Please use this identifier to cite or link to this item:
https://essuir.sumdu.edu.ua/handle/123456789/96648
Or use following links to share this resource in social networks:
Tweet
Recommend this item
Title | Система детектування зловмисної діяльності в інформаційно-комунікаційній системі комерційного підприємства |
Authors |
Євтушенко, Р.О.
|
ORCID | |
Keywords |
локальна мережа local network кібератаки на локальну мережу cyberattacks on the local network кібербезпека cyber security CanaryTokens Honeypot Splunk |
Type | Bachelous Paper |
Date of Issue | 2024 |
URI | https://essuir.sumdu.edu.ua/handle/123456789/96648 |
Publisher | Сумський державний університет |
License | Copyright not evaluated |
Citation | Євтушенко Р. О. Система детектування зловмисної діяльності в інформаційно-комунікаційній системі комерційного підприємства : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. В. В. Кальченко. Суми : Сумський державний університет, 2024. 50 с. |
Abstract |
Метою роботи є аналіз існуючих програмних рішень з виявлення спроб зламу комп’ютерних систем та побудова на їх на основі системи детектування в інтересах комерційного підприємства.
За результатами роботи проведено аналіз програмних рішень, що дозволяють виявити зловмисну діяльність, досліджено практики захисту мережі та види можливих загроз, проведено аналіз технології CanaryTokens, їх види та принципи роботи. Досліджено методи реалізації технології Honeypot та принципи їх роботи. На основі CanaryTokens та Honeypot створено рішення для виявлення спроб зламу комп’ютерної системи з фіксацією даних фактів SIEM-системі Splunk. The purpose of the work is the analysis of existing software solutions for detecting attempts to break into computer systems and building on them a detection system in the interests of a commercial enterprise. Based on the results of the work, an analysis of software solutions that allow detecting malicious activity was carried out, network protection practices and types of possible threats were investigated, CanaryTokens technology, their types and principles of operation were analyzed. The methods of implementing the Honeypot technology and the principles of their operation have been studied. On the basis of CanaryTokens and Honeypot, a solution has been created to detect attempts to break into a computer system with the capture of fact data to the Splunk SIEM system. |
Appears in Collections: |
Кваліфікаційні роботи здобувачів вищої освіти (ЕлІТ) |
Views
Unknown Country
2
Downloads
Files
File | Size | Format | Downloads |
---|---|---|---|
Yevtushenko_bak_rob.pdf | 3.3 MB | Adobe PDF | 0 |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.