Разработка интеллектуальной системы предсказания, обнаружения и предотвращения сбоев работы компьютерной сети

Бесплатно
Работа доступна по лицензии Creative Commons:«Attribution» 4.0
Волшин, Максим Евгеньевич Отделение информационных технологий (ОИТ)
Бесплатно
Работа доступна по лицензии Creative Commons:«Attribution» 4.0

Целью данной дипломной работы является разработка интеллектуальной системы предсказания, обнаружения и предотвращения сбоев в компьютерных сетях на большое количество (более 500) пользователей (устройств). Основные элементы дипломной работы: механизм сбора статистики на основе данных сетевого трафика и её классификация, механизм адаптации фильтров классификации, механизм анализа статистических данных и фильтров классификации. Для сбора статистики используется перехват сетевого трафика и дальнейший разбор сетевых пакетов по критериям на разных уровнях модели OSI. В основе адаптации фильтров лежит алгоритм выделения неизвестных типов пакетов из всего потока данных с дальнейшим детальным изучением их.

Перечень условных обозначений …………………………………………………… 14
Введение……………………………………………………………………………………….. 16
1. Обзор причин нарушения работы сети ……………………………………….. 17
1.1. Виды атак ……………………………………………………………………………….. 17
1.1.1. MAC-spoofing ………………………………………………………………………. 18
1.1.2. ARP-spoofing………………………………………………………………………… 18
1.1.3. DNS-spoofing ……………………………………………………………………….. 20
1.1.4. Flooding ……………………………………………………………………………….. 20
1.1.5. Подмена ложного маршрута через протокол ICMP ……………….. 21
1.2. Перехват и анализ пакетов ………………………………………………………. 21
1.2.1. Pcap ……………………………………………………………………………………… 22
1.2.2. Wireshark ……………………………………………………………………………… 22
1.2.3. Tshark…………………………………………………………………………………… 24
2. Разработка программного обеспечения ………………………………………. 25
2.1. Механизм сбора статистики…………………………………………………….. 25
2.1.1. Архитектура…………………………………………………………………………. 25
2.1.2. Вывод и перехват stdout от Tshark ………………………………………… 25
2.1.3. Система хранения данных…………………………………………………….. 27
2.2. Механизм отображения статистики …………………………………………. 29
2.3. Механизм локализации аномалий в сети …………………………………. 30
2.3.1. Алгоритм обнаружения аномалий ………………………………………… 30
2.3.1.1. Алгоритм обнаружения аномалий протокола ARP ……………… 33
2.3.1.2. Алгоритм обнаружения аномалий протокола ICMP ……………. 34
2.3.2. Управление оборудованием ………………………………………………….. 35
2.3.2.1. База коммутаторов …………………………………………………………….. 36
2.3.2.2. База связок IP – MAC и IPv6 – MAC ………………………………….. 37
2.3.2.3. SNMP Manager ………………………………………………………………….. 38
2.3.2.3.1. Базовые параметры коммутаторов…………………………………. 39
2.3.2.3.2. Алгоритм отключения порта …………………………………………. 42
3. Анализ данных ………………………………………………………………………….. 44
3.1. Наиболее используемые протоколы ………………………………………… 44
3.1.1. ARP ……………………………………………………………………………………… 44
3.1.2. UDP ……………………………………………………………………………………… 45
3.1.3. ICMPv6 ………………………………………………………………………………… 46
3.1.4. TCP ……………………………………………………………………………………… 46
3.1.5. NBNS …………………………………………………………………………………… 47
3.1.6. LLMNR ………………………………………………………………………………… 47
3.1.7. STP ………………………………………………………………………………………. 48
3.1.8. SSDP ……………………………………………………………………………………. 48
3.1.9. MDNS ………………………………………………………………………………….. 48
3.1.10. DHCPv6 ……………………………………………………………………………… 49
3.1.11. IGMPv2 ………………………………………………………………………………. 49
3.1.12. DB-LSP-DIS ……………………………………………………………………….. 50
3.1.13. BROWSER …………………………………………………………………………. 50
3.1.14. Auto-RP ……………………………………………………………………………… 50
3.1.15. LOOP …………………………………………………………………………………. 50
3.2. Наиболее активные узлы …………………………………………………………. 50
4. Финансовый менеджмент, ресурсоэффективность и
ресурсосбережение ………………………………………………………………………………… 53
4.1. Предпроектный анализ ………………………………………………………… 53
4.1.1. Потенциальные потребители результатов исследования… 53
4.1.2. Анализ конкурентных технических решений …………………… 53
4.2. Инициализация проекта ……………………………………………………….. 55
4.2.1. Цели и результаты проекта ……………………………………………….. 55
4.3. Организация и планирование работы ………………………………….. 57
4.3.1. Продолжительность этапов работ …………………………………….. 58
4.3.2. Расчёт сметы затрат на выполнение проекта……………………. 61
4.3.3. Расчёт заработной платы …………………………………………………… 62
4.3.4. Расчёт затрат на социальный налог ………………………………….. 63
4.3.5. Расчёт затрат на электроэнергию ……………………………………… 63
4.3.6. Расчёт прочих расходов ……………………………………………………… 64
4.3.7. Расчёт общий себестоимости разработки …………………………. 65
4.3.8. Оценка научно-технического уровня НИР …………………………. 66
4.4. Определение экономической эффективности исследования 69
4.5. Вывод …………………………………………………………………………………….. 69
5. Социальная ответственность ……………………………………………………… 70
5.1. Производственная безопасность на стадии разработки
проекта …………………………………………………………………………………………………… 70
5.1.1. Вредные производственные факторы ………………………………. 71
5.1.1.1. Отклонения показателей микроклимата ……………………….. 71
5.1.1.2. Недостаточная освещённость рабочей зоны ………………….. 73
5.1.1.3. Умственное перенапряжение ………………………………………….. 74
5.1.1.4. Недостаточная освещённость рабочего места ……………….. 75
5.1.2. Опасные производственные факторы ……………………………….. 76
5.1.2.1. Опасность поражения электрическим током, статическим
электричеством и коротким замыканием …………………………………………….. 76
5.2. Экологическая безопасность ………………………………………………… 77
5.2.1. Влияние объекта исследования на окружающую среду……. 77
5.2.2. Мероприятия по защите окружающей среды ……………………. 77
5.3. Безопасность в чрезвычайных ситуациях ……………………………. 78
5.3.1. Типичные чрезвычайные ситуации …………………………………… 78
5.3.2. Действия в результате возникновения чрезвычайной
ситуации и мер по ликвидации её последствий ……………………………………. 79
5.4. Правовые и организационные вопросы обеспечения
безопасности ………………………………………………………………………………………….. 80
5.4.1. Специальные правовые нормы трудового законодательства
………………………………………………………………………………………………………………… 80
5.4.2. Организованные мероприятия при компоновке рабочей
зоны ………………………………………………………………………………………………………… 81
5.5. Вывод …………………………………………………………………………………….. 82
Список используемых источников ……………………………………………… 83
Приложение А. Используемые протоколы …………………………………. 89
Приложение Б. Активные хосты …………………………………………………. 92
Приложение В. Development of tools ……………………………………………. 96

В настоящее время цифровая индустрия развивается гигантскими
темпами[1]. Почти каждый день появляются новые мобильные приложения
новых сервисов, открываются новые web сайты и прочие ресурсы[2]. Для
функционирования этих ресурсов необходимы компьютерные сети и
Интернет в том числе. Таким образом, поддержание сети – среды передачи
информации от этих сервисов до конечных потребителей в рабочем
состоянии является актуальной задачей. А постоянное увеличение типов
передаваемой информации и протоколов только усложняет эту задачу.
Целью научно-исследовательской работы является разработка
инструмента (системы) для накопления и анализа статистики, а так же
принятия решений по управлению на её основе для предотвращения сбоев.
Для достижения поставленной цели были поставлены следующие
задачи:
1) Выявление способов нарушения работы сети;
2) Разработка механизма сбора статистики сетевой активности;
3) Анализ полученных данных;
4) Разработка алгоритма обнаружения аномалий в сети;
5) Разработка механизма локализации последствий аномалий;
1. Обзор причин нарушения работы сети
Причины можно разделить на 3 категории [3]:
1) Ограничение доступа к данным;
2) Нарушение конфиденциальности персональных данных;
3) Нарушение целостности данных.
Передача данных по сети почти всегда подразумевает эти риски, при
свершении которых, какой-либо сервис может стать недоступным конечному
пользователю.
Сеть – сложная система, состоящая из специализированного
оборудования, линий связи, клиентских и серверных устройств. Сети разных
масштабов обладают своими техническими особенностями и технологиями
передачи данных. Например, локальная сеть позволяет сетевым устройствам
общаться, начиная со 2 уровня модели OSI. Это позволяет без труда узнать
уникальные физические адреса устройств, что в свою очередь открывает
несколько векторов для атаки и перехвата данных.
Если речь идёт о глобальной сети (Internet), то общение между
разными узлами начинается с 3 уровня модели OSI – уровня IP адресов. Это
отсекает большую часть векторов атак, таких как «посредник в середине». Но
факт транзита сетевого трафика между узлами в глобальной сети даёт
возможность злоумышленникам перехватывать данные без атак, используя
для этого специальное программное обеспечение и физический доступ к
оборудованию.
1.1. Виды атак
Самый уязвимый участок сети является локальной сетью. А самые
распространённые атаки [4]:
1) MAC-spoofing
2) ARP-spoofing
3) DNS-spoofing
4) Flooding
5) Подмена ложного маршрута через протокол ICMP
1.1.1. MAC-spoofing
Суть атаки заключается в подмене MAC адреса устройства
злоумышленника на MAC адрес жертвы или маршрутизатора жертвы. Этот
метод сработает в сетях, построенных на неуправляемых или ненастроенных
должным образом управляемых коммутаторах. Во время такой атаки на
коммутаторе на разных портах будет находиться одинаковый мак адрес. Это
приведёт к постоянному «переучиванию» его таблицы коммутации. На
коммутаторе MAC адрес будет «прыгать» между двумя портами, вследствие
чего, пакеты, передаваемые на этот MAC адрес, будут приходить частично к
злоумышленнику [5].
Для борьбы с этой проблемой производители сетевого оборудования
придумали несколько решений. Первое из них заключается в «выучивании
таблицы коммутации», вследствие чего получается статическая таблица
коммутации. Второе более продвинутое – построение таблица коммутации
по достоверным данным, например списки доступа, сервер авторизации или
DHCP-snooping + option 82.
1.1.2. ARP-spoofing
Атака основана на уязвимости протокола ARP. Этот протокол
позволяет узнавать принадлежность IP адреса к MAC адресу, проще говоря,
связывает 2 и 3 уровень модели OSI.
Атака направлена на то, чтобы сделать устройство злоумышленника
посредником между 2 атакуемыми устройствами, например
маршрутизатором и клиентом. Для этого злоумышленник отсылает жертвам
пакеты, которые будут нести фальсифицированные связки IP и MAC адресов,
вследствие чего клиент будет слать свои пакеты злоумышленнику, думая, что
он маршрутизатор. Аналогичная ситуация и с маршрутизатором в сторону
клиента. После удачной подмены связок IP-MAC трафик будет ходить через
злоумышленника, что даёт возможность его просматривать [6]. Схема атаки
представлена на рисунке 1.

Заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 5 000 ₽

Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям

    Нажимая на кнопку, я соглашаюсь на обработку персональных данных и с правилами пользования Платформой

    Читать «Разработка интеллектуальной системы предсказания, обнаружения и предотвращения сбоев работы компьютерной сети»

    Последние выполненные заказы

    Хочешь уникальную работу?

    Больше 3 000 экспертов уже готовы начать работу над твоим проектом!

    Екатерина С. кандидат наук, доцент
    4.6 (522 отзыва)
    Практически всегда онлайн, доработки делаю бесплатно. Дипломные работы и Магистерские диссертации сопровождаю до защиты.
    Практически всегда онлайн, доработки делаю бесплатно. Дипломные работы и Магистерские диссертации сопровождаю до защиты.
    #Кандидатские #Магистерские
    1077 Выполненных работ
    Кирилл Ч. ИНЖЭКОН 2010, экономика и управление на предприятии транс...
    4.9 (343 отзыва)
    Работы пишу, начиная с 2000 года. Огромный опыт и знания в области экономики. Закончил школу с золотой медалью. Два высших образования (техническое и экономическое). С... Читать все
    Работы пишу, начиная с 2000 года. Огромный опыт и знания в области экономики. Закончил школу с золотой медалью. Два высших образования (техническое и экономическое). Сейчас пишу диссертацию на соискание степени кандидата экономических наук.
    #Кандидатские #Магистерские
    692 Выполненных работы
    Кормчий В.
    4.3 (248 отзывов)
    Специализация: диссертации; дипломные и курсовые работы; научные статьи.
    Специализация: диссертации; дипломные и курсовые работы; научные статьи.
    #Кандидатские #Магистерские
    335 Выполненных работ
    Яна К. ТюмГУ 2004, ГМУ, выпускник
    5 (8 отзывов)
    Помощь в написании магистерских диссертаций, курсовых, контрольных работ, рефератов, статей, повышение уникальности текста(ручной рерайт), качественно и в срок, в соот... Читать все
    Помощь в написании магистерских диссертаций, курсовых, контрольных работ, рефератов, статей, повышение уникальности текста(ручной рерайт), качественно и в срок, в соответствии с Вашими требованиями.
    #Кандидатские #Магистерские
    12 Выполненных работ
    Анна Н. Государственный университет управления 2021, Экономика и ...
    0 (13 отзывов)
    Закончила ГУУ с отличием "Бухгалтерский учет, анализ и аудит". Выполнить разные работы: от рефератов до диссертаций. Также пишу доклады, делаю презентации, повышаю уни... Читать все
    Закончила ГУУ с отличием "Бухгалтерский учет, анализ и аудит". Выполнить разные работы: от рефератов до диссертаций. Также пишу доклады, делаю презентации, повышаю уникальности с нуля. Все работы оформляю в соответствии с ГОСТ.
    #Кандидатские #Магистерские
    0 Выполненных работ
    Анна В. Инжэкон, студент, кандидат наук
    5 (21 отзыв)
    Выполняю работы по экономическим дисциплинам. Маркетинг, менеджмент, управление персоналом. управление проектами. Есть опыт написания магистерских и кандидатских диссе... Читать все
    Выполняю работы по экономическим дисциплинам. Маркетинг, менеджмент, управление персоналом. управление проектами. Есть опыт написания магистерских и кандидатских диссертаций. Работала в маркетинге. Практикующий бизнес-консультант.
    #Кандидатские #Магистерские
    31 Выполненная работа
    Татьяна С. кандидат наук
    4.9 (298 отзывов)
    Большой опыт работы. Кандидаты химических, биологических, технических, экономических, юридических, философских наук. Участие в НИОКР, Только актуальная литература (пос... Читать все
    Большой опыт работы. Кандидаты химических, биологических, технических, экономических, юридических, философских наук. Участие в НИОКР, Только актуальная литература (поставки напрямую с издательств), доступ к библиотеке диссертаций РГБ
    #Кандидатские #Магистерские
    551 Выполненная работа
    Екатерина Д.
    4.8 (37 отзывов)
    Более 5 лет помогаю в написании работ от простых учебных заданий и магистерских диссертаций до реальных бизнес-планов и проектов для открытия своего дела. Имею два об... Читать все
    Более 5 лет помогаю в написании работ от простых учебных заданий и магистерских диссертаций до реальных бизнес-планов и проектов для открытия своего дела. Имею два образования: экономист-менеджер и маркетолог. Буду рада помочь и Вам.
    #Кандидатские #Магистерские
    55 Выполненных работ
    Лидия К.
    4.5 (330 отзывов)
    Образование высшее (2009 год) педагог-психолог (УрГПУ). В 2013 году получено образование магистр психологии. Опыт преподавательской деятельности в области психологии ... Читать все
    Образование высшее (2009 год) педагог-психолог (УрГПУ). В 2013 году получено образование магистр психологии. Опыт преподавательской деятельности в области психологии и педагогики. Написание диссертаций, ВКР, курсовых и иных видов работ.
    #Кандидатские #Магистерские
    592 Выполненных работы

    Другие учебные работы по предмету