Разработка интеллектуальной системы предсказания, обнаружения и предотвращения сбоев работы компьютерной сети

Волшин, Максим Евгеньевич Отделение информационных технологий (ОИТ)
Бесплатно
В избранное
Работа доступна по лицензии Creative Commons:«Attribution» 4.0

Целью данной дипломной работы является разработка интеллектуальной системы предсказания, обнаружения и предотвращения сбоев в компьютерных сетях на большое количество (более 500) пользователей (устройств). Основные элементы дипломной работы: механизм сбора статистики на основе данных сетевого трафика и её классификация, механизм адаптации фильтров классификации, механизм анализа статистических данных и фильтров классификации. Для сбора статистики используется перехват сетевого трафика и дальнейший разбор сетевых пакетов по критериям на разных уровнях модели OSI. В основе адаптации фильтров лежит алгоритм выделения неизвестных типов пакетов из всего потока данных с дальнейшим детальным изучением их.

Перечень условных обозначений …………………………………………………… 14
Введение……………………………………………………………………………………….. 16
1. Обзор причин нарушения работы сети ……………………………………….. 17
1.1. Виды атак ……………………………………………………………………………….. 17
1.1.1. MAC-spoofing ………………………………………………………………………. 18
1.1.2. ARP-spoofing………………………………………………………………………… 18
1.1.3. DNS-spoofing ……………………………………………………………………….. 20
1.1.4. Flooding ……………………………………………………………………………….. 20
1.1.5. Подмена ложного маршрута через протокол ICMP ……………….. 21
1.2. Перехват и анализ пакетов ………………………………………………………. 21
1.2.1. Pcap ……………………………………………………………………………………… 22
1.2.2. Wireshark ……………………………………………………………………………… 22
1.2.3. Tshark…………………………………………………………………………………… 24
2. Разработка программного обеспечения ………………………………………. 25
2.1. Механизм сбора статистики…………………………………………………….. 25
2.1.1. Архитектура…………………………………………………………………………. 25
2.1.2. Вывод и перехват stdout от Tshark ………………………………………… 25
2.1.3. Система хранения данных…………………………………………………….. 27
2.2. Механизм отображения статистики …………………………………………. 29
2.3. Механизм локализации аномалий в сети …………………………………. 30
2.3.1. Алгоритм обнаружения аномалий ………………………………………… 30
2.3.1.1. Алгоритм обнаружения аномалий протокола ARP ……………… 33
2.3.1.2. Алгоритм обнаружения аномалий протокола ICMP ……………. 34
2.3.2. Управление оборудованием ………………………………………………….. 35
2.3.2.1. База коммутаторов …………………………………………………………….. 36
2.3.2.2. База связок IP – MAC и IPv6 – MAC ………………………………….. 37
2.3.2.3. SNMP Manager ………………………………………………………………….. 38
2.3.2.3.1. Базовые параметры коммутаторов…………………………………. 39
2.3.2.3.2. Алгоритм отключения порта …………………………………………. 42
3. Анализ данных ………………………………………………………………………….. 44
3.1. Наиболее используемые протоколы ………………………………………… 44
3.1.1. ARP ……………………………………………………………………………………… 44
3.1.2. UDP ……………………………………………………………………………………… 45
3.1.3. ICMPv6 ………………………………………………………………………………… 46
3.1.4. TCP ……………………………………………………………………………………… 46
3.1.5. NBNS …………………………………………………………………………………… 47
3.1.6. LLMNR ………………………………………………………………………………… 47
3.1.7. STP ………………………………………………………………………………………. 48
3.1.8. SSDP ……………………………………………………………………………………. 48
3.1.9. MDNS ………………………………………………………………………………….. 48
3.1.10. DHCPv6 ……………………………………………………………………………… 49
3.1.11. IGMPv2 ………………………………………………………………………………. 49
3.1.12. DB-LSP-DIS ……………………………………………………………………….. 50
3.1.13. BROWSER …………………………………………………………………………. 50
3.1.14. Auto-RP ……………………………………………………………………………… 50
3.1.15. LOOP …………………………………………………………………………………. 50
3.2. Наиболее активные узлы …………………………………………………………. 50
4. Финансовый менеджмент, ресурсоэффективность и
ресурсосбережение ………………………………………………………………………………… 53
4.1. Предпроектный анализ ………………………………………………………… 53
4.1.1. Потенциальные потребители результатов исследования… 53
4.1.2. Анализ конкурентных технических решений …………………… 53
4.2. Инициализация проекта ……………………………………………………….. 55
4.2.1. Цели и результаты проекта ……………………………………………….. 55
4.3. Организация и планирование работы ………………………………….. 57
4.3.1. Продолжительность этапов работ …………………………………….. 58
4.3.2. Расчёт сметы затрат на выполнение проекта……………………. 61
4.3.3. Расчёт заработной платы …………………………………………………… 62
4.3.4. Расчёт затрат на социальный налог ………………………………….. 63
4.3.5. Расчёт затрат на электроэнергию ……………………………………… 63
4.3.6. Расчёт прочих расходов ……………………………………………………… 64
4.3.7. Расчёт общий себестоимости разработки …………………………. 65
4.3.8. Оценка научно-технического уровня НИР …………………………. 66
4.4. Определение экономической эффективности исследования 69
4.5. Вывод …………………………………………………………………………………….. 69
5. Социальная ответственность ……………………………………………………… 70
5.1. Производственная безопасность на стадии разработки
проекта …………………………………………………………………………………………………… 70
5.1.1. Вредные производственные факторы ………………………………. 71
5.1.1.1. Отклонения показателей микроклимата ……………………….. 71
5.1.1.2. Недостаточная освещённость рабочей зоны ………………….. 73
5.1.1.3. Умственное перенапряжение ………………………………………….. 74
5.1.1.4. Недостаточная освещённость рабочего места ……………….. 75
5.1.2. Опасные производственные факторы ……………………………….. 76
5.1.2.1. Опасность поражения электрическим током, статическим
электричеством и коротким замыканием …………………………………………….. 76
5.2. Экологическая безопасность ………………………………………………… 77
5.2.1. Влияние объекта исследования на окружающую среду……. 77
5.2.2. Мероприятия по защите окружающей среды ……………………. 77
5.3. Безопасность в чрезвычайных ситуациях ……………………………. 78
5.3.1. Типичные чрезвычайные ситуации …………………………………… 78
5.3.2. Действия в результате возникновения чрезвычайной
ситуации и мер по ликвидации её последствий ……………………………………. 79
5.4. Правовые и организационные вопросы обеспечения
безопасности ………………………………………………………………………………………….. 80
5.4.1. Специальные правовые нормы трудового законодательства
………………………………………………………………………………………………………………… 80
5.4.2. Организованные мероприятия при компоновке рабочей
зоны ………………………………………………………………………………………………………… 81
5.5. Вывод …………………………………………………………………………………….. 82
Список используемых источников ……………………………………………… 83
Приложение А. Используемые протоколы …………………………………. 89
Приложение Б. Активные хосты …………………………………………………. 92
Приложение В. Development of tools ……………………………………………. 96

В настоящее время цифровая индустрия развивается гигантскими
темпами[1]. Почти каждый день появляются новые мобильные приложения
новых сервисов, открываются новые web сайты и прочие ресурсы[2]. Для
функционирования этих ресурсов необходимы компьютерные сети и
Интернет в том числе. Таким образом, поддержание сети – среды передачи
информации от этих сервисов до конечных потребителей в рабочем
состоянии является актуальной задачей. А постоянное увеличение типов
передаваемой информации и протоколов только усложняет эту задачу.
Целью научно-исследовательской работы является разработка
инструмента (системы) для накопления и анализа статистики, а так же
принятия решений по управлению на её основе для предотвращения сбоев.
Для достижения поставленной цели были поставлены следующие
задачи:
1) Выявление способов нарушения работы сети;
2) Разработка механизма сбора статистики сетевой активности;
3) Анализ полученных данных;
4) Разработка алгоритма обнаружения аномалий в сети;
5) Разработка механизма локализации последствий аномалий;
1. Обзор причин нарушения работы сети
Причины можно разделить на 3 категории [3]:
1) Ограничение доступа к данным;
2) Нарушение конфиденциальности персональных данных;
3) Нарушение целостности данных.
Передача данных по сети почти всегда подразумевает эти риски, при
свершении которых, какой-либо сервис может стать недоступным конечному
пользователю.
Сеть – сложная система, состоящая из специализированного
оборудования, линий связи, клиентских и серверных устройств. Сети разных
масштабов обладают своими техническими особенностями и технологиями
передачи данных. Например, локальная сеть позволяет сетевым устройствам
общаться, начиная со 2 уровня модели OSI. Это позволяет без труда узнать
уникальные физические адреса устройств, что в свою очередь открывает
несколько векторов для атаки и перехвата данных.
Если речь идёт о глобальной сети (Internet), то общение между
разными узлами начинается с 3 уровня модели OSI – уровня IP адресов. Это
отсекает большую часть векторов атак, таких как «посредник в середине». Но
факт транзита сетевого трафика между узлами в глобальной сети даёт
возможность злоумышленникам перехватывать данные без атак, используя
для этого специальное программное обеспечение и физический доступ к
оборудованию.
1.1. Виды атак
Самый уязвимый участок сети является локальной сетью. А самые
распространённые атаки [4]:
1) MAC-spoofing
2) ARP-spoofing
3) DNS-spoofing
4) Flooding
5) Подмена ложного маршрута через протокол ICMP
1.1.1. MAC-spoofing
Суть атаки заключается в подмене MAC адреса устройства
злоумышленника на MAC адрес жертвы или маршрутизатора жертвы. Этот
метод сработает в сетях, построенных на неуправляемых или ненастроенных
должным образом управляемых коммутаторах. Во время такой атаки на
коммутаторе на разных портах будет находиться одинаковый мак адрес. Это
приведёт к постоянному «переучиванию» его таблицы коммутации. На
коммутаторе MAC адрес будет «прыгать» между двумя портами, вследствие
чего, пакеты, передаваемые на этот MAC адрес, будут приходить частично к
злоумышленнику [5].
Для борьбы с этой проблемой производители сетевого оборудования
придумали несколько решений. Первое из них заключается в «выучивании
таблицы коммутации», вследствие чего получается статическая таблица
коммутации. Второе более продвинутое – построение таблица коммутации
по достоверным данным, например списки доступа, сервер авторизации или
DHCP-snooping + option 82.
1.1.2. ARP-spoofing
Атака основана на уязвимости протокола ARP. Этот протокол
позволяет узнавать принадлежность IP адреса к MAC адресу, проще говоря,
связывает 2 и 3 уровень модели OSI.
Атака направлена на то, чтобы сделать устройство злоумышленника
посредником между 2 атакуемыми устройствами, например
маршрутизатором и клиентом. Для этого злоумышленник отсылает жертвам
пакеты, которые будут нести фальсифицированные связки IP и MAC адресов,
вследствие чего клиент будет слать свои пакеты злоумышленнику, думая, что
он маршрутизатор. Аналогичная ситуация и с маршрутизатором в сторону
клиента. После удачной подмены связок IP-MAC трафик будет ходить через
злоумышленника, что даёт возможность его просматривать [6]. Схема атаки
представлена на рисунке 1.

Заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 5 000 ₽

Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям

    Нажимая на кнопку, я соглашаюсь на обработку персональных данных и с правилами пользования Платформой

    Хочешь уникальную работу?

    Больше 3 000 экспертов уже готовы начать работу над твоим проектом!

    Александр О. Спб государственный университет 1972, мат - мех, преподав...
    4.9 (66 отзывов)
    Читаю лекции и веду занятия со студентами по матанализу, линейной алгебре и теории вероятностей. Защитил кандидатскую диссертацию по качественной теории дифференциальн... Читать все
    Читаю лекции и веду занятия со студентами по матанализу, линейной алгебре и теории вероятностей. Защитил кандидатскую диссертацию по качественной теории дифференциальных уравнений. Умею быстро и четко выполнять сложные вычислительные работ
    #Кандидатские #Магистерские
    117 Выполненных работ
    Глеб С. преподаватель, кандидат наук, доцент
    5 (158 отзывов)
    Стаж педагогической деятельности в вузах Москвы 15 лет, автор свыше 140 публикаций (РИНЦ, ВАК). Большой опыт в подготовке дипломных проектов и диссертаций по научной с... Читать все
    Стаж педагогической деятельности в вузах Москвы 15 лет, автор свыше 140 публикаций (РИНЦ, ВАК). Большой опыт в подготовке дипломных проектов и диссертаций по научной специальности 12.00.14 административное право, административный процесс.
    #Кандидатские #Магистерские
    216 Выполненных работ
    Катерина В. преподаватель, кандидат наук
    4.6 (30 отзывов)
    Преподаватель одного из лучших ВУЗов страны, научный работник, редактор научного журнала, общественный деятель. Пишу все виды работ - от эссе до докторской диссертации... Читать все
    Преподаватель одного из лучших ВУЗов страны, научный работник, редактор научного журнала, общественный деятель. Пишу все виды работ - от эссе до докторской диссертации. Опыт работы 7 лет. Всегда на связи и готова прийти на помощь. Вместе удовлетворим самого требовательного научного руководителя. Возможно полное сопровождение: от статуса студента до получения научной степени.
    #Кандидатские #Магистерские
    47 Выполненных работ
    Екатерина Б. кандидат наук, доцент
    5 (174 отзыва)
    После окончания института работала экономистом в системе государственных финансов. С 1988 года на преподавательской работе. Защитила кандидатскую диссертацию. Преподав... Читать все
    После окончания института работала экономистом в системе государственных финансов. С 1988 года на преподавательской работе. Защитила кандидатскую диссертацию. Преподавала учебные дисциплины: Бюджетная система Украины, Статистика.
    #Кандидатские #Магистерские
    300 Выполненных работ
    Юлия К. ЮУрГУ (НИУ), г. Челябинск 2017, Институт естественных и т...
    5 (49 отзывов)
    Образование: ЮУрГУ (НИУ), Лингвистический центр, 2016 г. - диплом переводчика с английского языка (дополнительное образование); ЮУрГУ (НИУ), г. Челябинск, 2017 г. - ин... Читать все
    Образование: ЮУрГУ (НИУ), Лингвистический центр, 2016 г. - диплом переводчика с английского языка (дополнительное образование); ЮУрГУ (НИУ), г. Челябинск, 2017 г. - институт естественных и точных наук, защита диплома бакалавра по направлению элементоорганической химии; СПХФУ (СПХФА), 2020 г. - кафедра химической технологии, регулирование обращения лекарственных средств на фармацевтическом рынке, защита магистерской диссертации. При выполнении заказов на связи, отвечаю на все вопросы. Индивидуальный подход к каждому. Напишите - и мы договоримся!
    #Кандидатские #Магистерские
    55 Выполненных работ
    Дмитрий К. преподаватель, кандидат наук
    5 (1241 отзыв)
    Окончил КазГУ с красным дипломом в 1985 г., после окончания работал в Институте Ядерной Физики, защитил кандидатскую диссертацию в 1991 г. Работы для студентов выполня... Читать все
    Окончил КазГУ с красным дипломом в 1985 г., после окончания работал в Институте Ядерной Физики, защитил кандидатскую диссертацию в 1991 г. Работы для студентов выполняю уже 30 лет.
    #Кандидатские #Магистерские
    2271 Выполненная работа
    Дмитрий Л. КНЭУ 2015, Экономики и управления, выпускник
    4.8 (2878 отзывов)
    Занимаю 1 место в рейтинге исполнителей по категориям работ "Научные статьи" и "Эссе". Пишу дипломные работы и магистерские диссертации.
    Занимаю 1 место в рейтинге исполнителей по категориям работ "Научные статьи" и "Эссе". Пишу дипломные работы и магистерские диссертации.
    #Кандидатские #Магистерские
    5125 Выполненных работ
    Логик Ф. кандидат наук, доцент
    4.9 (826 отзывов)
    Я - кандидат философских наук, доцент кафедры философии СГЮА. Занимаюсь написанием различного рода работ (научные статьи, курсовые, дипломные работы, магистерские дисс... Читать все
    Я - кандидат философских наук, доцент кафедры философии СГЮА. Занимаюсь написанием различного рода работ (научные статьи, курсовые, дипломные работы, магистерские диссертации, рефераты, контрольные) уже много лет. Качество работ гарантирую.
    #Кандидатские #Магистерские
    1486 Выполненных работ
    Петр П. кандидат наук
    4.2 (25 отзывов)
    Выполняю различные работы на заказ с 2014 года. В основном, курсовые проекты, дипломные и выпускные квалификационные работы бакалавриата, специалитета. Имею опыт напис... Читать все
    Выполняю различные работы на заказ с 2014 года. В основном, курсовые проекты, дипломные и выпускные квалификационные работы бакалавриата, специалитета. Имею опыт написания магистерских диссертаций. Направление - связь, телекоммуникации, информационная безопасность, информационные технологии, экономика. Пишу научные статьи уровня ВАК и РИНЦ. Работаю техническим директором интернет-провайдера, имею опыт работы ведущим сотрудником отдела информационной безопасности филиала одного из крупнейших банков. Образование - высшее профессиональное (в 2006 году окончил военную Академию связи в г. Санкт-Петербурге), послевузовское профессиональное (в 2018 году окончил аспирантуру Уральского федерального университета). Защитил диссертацию на соискание степени "кандидат технических наук" в 2020 году. В качестве хобби преподаю. Дисциплины - сети ЭВМ и телекоммуникации, информационная безопасность объектов критической информационной инфраструктуры.
    #Кандидатские #Магистерские
    33 Выполненных работы

    Другие учебные работы по предмету