Детальная информация
Название | Разработка моделей поведенческой аналитики данных SIEM для выявления инцидентов кибербезопасности: выпускная квалификационная работа бакалавра: направление 01.03.02 «Прикладная математика и информатика» ; образовательная программа 01.03.02_03 «Математическое и информационное обеспечение экономической деятельности» |
---|---|
Авторы | Порошин Марк Михайлович |
Научный руководитель | Лукашин Алексей Андреевич |
Другие авторы | Арефьева Людмила Анатольевна |
Организация | Санкт-Петербургский политехнический университет Петра Великого. Институт прикладной математики и механики |
Выходные сведения | Санкт-Петербург, 2021 |
Коллекция | Выпускные квалификационные работы ; Общая коллекция |
Тематика | нейронные сети ; автокодировщик ; рекуррентные нейронные сети ; долгая краткосрочная память ; аудит сервис ; убунта ; компьютерная безопасность ; поиск аномалий ; изоляционныйлес ; одноклассовый метод опорных векторов ; neural networks ; autoencoder ; recurrent neural network ; lstm ; audit ; ubuntu ; computer security ; anomaly detection ; isolation forest ; one-class svm |
Тип документа | Выпускная квалификационная работа бакалавра |
Тип файла | |
Язык | Русский |
Уровень высшего образования | Бакалавриат |
Код специальности ФГОС | 01.03.02 |
Группа специальностей ФГОС | 010000 - Математика и механика |
Ссылки | Отзыв руководителя ; Отчет о проверке на объем и корректность внешних заимствований |
DOI | 10.18720/SPBPU/3/2021/vr/vr21-2571 |
Права доступа | Доступ по паролю из сети Интернет (чтение, печать, копирование) |
Ключ записи | ru\spstu\vkr\13868 |
Дата создания записи | 12.08.2021 |
Разрешенные действия
–
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа | Анонимные пользователи |
---|---|
Сеть | Интернет |
Данная работу посвящена разработке алгоритма выявления нетипичного поведения пользователя, выполняющего терминальные команды на удаленном сервере. Задачи, которые решались в ходе разработки: 1. Моделирование поведения системного администратора и атакующей стороны. 2. Настройка audit сервиса для получения логов и их последующего преоб разования в данные. 3. Применение и анализ различных методов машинного обучения для задачи поиска аномалий. В работе были предложены модели для имитации поведения системного администратора и атакующей стороны, предложена конфигурация audit сервиса, разработана математическая модель данных и рассмотрены алгоритмы изоляционного леса, одноклассого метода опорных векторов и нейронных сетей для поиска нетипичного поведения пользователя. В результате был произведен сравнительный анализ рассмотренных алгоритмов, произведена оценка возможности применения методов к данной задаче.
This program is designed to develop algorithms for detection anomaly user’s behavior, that execute terminal commands on the remote server. Tasks that were solved during development: 1. Modeling the behavior of the system administrator and the attacker. 2. Configuring the audit service to receive logs and then convert them into data. 3. Application and analysis of various machine learning methods for the problem of finding anomalies. The mathematical model of the data is developed. In this work, models were proposed to simulate the behavior of the system administrator and the attacker. The audit service configuration is proposed. The algorithms of the isolation forest, the one-class svm and neural networks for searching for anomaly user behavior are considered. As a result, comparative analysis of the considered algorithms was performed and the possibility of applying the methods to this problem is evaluated.
Место доступа | Группа пользователей | Действие |
---|---|---|
Локальная сеть ИБК СПбПУ | Все |
|
Интернет | Авторизованные пользователи СПбПУ |
|
Интернет | Анонимные пользователи |
|
- Разработка моделей поведенческой аналитики данных SIEM для выявления инцидентов кибербезопасности
- Введение
- 1. Постановка задачи
- 2. Генерация и подготовка данных
- 3. Методы
- 4. Результаты
- Заключение
- Список использованных источников
Количество обращений: 12
За последние 30 дней: 1