполняла работы на заказ в течение двух лет. Обучалась в аспирантуре, подготовила диссерт... Читать все
    Практикую гражданское, семейное право. Преподаю указанные дисциплины в ВУЗе. Выполняла работы на заказ в течение двух лет. Обучалась в аспирантуре, подготовила диссертационное исследование, которое сейчас находится на рассмотрении в совете.
    #Кандидатские #Магистерские
    18 Выполненных работ

    Другие учебные работы по предмету