Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Тема выпускной квалификационной работы: «Обнаружение аномалий в работе docker-контейнера с использованием методов машинного обучения». Данная выпускная квалификационная работа посвящена исследованию особенностей обеспечения безопасности информационных систем, построенных на архитектуре контейнеризации Docker, исследованию направлений поведенческого анализа в задачах обнаружения аномалий и предложению метода детектирования аномалий в поведении docker-контейнера с использованием методов машинного обучения. Задачи, которые решались в ходе исследования: 1. Провести анализ существующих решений, направленных на обеспечение безопасности Docker-контейнеров. 2. Провести анализ архитектуры и основных механизмов безопасности docker-контейнеров. 3. Определить спектр угроз, характерных для систем на базе docker- контейнеров. 4. Разработать метод детектирования аномалий в поведении docker- контейнера. 5. Провести экспериментальное исследование разработанного метода. 6. Провести сравнительный анализ разработанного метода с существующими решениями. Работа проведена на базе университета. В рамках работы был проведен анализ архитектуры систем, использующих Docker, и характерных для таких систем угроз информационной безопасности, проведена сравнительная оценка методов машинного обучения, направленных на обнаружение аномалий, представлен подход к обнаружению аномалий в поведении контейнера в соответствии с выделенной моделью угроз, предложенный подход сопоставлен с существующими решениями в результативности и скорости работы. Анализ проводился методом библиографического анализа литературы и материалов сети Интернет в области теории игр и беспроводных динамических сетей. В результате работы была сформирована модель угроз для информационных систем, построенных на архитектуре контейнеризации, а также разработан метод обнаружения аномалий в поведении docker-контейнера с помощью методов машинного обучения и проведены экспериментальные исследования метода на частном наборе данных.
The subject of the qualification work is "Anomaly detection in the docker container runtime using machine learning approach". The given work is devoted to the study of the security features of information systems built on the Docker containerization architecture, the study of behavioral analysis directions in the problems of anomaly detection and the suggestion of a method for detecting anomalies in the behavior of a docker container runtime using machine learning approach. The research set the following goals: 1. To analyze existing solutions aimed at ensuring the security of Docker containers. 2. To analyze the architecture and basic security mechanisms of docker containers. 3. Identify the range of threats specific to systems based on docker containers. 4. Develop a method for detecting anomalies in the behavior of the docker container. 5. Conduct an experimental study of the developed method. 6. Conduct a comparative analysis of the developed method with existing solutions. The work was fulfilled on the premises of the university. Within the framework of the work, an analysis was made of the architecture of systems using Docker and information security threats typical of such systems, a comparative assessment of machine learning methods aimed at detecting anomalies was made, an approach to detecting anomalies in the behavior of the container in accordance with the selected threat model was presented, and the proposed approach compared with existing solutions in terms of productivity and speed. The analysis was carried out by the method of bibliographic analysis of literature and materials on the Internet in the field of game theory and wireless dynamic networks. As a result of the work, a threat model was created for information systems built on the containerization architecture. A method was developed for detecting anomalies in the behavior of a docker container using machine learning methods. Experimental studies of the method were conducted on a private data set.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Usage statistics
Access count: 4
Last 30 days: 4 Detailed usage statistics |