Wydział Informatyki - PB - Politechnika Białostocka

Transkrypt

Wydział Informatyki - PB - Politechnika Białostocka
POLITECHNIKA BIAŁOSTOCKA
WYDZIAŁ INFORMATYKI
KATEDRA .....................................................................
PRACA DYPLOMOWA
MAGISTERSKA/INĩYNIERSKA/LICENCJACKA
Wpisaü właĞciwy rodzaj pracy
TEMAT: ......................................................................................................
WYKONAWCA: .................................................
ImiĊ i nazwisko
PODPIS: .................................
PROMOTOR: ...................................................
ImiĊ i nazwisko
PODPIS: .................................
BIAŁYSTOK ............ ROK
Karta dyplomowa
32/,7(&+1,.$%,$à2672&.$
1UDOEXPXVWXGHQWD
6WXGLD 5RNDNDGHPLFNL
:\G]LDá VWDFMRQDUQHQLHVWDFMRQDUQH
.LHUXQHNVWXGLyZ
VWXGLD,VWRSQLDVWXGLD,,VWRSQLD
.DWHGUD
6SHFMDOQRĞü
,PLċLQD]ZLVNRVWXGHQWD
7(0$735$&<'<3/202:(-
=DNUHVSUDF\
,PLĊLQD]ZLVNRVWRSLHĔW\WXáSURPRWRUD±SRGSLV
,PLĊLQD]ZLVNRNLHURZQLNDNDWHGU\SRGSLV
'DWDZ\GDQLDWHPDWXSUDF\G\SORPRZHM
5HJXODPLQRZ\WHUPLQ]áRĪHQLDSUDF\G\SORPRZHM
SRGSLVSURPRWRUD
'DWD]áRĪHQLDSUDF\G\SORPRZHM
SRWZLHUG]HQLHG]LHNDQDWX
2FHQDSURPRWRUD
,PLĊLQD]ZLVNRVWRSLHĔW\WXáUHFHQ]HQWD
3RGSLVSURPRWRUD
2FHQDUHFHQ]HQWD
3RGSLVUHFHQ]HQWD
2
Spis treĞci
1. WstĊp ...............................................................................................................................4
2. Metody badania sieci komputerowych. ...........................................................................5
3. Badania dynamiki ruchu ARP .........................................................................................6
3.1. Metody analizy.................................................................................................7
4. ……………………………. ............................................................................................9
5. Podsumowanie ...............................................................................................................10
Literatura ..............................................................................................................................11
Spis rysunków ......................................................................................................................11
3
Tytuł rozdziału głównego – czcionka: Times New
Roman 16 Bold, nie dłuĪsze niĪ 2 linie, wyrównanie:
1. WstĊp
obustronne,
wciĊcia
specjalne
0,76cm,
akapit
odstĊpy: przed 24pt, po 24pt Interlinia 1,5 wiersza
Anomalią
ruchu
sieciowego
nazywamy
kaĪde
odstĊpstwo
od
wczeĞniej
okreĞlenia w jĊzyku
angielskim takich
obserwowanego wzorca przepływu danych w sieci komputerowej.
Wykrywanie
zjawisk moĪe byü wykorzystane m.in. w procesie zabezpieczania sieci (systemy
wykrywania intruzów) lub w systemach wykrywania/zapobiegania awariom (network
failure). NiezaleĪnie od tego, czy ruch sieciowy rozpatrujemy jako pewną iloĞü
przepływów
(flows) czy teĪ analizujemy przesyłanie poszczególnych jednostek
Akapit: wyrównanie:
obustronne,
wciĊcie: specjalne
pierwszy
wiersz 1 cm
transmisyjnych, rozmiar danych
analizowanych
jest zawsze
olbrzymi.
Dodatkowo
(stałe w całej pracy), czcionka Times New Roman – 12 pkt., interlinia 1,5
wykrywanie anomalii jest z samego
załoĪenia procesem, który powinien byü realizowany
wiersza (stałe w całej pracy). Akapity nie dłuĪsze niĪ pół strony
w czasie pracy sieci, co z kolei stawia okreĞlone wymagania dotyczące szybkoĞci
przetwarzania. Uzasadnione zatem wydaje siĊ podejĞcie oparte na analizie danych
agregowanych. Stosowanie metod statystycznych w procesie analizy utrudnia ich
interpretacjĊ w odniesieniu do realnych zdarzeĔ w sieci komputerowej. Wykrywanie
anomalii
ruchu
sieciowego
jest
jednym
ze
sposobów
identyfikacji
naruszeĔ
bezpieczeĔstwa sieci komputerowej oraz wykrywania uszkodzeĔ sieci.
Celem pracy jest analiza dynamiki protokołu komunikacyjnego ARP w lokalnej
sieci Ethernet. ……….
Praca podzielona jest na piĊü rozdziałów. W rozdziale drugim przedstawiono
przegląd literatury dotyczący metod badaĔ sieci komputerowych. W rozdziale 3 ……… W
rozdziale czwartym przedstawiono wyniki analizy zmian w czasie iloĞci ramek ARP
rejestrowanych w jednominutowych przedziałach czasu. Badania przeprowadzono w małej
akademickiej sieci komputerowej składającej siĊ z 42 komputerów.
4
2. Metody badania sieci komputerowych
Analiza ruchu sieciowego to proces pozwalający na pozyskiwanie wiedzy dotyczącej
pracy sieci komputerowej. Wiedza ta moĪe zostaü wykorzystana do usprawnienia
zarządzania siecią (wykrywania uszkodzeĔ, błĊdnej konfiguracji itp.) [18,19] lub do
wykrywania
naruszeĔ
bezpieczeĔstwa
sieciowego
[20].
Zakłócenia
normalnego
funkcjonowania sieci nazywa siĊ anomaliami sieciowymi. Wykrywanie takich anomalii
jest jednoczeĞnie kluczem do wykrywania uszkodzeĔ lub ataków sieciowych [1].
Badanie
wymaga
skonstruowania modeli takiej aktywnoĞci [10,11]
odwołania ruchu
do sieciowego
literatury: w
nawiasach
kwadratowych metod
numeryanalizy
pozycjizebranych
ze spisudanych. MoĪna wyróĪniü przynajmniej dwie
oraz opracowania
grupy literatury
technik analizy ruchu sieciowego. Jedną z nich jest wnikliwa analiza pakietów (deep
packet inspection) [21] wykorzystywana np. w przełącznikach aplikacyjnych (tzw. content
switch). Drugą grupą technik są analizy ruchu zagregowanego [1,3,5,17].
………...
5
3. Badania dynamiki ruchu ARP
………
Wypunktowania, wyliczenia: zastosowane znaki, ustawienie w stosunku do
lewej krawĊdzi,
odstĊpy
(np.ramek
3 pkt) muszą
identyczne w całej pracy
Badania dynamiki zmian
w czasie
iloĞci
ARPbyü
przeprowadzono
w małej
lokalnej sieci komputerowej składającej siĊ z 42 urządzeĔ. W sieci znajdowały siĊ:
• przełącznik (Allied Telesyn) pracujący jako brama internetowa,
• router (Cisco),
• trzy serwery (dwa Windows i GNU/Linux),
• komputery pracowników naukowych głównie
z systemem
Odwołanie
do tabeli: Windows.
słowo tabela pisane duĪą literą
Tytuł tabeli: nad tabelą, wyĞrodkowany, czcionka standardowa
akapitu.
Analizowano szeregi minutowych iloĞci ramek ARP. Analizowano szeregi zawierające
ramki odnoszące siĊ do piĊciu najbardziej aktywnych urządzeĔ. Wykaz badanych urządzeĔ
pokazano w Tabeli 1.
Numeracja tabel: identycznie jak rysunków
Tabela 3.1 Wykaz badanych urządzeĔ
Nazwa urządzenia
Typ
dev0
przełącznik (Allied Telesyn)
dev1
router (Cisco)
dev2
serwer Windows
dev3
serwer GNU/Linux
dev4
komputer pracownika naukowego
Ruch ARP rejestrowano poprzez pojedynczą stacjĊ z wykorzystaniem programu
tshark. Schemat sieci pokazano na Rys. 3.1.
Odwołanie do rysunku
6
Rysunek:
wyrównanie
do
zwracaü
uwagĊ
na
„zakotwiczenie”
rysunku
Ğrodka,
naleĪy
odpowiednie
(dotyczy
tekstów
Zasady oznaczania i numeracji rysunków: Skrót
rys., numeracja: kolejno zgodnie z umieszczeniem
w pracy
Rys. 3.1 Schemat lokalnej sieci komputerowej
……..
Podpis pod rysunkiem: wyrównanie do Ğrodka,
czcionka standardowa akapitu (10 pkt), odstĊpy:
3.1 Metody analizy
przed 0 pt, po 10 pt.
………
Wykresy rekurencyjne wykorzystywane są do oceny stopnia aperiodycznoĞci
Tytuł podrozdziału – czcionka: Times New Roman
układów nieliniowych. Pomocne 14są Bold,
równieĪ
analizie
nie w
dłuĪsze
niĪ 2wielowymiarowej
linie, wyrównanie: przestrzeni
obustronne,
wciĊcia: specjalne
1,02cm,jest zawsze
fazowej w której zrekonstruowany
jest atraktor.
Wykres wysuniĊcie
rekurencyjny
odstĊpy: przed 12pt,
po 12pt, interlinia
1,5 wiersza
dwuwymiarowy mimo, Īe moĪe reprezentowaü
zachowanie
układu
wielowymiarowego.
Wykres rekurencyjny opisany jest zaleĪnoĞcią:
(1)
gdzie: i, j=1…N, N iloĞü rozpatrywanych punktów xi, İi promieĔ poszukiwaĔ, || ‫|| ڄ‬
Wzory matematyczne – 1 linia odstĊpu przed, 1 linia
norma, H skokowa funkcja Heavisida. odstĊpu po, wzór wyĞrodkowany, numeracja: w
nawiasie okrągłym kolejno od początku pracy
wyrównana do prawej, symbole we wzorze Italic
Kod programu wyznaczającego wykres rekurencyjny podano w Przykładzie 1.
Przykład 1 _________________________________________________________
Oznaczenia do wzoru – czcionka standardowa,
plik = tk_getfile("*.txt", Title="Otworz
plik z danymi",
wyjustowane,
wciĊcia:multip="0");
z lewej-1cm, specjalne –
wysuniĊcie
1cm, interlinia – 1,5 wiersza, odstĊpy: po
7
– 1linia, symbole w oznaczeniach wzoru Italic
aa=fscanfMat(plik);
aa=aa';
N = length(aa);
ax = 1:N;
a=(aa-min(aa))/(max(aa)-min(aa));
tau=2;
Przykład kodu Ĩródłowego – czcionka standardowa,
dim=3;
wyrównanie: obustronne, wciĊcia: z lewej-1,75cm,
t=zeros(N-tau*dim,dim);
for j=1:dim
odstĊpy: 0 pt., interlinia – 1 wiersz,
for i=1:(N-tau*dim)
t(i,j)=a(i+(j-1)*tau);
end;
end;
……….
_________________________________________________________________
8
ͶǤ ǥǥǥǥǥǥǥǥǥǥǥǤ
9
5. Podsumowanie
Celem pracy była analiza dynamiki protokołu komunikacyjnego ARP w lokalnej
sieci Ethernet. ……….
Cel pracy został zrealizowany. Z analizy literatury przedstawionej w rozdziale
pierwszym wynika ………..
Przeprowadzone w rozdziale trzecim badania pokazują, Īe wszystkie przedstawione
na rys.2 wykresy rekurencyjne z wyjątkiem rys.2e sugerują iĪ badane sygnały były
chaotyczne, róĪniły siĊ jedynie stopniem chaotycznoĞci. Najbardziej chaotyczne
zachowanie obserwowano w przypadku urządzeĔ dev0 i dev2. W pozostałych przypadkach
(dev1, dev3) komponent periodyczny był bardzo wyraĨny ale iloĞü ramek w kolejnych
odstĊpach czasu zmieniała siĊ w czasie w sposób chaotyczny. Jedną z miar chaotycznoĞci
badanego układu jest wymiar fraktalny uzyskanego atraktora. PoniewaĪ kaĪde z badanych
urządzeĔ generowało inny atraktor dlatego moĪna przypuszczaü iĪ szereg powstały w
wyniku analizy całego ruchu ARP bĊdzie miał charakter multifraktalny. Zmiana warunków
pracy jednego z urządzeĔ bĊdzie powodowała pojawienie siĊ anomalii w multifraktalnej
charakterystyce badanego szeregu.
10
Literatura
1. Harel D., Rzecz o istocie informatyki, Wydawnictwo Naukowo-Techniczne,
Warszawa, 1992.
2. Klonecki W., O statystyce matematycznej, [w:] Leksykon matematyczny (pr. zbior.
pod red. nauk. M. SkwarczyĔskiego), Wydawnictwo Wiedza Powszechna,
Warszawa, 1993
3. Majdaniec J., Sam odzyskaj wszystkie dane, „Chip” 2008, nr 4, s. 108-113.
4. Redakcja
Słowników
JĊzyka
Polskiego
PWN.
Witryna
internetowa.
http://slowniki.pwn.pl, stan z 10.04.2006.
Pozycje
w literaturze
–
czcionka
standardowa,
wyrównanie obustronne, wciĊcia: z lewej-0,5cm,
specjalne – wysuniĊcie 0,63cm, interlinia – 1,5 wiersz,
odstĊpy: 0 pt. Tytuł kursywą. W przypadku stron
internetowych jeĞli autor jest nieznany wymieniamy
nazwĊ organizacji prowadzącej serwis
’‹•rysunków
Rys. 1 . Schemat lokalnej sieci komputerowej ......................................................................7
11