POLITECHNIKA BIAŁOSTOCKA WYDZIAŁ INFORMATYKI KATEDRA... PRACA DYPLOMOWA MAGISTERSKA/INYNIERSKA/LICENCJACKA Wpisa właciwy rodzaj pracy TEMAT:... WYKONAWCA:... Imi i nazwisko PODPIS:... PROMOTOR:... Imi i nazwisko PODPIS:... BIAŁYSTOK... ROK
2 Karta dyplomowa
Spis treci 1. Wstp...4 2. Metody badania sieci komputerowych....5 3. Badania dynamiki ruchu ARP...6 3.1. Metody analizy...7 4.....9 5. Podsumowanie...10 Literatura...11 Spis rysunków...11 3
1. Wstp Tytuł rozdziału głównego czcionka: Times New Roman 16 Bold, nie dłusze ni 2 linie, wyrównanie: obustronne, wcicia specjalne 0,76cm, akapit odstpy: przed 24pt, po 24pt Interlinia 1,5 wiersza Anomali ruchu sieciowego nazywamy kade odstpstwo od wczeniej obserwowanego wzorca przepływu danych w sieci komputerowej. okrelenia w jzyku Wykrywanie angielskim takich zjawisk moe by wykorzystane m.in. w procesie zabezpieczania sieci (systemy wykrywania intruzów) lub w systemach wykrywania/zapobiegania awariom (network failure). Niezalenie od tego, czy ruch sieciowy rozpatrujemy jako pewn ilo przepływów (flows) czy te analizujemy przesyłanie poszczególnych jednostek Akapit: wyrównanie: obustronne, wcicie: specjalne pierwszy wiersz 1 cm transmisyjnych, rozmiar danych analizowanych jest zawsze olbrzymi. Dodatkowo (stałe w całej pracy), czcionka Times New Roman 12 pkt., interlinia 1,5 wykrywanie anomalii jest z samego załoenia procesem, który powinien by realizowany wiersza (stałe w całej pracy). Akapity nie dłusze ni pół strony w czasie pracy sieci, co z kolei stawia okrelone wymagania dotyczce szybkoci przetwarzania. Uzasadnione zatem wydaje si podejcie oparte na analizie danych agregowanych. Stosowanie metod statystycznych w procesie analizy utrudnia ich interpretacj w odniesieniu do realnych zdarze w sieci komputerowej. Wykrywanie anomalii ruchu sieciowego jest jednym ze sposobów identyfikacji narusze bezpieczestwa sieci komputerowej oraz wykrywania uszkodze sieci. Celem pracy jest analiza dynamiki protokołu komunikacyjnego ARP w lokalnej sieci Ethernet.. Praca podzielona jest na pi rozdziałów. W rozdziale drugim przedstawiono przegld literatury dotyczcy metod bada sieci komputerowych. W rozdziale 3 W rozdziale czwartym przedstawiono wyniki analizy zmian w czasie iloci ramek ARP rejestrowanych w jednominutowych przedziałach czasu. Badania przeprowadzono w małej akademickiej sieci komputerowej składajcej si z 42 komputerów. 4
2. Metody badania sieci komputerowych Analiza ruchu sieciowego to proces pozwalajcy na pozyskiwanie wiedzy dotyczcej pracy sieci komputerowej. Wiedza ta moe zosta wykorzystana do usprawnienia zarzdzania sieci (wykrywania uszkodze, błdnej konfiguracji itp.) [18,19] lub do wykrywania narusze bezpieczestwa sieciowego [20]. Zakłócenia normalnego funkcjonowania sieci nazywa si anomaliami sieciowymi. Wykrywanie takich anomalii jest jednoczenie kluczem do wykrywania uszkodze lub ataków sieciowych [1]. Badanie ruchu sieciowego wymaga skonstruowania modeli takiej aktywnoci [10,11] odwołania do literatury: w nawiasach oraz opracowania kwadratowych metod numery analizy pozycji zebranych spisu danych. Mona wyróni przynajmniej dwie literatury grupy technik analizy ruchu sieciowego. Jedn z nich jest wnikliwa analiza pakietów (deep packet inspection) [21] wykorzystywana np. w przełcznikach aplikacyjnych (tzw. content switch). Drug grup technik s analizy ruchu zagregowanego [1,3,5,17].... 5
3. Badania dynamiki ruchu ARP Badania dynamiki zmian w czasie iloci ramek ARP przeprowadzono w małej lokalnej sieci komputerowej składajcej si z 42 urzdze. W sieci znajdowały si: przełcznik (Allied Telesyn) pracujcy jako brama internetowa, router (Cisco), trzy serwery (dwa Windows i GNU/Linux), komputery pracowników naukowych głównie z systemem Windows. Tytuł tabeli: nad tabel, wyrodkowany, czcionka standardowa akapitu. Analizowano szeregi minutowych iloci ramek ARP. Analizowano szeregi zawierajce ramki odnoszce si do piciu najbardziej aktywnych urzdze. Wykaz badanych urzdze pokazano w Tabeli 1. Wypunktowania, wyliczenia: zastosowane znaki, ustawienie w stosunku do lewej krawdzi, odstpy (np. 3 pkt) musz by identyczne w całej pracy Odwołanie do tabeli: słowo tabela pisane du liter Numeracja tabel: identycznie jak rysunków Tabela 3.1 Wykaz badanych urzdze Nazwa urzdzenia Typ dev0 przełcznik (Allied Telesyn) dev1 router (Cisco) dev2 serwer Windows dev3 serwer GNU/Linux dev4 komputer pracownika naukowego Ruch ARP rejestrowano poprzez pojedyncz stacj z wykorzystaniem programu tshark. Schemat sieci pokazano na Rys. 3.1. Odwołanie do rysunku 6
Rysunek: wyrównanie do rodka, naley zwraca uwag na odpowiednie zakotwiczenie rysunku (dotyczy tekstów Zasady oznaczania i numeracji rysunków: Skrót rys., numeracja: kolejno zgodnie z umieszczeniem w pracy Rys. 3.1 Schemat lokalnej sieci komputerowej.. 3.1 Metody analizy Podpis pod rysunkiem: wyrównanie do rodka, czcionka standardowa akapitu (10 pkt), odstpy: przed 0 pt, po 10 pt. Wykresy rekurencyjne wykorzystywane s do oceny stopnia aperiodycznoci układów nieliniowych. Pomocne s równie w analizie wielowymiarowej przestrzeni fazowej w której zrekonstruowany obustronne, jest atraktor. wcicia: specjalne Wykres wysunicie rekurencyjny 1,02cm, jest zawsze dwuwymiarowy mimo, e moe reprezentowa zachowanie układu wielowymiarowego. Wykres rekurencyjny opisany jest zalenoci: Tytuł podrozdziału czcionka: Times New Roman 14 Bold, nie dłusze ni 2 linie, wyrównanie: odstpy: przed 12pt, po 12pt, interlinia 1,5 wiersza (1) gdzie: i, j=1 N, N ilo rozpatrywanych punktów x i, i promie poszukiwa, norma, H skokowa funkcja Heavisida. Wzory matematyczne 1 linia odstpu przed, 1 linia odstpu po, wzór wyrodkowany, numeracja: w nawiasie okrgłym kolejno od pocztku pracy wyrównana do prawej, symbole we wzorze Italic Kod programu wyznaczajcego wykres rekurencyjny podano w Przykładzie 1. Przykład 1 Oznaczenia do wzoru czcionka standardowa, plik = tk_getfile("*.txt", Title="Otworz plik z danymi", multip="0"); wyjustowane, wcicia: z lewej-1cm, specjalne 7 wysunicie 1cm, interlinia 1,5 wiersza, odstpy: po 1linia, symbole w oznaczeniach wzoru Italic
aa=fscanfmat(plik); aa=aa'; N = length(aa); ax = 1:N; a=(aa-min(aa))/(max(aa)-min(aa)); tau=2; dim=3; t=zeros(n-tau*dim,dim); for j=1:dim odstpy: 0 pt., interlinia 1 wiersz, for i=1:(n-tau*dim) t(i,j)=a(i+(j-1)*tau); end; end;. Przykład kodu ródłowego czcionka standardowa, wyrównanie: obustronne, wcicia: z lewej-1,75cm, 8
9
5. Podsumowanie Celem pracy była analiza dynamiki protokołu komunikacyjnego ARP w lokalnej sieci Ethernet.. Cel pracy został zrealizowany. Z analizy literatury przedstawionej w rozdziale pierwszym wynika.. Przeprowadzone w rozdziale trzecim badania pokazuj, e wszystkie przedstawione na rys.2 wykresy rekurencyjne z wyjtkiem rys.2e sugeruj i badane sygnały były chaotyczne, róniły si jedynie stopniem chaotycznoci. Najbardziej chaotyczne zachowanie obserwowano w przypadku urzdze dev0 i dev2. W pozostałych przypadkach (dev1, dev3) komponent periodyczny był bardzo wyrany ale ilo ramek w kolejnych odstpach czasu zmieniała si w czasie w sposób chaotyczny. Jedn z miar chaotycznoci badanego układu jest wymiar fraktalny uzyskanego atraktora. Poniewa kade z badanych urzdze generowało inny atraktor dlatego mona przypuszcza i szereg powstały w wyniku analizy całego ruchu ARP bdzie miał charakter multifraktalny. Zmiana warunków pracy jednego z urzdze bdzie powodowała pojawienie si anomalii w multifraktalnej charakterystyce badanego szeregu. 10
Literatura 1. Harel D., Rzecz o istocie informatyki, Wydawnictwo Naukowo-Techniczne, Warszawa, 1992. 2. Klonecki W., O statystyce matematycznej, [w:] Leksykon matematyczny (pr. zbior. pod red. nauk. M. Skwarczyskiego), Wydawnictwo Wiedza Powszechna, Warszawa, 1993 3. Majdaniec J., Sam odzyskaj wszystkie dane, Chip 2008, nr 4, s. 108-113. 4. Redakcja Słowników Jzyka Polskiego PWN. Witryna internetowa. http://slowniki.pwn.pl, stan z 10.04.2006. rysunków Pozycje w literaturze czcionka standardowa, wyrównanie obustronne, wcicia: z lewej-0,5cm, specjalne wysunicie 0,63cm, interlinia 1,5 wiersz, odstpy: 0 pt. Tytuł kursyw. W przypadku stron internetowych jeli autor jest nieznany wymieniamy nazw organizacji prowadzcej serwis Rys. 1. Schemat lokalnej sieci komputerowej...7 11