Разработка интеллектуальной системы предсказания, обнаружения и предотвращения сбоев работы компьютерной сети

Волшин, Максим Евгеньевич Отделение информационных технологий (ОИТ)
Бесплатно
В избранное
Работа доступна по лицензии Creative Commons:«Attribution» 4.0

Целью данной дипломной работы является разработка интеллектуальной системы предсказания, обнаружения и предотвращения сбоев в компьютерных сетях на большое количество (более 500) пользователей (устройств). Основные элементы дипломной работы: механизм сбора статистики на основе данных сетевого трафика и её классификация, механизм адаптации фильтров классификации, механизм анализа статистических данных и фильтров классификации. Для сбора статистики используется перехват сетевого трафика и дальнейший разбор сетевых пакетов по критериям на разных уровнях модели OSI. В основе адаптации фильтров лежит алгоритм выделения неизвестных типов пакетов из всего потока данных с дальнейшим детальным изучением их.

Перечень условных обозначений …………………………………………………… 14
Введение……………………………………………………………………………………….. 16
1. Обзор причин нарушения работы сети ……………………………………….. 17
1.1. Виды атак ……………………………………………………………………………….. 17
1.1.1. MAC-spoofing ………………………………………………………………………. 18
1.1.2. ARP-spoofing………………………………………………………………………… 18
1.1.3. DNS-spoofing ……………………………………………………………………….. 20
1.1.4. Flooding ……………………………………………………………………………….. 20
1.1.5. Подмена ложного маршрута через протокол ICMP ……………….. 21
1.2. Перехват и анализ пакетов ………………………………………………………. 21
1.2.1. Pcap ……………………………………………………………………………………… 22
1.2.2. Wireshark ……………………………………………………………………………… 22
1.2.3. Tshark…………………………………………………………………………………… 24
2. Разработка программного обеспечения ………………………………………. 25
2.1. Механизм сбора статистики…………………………………………………….. 25
2.1.1. Архитектура…………………………………………………………………………. 25
2.1.2. Вывод и перехват stdout от Tshark ………………………………………… 25
2.1.3. Система хранения данных…………………………………………………….. 27
2.2. Механизм отображения статистики …………………………………………. 29
2.3. Механизм локализации аномалий в сети …………………………………. 30
2.3.1. Алгоритм обнаружения аномалий ………………………………………… 30
2.3.1.1. Алгоритм обнаружения аномалий протокола ARP ……………… 33
2.3.1.2. Алгоритм обнаружения аномалий протокола ICMP ……………. 34
2.3.2. Управление оборудованием ………………………………………………….. 35
2.3.2.1. База коммутаторов …………………………………………………………….. 36
2.3.2.2. База связок IP – MAC и IPv6 – MAC ………………………………….. 37
2.3.2.3. SNMP Manager ………………………………………………………………….. 38
2.3.2.3.1. Базовые параметры коммутаторов…………………………………. 39
2.3.2.3.2. Алгоритм отключения порта …………………………………………. 42
3. Анализ данных ………………………………………………………………………….. 44
3.1. Наиболее используемые протоколы ………………………………………… 44
3.1.1. ARP ……………………………………………………………………………………… 44
3.1.2. UDP ……………………………………………………………………………………… 45
3.1.3. ICMPv6 ………………………………………………………………………………… 46
3.1.4. TCP ……………………………………………………………………………………… 46
3.1.5. NBNS …………………………………………………………………………………… 47
3.1.6. LLMNR ………………………………………………………………………………… 47
3.1.7. STP ………………………………………………………………………………………. 48
3.1.8. SSDP ……………………………………………………………………………………. 48
3.1.9. MDNS ………………………………………………………………………………….. 48
3.1.10. DHCPv6 ……………………………………………………………………………… 49
3.1.11. IGMPv2 ………………………………………………………………………………. 49
3.1.12. DB-LSP-DIS ……………………………………………………………………….. 50
3.1.13. BROWSER …………………………………………………………………………. 50
3.1.14. Auto-RP ……………………………………………………………………………… 50
3.1.15. LOOP …………………………………………………………………………………. 50
3.2. Наиболее активные узлы …………………………………………………………. 50
4. Финансовый менеджмент, ресурсоэффективность и
ресурсосбережение ………………………………………………………………………………… 53
4.1. Предпроектный анализ ………………………………………………………… 53
4.1.1. Потенциальные потребители результатов исследования… 53
4.1.2. Анализ конкурентных технических решений …………………… 53
4.2. Инициализация проекта ……………………………………………………….. 55
4.2.1. Цели и результаты проекта ……………………………………………….. 55
4.3. Организация и планирование работы ………………………………….. 57
4.3.1. Продолжительность этапов работ …………………………………….. 58
4.3.2. Расчёт сметы затрат на выполнение проекта……………………. 61
4.3.3. Расчёт заработной платы …………………………………………………… 62
4.3.4. Расчёт затрат на социальный налог ………………………………….. 63
4.3.5. Расчёт затрат на электроэнергию ……………………………………… 63
4.3.6. Расчёт прочих расходов ……………………………………………………… 64
4.3.7. Расчёт общий себестоимости разработки …………………………. 65
4.3.8. Оценка научно-технического уровня НИР …………………………. 66
4.4. Определение экономической эффективности исследования 69
4.5. Вывод …………………………………………………………………………………….. 69
5. Социальная ответственность ……………………………………………………… 70
5.1. Производственная безопасность на стадии разработки
проекта …………………………………………………………………………………………………… 70
5.1.1. Вредные производственные факторы ………………………………. 71
5.1.1.1. Отклонения показателей микроклимата ……………………….. 71
5.1.1.2. Недостаточная освещённость рабочей зоны ………………….. 73
5.1.1.3. Умственное перенапряжение ………………………………………….. 74
5.1.1.4. Недостаточная освещённость рабочего места ……………….. 75
5.1.2. Опасные производственные факторы ……………………………….. 76
5.1.2.1. Опасность поражения электрическим током, статическим
электричеством и коротким замыканием …………………………………………….. 76
5.2. Экологическая безопасность ………………………………………………… 77
5.2.1. Влияние объекта исследования на окружающую среду……. 77
5.2.2. Мероприятия по защите окружающей среды ……………………. 77
5.3. Безопасность в чрезвычайных ситуациях ……………………………. 78
5.3.1. Типичные чрезвычайные ситуации …………………………………… 78
5.3.2. Действия в результате возникновения чрезвычайной
ситуации и мер по ликвидации её последствий ……………………………………. 79
5.4. Правовые и организационные вопросы обеспечения
безопасности ………………………………………………………………………………………….. 80
5.4.1. Специальные правовые нормы трудового законодательства
………………………………………………………………………………………………………………… 80
5.4.2. Организованные мероприятия при компоновке рабочей
зоны ………………………………………………………………………………………………………… 81
5.5. Вывод …………………………………………………………………………………….. 82
Список используемых источников ……………………………………………… 83
Приложение А. Используемые протоколы …………………………………. 89
Приложение Б. Активные хосты …………………………………………………. 92
Приложение В. Development of tools ……………………………………………. 96

В настоящее время цифровая индустрия развивается гигантскими
темпами[1]. Почти каждый день появляются новые мобильные приложения
новых сервисов, открываются новые web сайты и прочие ресурсы[2]. Для
функционирования этих ресурсов необходимы компьютерные сети и
Интернет в том числе. Таким образом, поддержание сети – среды передачи
информации от этих сервисов до конечных потребителей в рабочем
состоянии является актуальной задачей. А постоянное увеличение типов
передаваемой информации и протоколов только усложняет эту задачу.
Целью научно-исследовательской работы является разработка
инструмента (системы) для накопления и анализа статистики, а так же
принятия решений по управлению на её основе для предотвращения сбоев.
Для достижения поставленной цели были поставлены следующие
задачи:
1) Выявление способов нарушения работы сети;
2) Разработка механизма сбора статистики сетевой активности;
3) Анализ полученных данных;
4) Разработка алгоритма обнаружения аномалий в сети;
5) Разработка механизма локализации последствий аномалий;
1. Обзор причин нарушения работы сети
Причины можно разделить на 3 категории [3]:
1) Ограничение доступа к данным;
2) Нарушение конфиденциальности персональных данных;
3) Нарушение целостности данных.
Передача данных по сети почти всегда подразумевает эти риски, при
свершении которых, какой-либо сервис может стать недоступным конечному
пользователю.
Сеть – сложная система, состоящая из специализированного
оборудования, линий связи, клиентских и серверных устройств. Сети разных
масштабов обладают своими техническими особенностями и технологиями
передачи данных. Например, локальная сеть позволяет сетевым устройствам
общаться, начиная со 2 уровня модели OSI. Это позволяет без труда узнать
уникальные физические адреса устройств, что в свою очередь открывает
несколько векторов для атаки и перехвата данных.
Если речь идёт о глобальной сети (Internet), то общение между
разными узлами начинается с 3 уровня модели OSI – уровня IP адресов. Это
отсекает большую часть векторов атак, таких как «посредник в середине». Но
факт транзита сетевого трафика между узлами в глобальной сети даёт
возможность злоумышленникам перехватывать данные без атак, используя
для этого специальное программное обеспечение и физический доступ к
оборудованию.
1.1. Виды атак
Самый уязвимый участок сети является локальной сетью. А самые
распространённые атаки [4]:
1) MAC-spoofing
2) ARP-spoofing
3) DNS-spoofing
4) Flooding
5) Подмена ложного маршрута через протокол ICMP
1.1.1. MAC-spoofing
Суть атаки заключается в подмене MAC адреса устройства
злоумышленника на MAC адрес жертвы или маршрутизатора жертвы. Этот
метод сработает в сетях, построенных на неуправляемых или ненастроенных
должным образом управляемых коммутаторах. Во время такой атаки на
коммутаторе на разных портах будет находиться одинаковый мак адрес. Это
приведёт к постоянному «переучиванию» его таблицы коммутации. На
коммутаторе MAC адрес будет «прыгать» между двумя портами, вследствие
чего, пакеты, передаваемые на этот MAC адрес, будут приходить частично к
злоумышленнику [5].
Для борьбы с этой проблемой производители сетевого оборудования
придумали несколько решений. Первое из них заключается в «выучивании
таблицы коммутации», вследствие чего получается статическая таблица
коммутации. Второе более продвинутое – построение таблица коммутации
по достоверным данным, например списки доступа, сервер авторизации или
DHCP-snooping + option 82.
1.1.2. ARP-spoofing
Атака основана на уязвимости протокола ARP. Этот протокол
позволяет узнавать принадлежность IP адреса к MAC адресу, проще говоря,
связывает 2 и 3 уровень модели OSI.
Атака направлена на то, чтобы сделать устройство злоумышленника
посредником между 2 атакуемыми устройствами, например
маршрутизатором и клиентом. Для этого злоумышленник отсылает жертвам
пакеты, которые будут нести фальсифицированные связки IP и MAC адресов,
вследствие чего клиент будет слать свои пакеты злоумышленнику, думая, что
он маршрутизатор. Аналогичная ситуация и с маршрутизатором в сторону
клиента. После удачной подмены связок IP-MAC трафик будет ходить через
злоумышленника, что даёт возможность его просматривать [6]. Схема атаки
представлена на рисунке 1.

Заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 5 000 ₽

Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям

    Нажимая на кнопку, я соглашаюсь на обработку персональных данных и с правилами пользования Платформой

    Хочешь уникальную работу?

    Больше 3 000 экспертов уже готовы начать работу над твоим проектом!

    Анна Н. Государственный университет управления 2021, Экономика и ...
    0 (13 отзывов)
    Закончила ГУУ с отличием "Бухгалтерский учет, анализ и аудит". Выполнить разные работы: от рефератов до диссертаций. Также пишу доклады, делаю презентации, повышаю уни... Читать все
    Закончила ГУУ с отличием "Бухгалтерский учет, анализ и аудит". Выполнить разные работы: от рефератов до диссертаций. Также пишу доклады, делаю презентации, повышаю уникальности с нуля. Все работы оформляю в соответствии с ГОСТ.
    #Кандидатские #Магистерские
    0 Выполненных работ
    Анна Александровна Б. Воронежский государственный университет инженерных технол...
    4.8 (30 отзывов)
    Окончила магистратуру Воронежского государственного университета в 2009 г. В 2014 г. защитила кандидатскую диссертацию. С 2010 г. преподаю в Воронежском государственно... Читать все
    Окончила магистратуру Воронежского государственного университета в 2009 г. В 2014 г. защитила кандидатскую диссертацию. С 2010 г. преподаю в Воронежском государственном университете инженерных технологий.
    #Кандидатские #Магистерские
    66 Выполненных работ
    Александр Р. ВоГТУ 2003, Экономический, преподаватель, кандидат наук
    4.5 (80 отзывов)
    Специальность "Государственное и муниципальное управление" Кандидатскую диссертацию защитил в 2006 г. Дополнительное образование: Оценка стоимости (бизнеса) и госфин... Читать все
    Специальность "Государственное и муниципальное управление" Кандидатскую диссертацию защитил в 2006 г. Дополнительное образование: Оценка стоимости (бизнеса) и госфинансы (Казначейство). Работаю в финансовой сфере более 10 лет. Банки,риски
    #Кандидатские #Магистерские
    123 Выполненных работы
    Дарья С. Томский государственный университет 2010, Юридический, в...
    4.8 (13 отзывов)
    Практикую гражданское, семейное право. Преподаю указанные дисциплины в ВУЗе. Выполняла работы на заказ в течение двух лет. Обучалась в аспирантуре, подготовила диссерт... Читать все
    Практикую гражданское, семейное право. Преподаю указанные дисциплины в ВУЗе. Выполняла работы на заказ в течение двух лет. Обучалась в аспирантуре, подготовила диссертационное исследование, которое сейчас находится на рассмотрении в совете.
    #Кандидатские #Магистерские
    18 Выполненных работ
    Елена С. Таганрогский институт управления и экономики Таганрогский...
    4.4 (93 отзыва)
    Высшее юридическое образование, красный диплом. Более 5 лет стажа работы в суде общей юрисдикции, большой стаж в написании студенческих работ. Специализируюсь на напис... Читать все
    Высшее юридическое образование, красный диплом. Более 5 лет стажа работы в суде общей юрисдикции, большой стаж в написании студенческих работ. Специализируюсь на написании курсовых и дипломных работ, а также диссертационных исследований.
    #Кандидатские #Магистерские
    158 Выполненных работ
    Шагали Е. УрГЭУ 2007, Экономика, преподаватель
    4.4 (59 отзывов)
    Серьезно отношусь к тренировке собственного интеллекта, поэтому постоянно учусь сама и с удовольствием пишу для других. За 15 лет работы выполнила более 600 дипломов и... Читать все
    Серьезно отношусь к тренировке собственного интеллекта, поэтому постоянно учусь сама и с удовольствием пишу для других. За 15 лет работы выполнила более 600 дипломов и диссертаций, Есть любимые темы - они дешевле обойдутся, ибо в радость)
    #Кандидатские #Магистерские
    76 Выполненных работ
    Ольга Б. кандидат наук, доцент
    4.8 (373 отзыва)
    Работаю на сайте четвертый год. Действующий преподаватель вуза. Основные направления: микробиология, биология и медицина. Написано несколько кандидатских, магистерских... Читать все
    Работаю на сайте четвертый год. Действующий преподаватель вуза. Основные направления: микробиология, биология и медицина. Написано несколько кандидатских, магистерских диссертаций, дипломных и курсовых работ. Слежу за новинками в медицине.
    #Кандидатские #Магистерские
    566 Выполненных работ
    Антон П. преподаватель, доцент
    4.8 (1033 отзыва)
    Занимаюсь написанием студенческих работ (дипломные работы, маг. диссертации). Участник международных конференций (экономика/менеджмент/юриспруденция). Постоянно публик... Читать все
    Занимаюсь написанием студенческих работ (дипломные работы, маг. диссертации). Участник международных конференций (экономика/менеджмент/юриспруденция). Постоянно публикуюсь, имею высокий индекс цитирования. Спикер.
    #Кандидатские #Магистерские
    1386 Выполненных работ
    user1250010 Омский государственный университет, 2010, преподаватель,...
    4 (15 отзывов)
    Пишу качественные выпускные квалификационные работы и магистерские диссертации. Опыт написания работ - более восьми лет. Всегда на связи.
    Пишу качественные выпускные квалификационные работы и магистерские диссертации. Опыт написания работ - более восьми лет. Всегда на связи.
    #Кандидатские #Магистерские
    21 Выполненная работа

    Другие учебные работы по предмету