Santrauka:
Autorius Ainoras Petraška. Simuliacinė aplinka aktyvios kibernetinės žvalgybos tyrimams. Baigiamasis darbas. Vadovas Paulius Baltrušaitis. Kauno kolegija, Technologijų fakultetas, Informatikos ir medijų technologijų katedra. Kaunas, 2024, 60 psl.
Reikšminiai žodžiai: Tinklų naudojimas, kibernetinė žvalgyba, srauto generavimas, srauto analizė, grėsmių identifikavimas, srauto pažeidimai, simuliacinė aplinka.
Šiuolaikinėje informacinių technologijų eroje, vis didėja skaitmeninės paslaugos ir tinklų naudojimo mastas. Simuliacinė aplinka aktyvios kibernetinės žvalgybos tyrimams tampa svarbiu aspektu, norint užtikrinti tinklo, programų ar sistemų saugumą. Efektyvi simuliacinė aplinka aktyvios kibernetinės žvalgybos tyrimams sistema leidžia greitai identifikuoti potencialias grėsmes ir užkirsti kelia joms. Todėl ši tema yra svarbi norint užtikrinti saugesnes ir patikimesnes interneto aplinkas. Baigiamojo darbo tikslas – Išnagrinėti ir patobulinti esamus srauto generavimo ir analizės metodus ir rasti būdą, kaip efektyviau reaguoti į srauto pažeidimus. Tyrimo metu naudojami įvairūs eksperimentiniai ir analitiniai metodai, siekiant gauti patikimus rezultatus, kurių pagalba lengviau suprasime pažeidimų srauto generavimo ir analizes procesų esmę. Baigiamojo darbo problema - yra pastovus trūkumas efektyvių pažeidimų srauto analizės ir generavimo būdų sistemose. Todėl yra svarbu tobulinti metodus, kuriais reaguojame ir atpažįstame nusikalstama kibernetinę veiklą. Apibendrinant, šis baigiamasis darbas suteikia įžvalgą į pažeidimų srauto generavimo ir analizės svarbą. Išnagrinėjus tyrimo rezultatus, galima drąsiai teigti, kad pažeidimų srauto valdymas yra būtinas, norint užtikrinti tinklų saugumą ir stabilumą. Tai yra svarbi tema visai visuomenei.
Description:
Author Ainoras Petraška. Simulation Environment for Research of Active Reconnaissance. Graduation Thesis. Supervisor Paulius Baltrušaitis. Kauno kolegija HEI, Faculty of Technologies, Department of Informatics and Media Technologies. Kaunas, 2024, 60 pages.
Keywords: Network usage, active reconnaissance, traffic generation, traffic analysis, identification of potential threats, traffic violations, simulation environment.
In the modern era of information technology, the scale of digital services and network usage is continuously increasing. A simulation environment for research of active reconnaissance becomes a crucial aspect in ensuring the security of networks, applications and/or systems. An effective breach traffic generation and analysis systems allows for the rapid identification of potential threats and preemptive action against them. Therefore, this topic is essential for ensuring safer and more reliable internet environments. The objective of this thesis is to examine and improve existing methods of traffic generation and analysis, and to find more effective ways to respond to the traffic breach. Various experimental and analytical methods are employed during the research to obtain reliable results, which will facilitate a better understanding of the essence of traffic breach generation and analysis processes. The problem addressed in this thesis is the persistent lack of effective methods for traffic breach analysis and generation systems. Therefore, it is crucial to enhance the methods by which we respond to and identify criminal cyber activities. In summary, this thesis provides insight into the importance of breach traffic generation and analysis. Upon reviewing the research results, it can be confidently stated that managing breach traffic is essential for ensuring the security and stability of networks. This is a significant topic for society as a whole.