Детальная информация
Название | Автоматизированный сбор информации об актуальных угрозах безопасности на основе анализа открытых источников: выпускная квалификационная работа специалиста: направление 10.05.03 «Информационная безопасность автоматизированных систем» ; образовательная программа 10.05.03_08 «Анализ безопасности информационных систем» |
---|---|
Авторы | Широв Александр Александрович |
Научный руководитель | Жуковский Евгений Владимирович |
Организация | Санкт-Петербургский политехнический университет Петра Великого. Институт кибербезопасности и защиты информации |
Выходные сведения | Санкт-Петербург, 2023 |
Коллекция | Выпускные квалификационные работы; Общая коллекция |
Тематика | Информация — Защита; Информация — Обработка; индикаторы компрометации; интеллектуальный анализ текста; поиск угроз безопасности; indicator of compromise; text mining; scanning for security threats |
УДК | 004.056; 621.391 |
Тип документа | Выпускная квалификационная работа специалиста |
Тип файла | |
Язык | Русский |
Уровень высшего образования | Специалитет |
Код специальности ФГОС | 10.05.03 |
Группа специальностей ФГОС | 100000 - Информационная безопасность |
DOI | 10.18720/SPBPU/3/2023/vr/vr23-1899 |
Права доступа | Доступ по паролю из сети Интернет (чтение, печать, копирование) |
Ключ записи | ru\spstu\vkr\23210 |
Дата создания записи | 27.07.2023 |
Разрешенные действия
–
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа | Анонимные пользователи |
---|---|
Сеть | Интернет |
Цель работы: выявление компьютерных атак с использованием средств автоматизированного сбора информации об актуальных угрозах безопасности на основе анализа ресурсов Интернет. Предмет исследования: современные методы автоматизированного поиска информации об угрозах безопасности. Задачи: 1. Проанализировать, классифицировать источники информации об угрозах безопасности. Составить перечень возможных источников информации. 2. Исследовать методы интеллектуального анализа текстов и их применимость для автоматизированного извлечения и структурирования индикаторов компрометации с информационных ресурсов и отчетов. 3. Разработать прототип системы, осуществляющей извлечение индикаторов компрометации с заданных информационных ресурсов. 4. Разработать прототип средства выявления компьютерных атак на корпоративные ресурсы с использованием агрегированной информации. В ходе работы были проанализированы источники информации об угрозах безопасности. Были исследованы методы анализа текстов, их применимость для автоматизированного извлечения информации об индикаторах компрометации. В результате работы были разработаны прототип системы для извлечения индикаторов компрометации и прототип средства выявления компьютерных атак с использованием агрегированной информации о существующих угрозах. Полученные результаты могут быть использованы в качестве основы для создания автоматизированной системы по выявлению угроз безопасности в корпоративных ресурсах.
The purpose of the study is to identify computer attacks using automated collection of information about current security threats based on the analysis of Internet resources. The subject of the work is modern methods of automated search for information security threats. The research set the following goals: 1. Analyzing and classification sources of information about security threats. Make a list of possible sources of information. 2. Exploring text mining methods and their applicability for extraction and structuring indicators of compromise from information resources and reports. 3. Development a prototype of a system that extracts indicators of compromise from given information resources. 4. Development a prototype tool for detecting computer attacks on corporate resources using aggregated information. During the work sources of information about security threats were analyzed. Methods of text analysis, their applicability for automated extraction of information about indicators of compromise were studied. The work resulted in development of a prototype system for extracting indicators of compromise and a prototype tool for detecting computer attacks used aggregated information of threats. development of a tool to find Linux kernel network stack software defects. Tool has satisfactory indicators in not only quantitative defect detection, but also in productivity. The studying point to conclusion that Linux kernel network stack security is poorly examined. The results could be used as a base for creating an automated system for identifying security threats in corporate resources.
Место доступа | Группа пользователей | Действие |
---|---|---|
Локальная сеть ИБК СПбПУ | Все |
|
Интернет | Авторизованные пользователи СПбПУ |
|
Интернет | Анонимные пользователи |
|
Количество обращений: 10
За последние 30 дней: 0