Файл: Обзор методов и средств анализа сетевого трафика и поиска аномалий трафика.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.04.2023

Просмотров: 389

Скачиваний: 14

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Рисунок 16. Анализ ошибок сети, выполненный Wireshark

Заключение

В ходе данной курсовой работы курсовой работы были выполнены поставленные задачи. Такие как определена характеристика аномального состояния для автоматизированный системы и аномального сетевого трафика, приведена классификация аномалий с делением на программно-аппаратные и сетевые;

Проведен обзор существующих методов регистрации сетевого трафика таких как SNMP, RMON, Netflow, MRTG, Zabbix;

Выполнен обзор средств анализа сетевого трафика, на примере таких программ как tcpdump, Wireshark, Snort, приведенных их основные возможности;

Были рассмотрены примеры работы с захватом трафика в Wireshark, выполнен анализ сетевого трафика, а также решения способы решения проблем и аномалий в сети. Всю функциональность Wireshark невозможно рассмотреть в данной работе, но приведенной здесь базовой информации будет достаточно, чтобы более эффективно использовать полученные знания в своей профессиональной деятельности.

Список использованной литературы

  1. #283 Сетевые аномалии // [Электронный ресурс]. URL: http://nag.ru/go/text/15588/ (дата обращения 12.07.2017).
  2. Безопасность глобальных сетевых технологий // В.М.Зима, А.А.Молдовян, Н.А. Молдовян; // [Электронный ресурс]. URL: http://lib.znate.ru/docs/index-263879.html (дата обращения 01.07.2017).
  3. Внимание! Linux-версия эксплойта EternalBlue // Блог компании Cloud4Y / [Электронный ресурс]. URL: https://habrahabr.ru/company/ cloud4y/blog/329464/
  4. Классификация вторжений в ВС [Электронный ресурс]. URL: http://termash.ru/zashita_seti/infor_zashit8.htm (дата обращения 03.07.2017).
  5. Микова С.Ю., Оладько В.С. Обзор алгоритмов выявления сетевых атак// Актуальные проблемы гуманитарных и естественных наук. 2015. № 9-1. С. 59-62.
  6. Модель сетевой безопасности. Классификация сетевых атак // [Электронный ресурс]. URL: http://userdocs.ru/informatika/30440/index.html (дата обращения 10.07.2017).
  7. Не только WannaCry: эксплойт EternalBlue порождает новые атаки // Антивирусная защита, Блог компании Panda Security в России/ [Электронный ресурс]. URL: https://habrahabr.ru/company/panda/ blog/329044/ (дата обращения 24.06.2017)
  8. Познакомимся с WannaCry поближе // Информационная безопасность // [Электронный ресурс]. URL: https://habrahabr.ru/post/328548/ (дата обращения 24.06.2017)
  9. Сетевая телеметрия Cisco против киберугроз // Блог компании Cisco, Информационная безопасность/ [Электронный ресурс]. URL: https://habrahabr.ru/company/cisco/blog/229073/ (дата обращения 01.07.2017).
  10. Сетевые аномалии // Э. Афонцев // [Электронный ресурс]. URL: http://www.vanderboot.ru/ether/anomal.php (дата обращения 22.06.2017).
  11. Шелухин О. И., Сакалема Д.Ж., Филинова А.С.. Обнаружение вторжений и компьютерные сети., / О.И. Шелухин — М.: Горячая линия-Телеком, 2013. — 220 с.