Моделі та засоби автоматизованої системи дослідження трафіку комп'ютерних мереж з використанням фільтра пакетів Берклі
dc.citation.epage | 67 | |
dc.citation.issue | 2 | |
dc.citation.journalTitle | Український журнал інформаційних технологій | |
dc.citation.spage | 61 | |
dc.citation.volume | 4 | |
dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
dc.contributor.affiliation | Lviv Polytechnic National University | |
dc.contributor.author | Цмоць, І. Г. | |
dc.contributor.author | Теслюк, С. В. | |
dc.contributor.author | Tsmots, I. G. | |
dc.contributor.author | Tesliuk, S. V. | |
dc.coverage.placename | Львів | |
dc.coverage.placename | Lviv | |
dc.date.accessioned | 2024-03-27T08:56:58Z | |
dc.date.available | 2024-03-27T08:56:58Z | |
dc.date.created | 2022-02-28 | |
dc.date.issued | 2022-02-28 | |
dc.description.abstract | В роботі запропоновано використати інструмент Linux – фільтр пакетів Берклі (англ. Berkeley Packet Filter) для автоматизації дослідження трафіку в комп'ютерних мережах. Розроблено структуру програмного засобу, яка базується на модульному принципі, що дає змогу швидко вдосконалювати та модернізувати систему. Побудовано основні алгоритми функціонування програмного засобу, а саме: алгоритм опрацювання мережевого пакету з використанням фільтра пакетів Берклі та алгоритму функціонування програмного засобу із користувацького простору для завантаження Berkeley Packet Filter та налаштування комунікації із нею. Розроблено моделі дослідження динаміки функціонування програмного засобу, яка базується на теорії мереж Петрі. Внаслідок застосування моделей в процесі розроблення програмного засобу на підставі мереж Петрі – система працює коректно, а усі стани досяжні, тупики відсутні. Побудована імітаційна модель застосування інструмента Berkeley Packet Filter для автоматизації дослідження трафіку комп'ютерних мереж та розроблено скрипт для тестування розробленого програмного засобу. Розроблено програмне забезпечення системи моніторингу трафіку комп'ютерної мережі з використанням фільтра пакетів Берклі, яке використовує мови С, С++ та Python, що забезпечує збір, збереження опрацювання даних трафіку комп'ютерної мережі та подання результатів дослідження у формі зручній для користувача. Наведено результати тестування трафіку в комп'ютерних мережах в різних режимах нормального функціонування та при DDoS-атаках. Зокрема, приклад вихідних даних на боковій панелі із статистикою мережевого трафіку за тривалий період часу, приклад результатів з параметрами різкого скачка мережевого трафіку та приклад попереджувального повідомлення, який видасть програмний засіб на боковій панелі. | |
dc.description.abstract | An approach for automating the monitoring and analysis of incoming network traffic in large-scale computer networks is proposed in the paper. The authors suggest using the Linux Berkeley Packet Filter tool to automate traffic analysis in computer networks. The software structure is developed, which includes two main parts: the service machine and the user machine, it is based on the modular principle, which allows for rapid improvement and modernization of the system. The main algorithms for software functionality are built, namely: the algorithm for processing network packets using the Berkeley Packet Filter tool, and the algorithm of the user-space program for loading the Berkeley Packet Filter program to kernel space and setting up communication with it. A study model of program functioning dynamics based on the Petri net theory has been developed. As a result of the application of models based on the Petri net in the software development process, the system works correctly, all states are accessible, and there are no dead ends. A simulation model of the application of the Berkeley Packet Filter tool for the automation of computer network traffic analysis was designed, and the script was created for testing the developed software system. Implemented Python script generates a flow of network packets with random values in the sender IP address, receiver port number, and protocol. These packets, created by the IP address spoofing methodology, later are sent to the service machine's network interface. The developed computer network traffic monitoring software, that uses the Berkeley Packet Filter tool and is implemented in C, C++, and Python programming languages, provides collecting and processing of computer network traffic data. The output of the analysed results is displayed in a user-friendly form. The development and testing of the created software were carried out on the operating system Arch Linux version 5.10.3, which was previously installed on a virtual machine. The results of traffic testing in computer networks in different modes of normal operation and during DDoS attacks are given. In particular, an example of sidebar output with network traffic statistics over a long period, an example of output with network traffic spike parameters, and an example of a warning message, that the sidebar dashboard will show, are presented. | |
dc.format.extent | 61-67 | |
dc.format.pages | 7 | |
dc.identifier.citation | Цмоць І. Г. Моделі та засоби автоматизованої системи дослідження трафіку комп'ютерних мереж з використанням фільтра пакетів Берклі / І. Г. Цмоць, С. В. Теслюк // Український журнал інформаційних технологій. — Львів : Видавництво Львівської політехніки, 2022. — Том 4. — № 2. — С. 61–67. | |
dc.identifier.citationen | Tsmots I. G. Models and tools of the automated system for computer network traffic investigation using Berkeley Packet Filter / I. G. Tsmots, S. V. Tesliuk // Ukrainian Journal of Information Technology. — Lviv : Lviv Politechnic Publishing House, 2022. — Vol 4. — No 2. — P. 61–67. | |
dc.identifier.issn | 2707-1898 | |
dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/61557 | |
dc.language.iso | uk | |
dc.publisher | Видавництво Львівської політехніки | |
dc.publisher | Lviv Politechnic Publishing House | |
dc.relation.ispartof | Український журнал інформаційних технологій, 2 (4), 2022 | |
dc.relation.ispartof | Ukrainian Journal of Information Technology, 2 (4), 2022 | |
dc.relation.references | [1] Cai, W., Song, X., Liu, C., Jiang, D., & Huo, L. (2022). An Adaptive and Efficient Network Traffic Measurement Method Based on SDN in IoT. In Proceedings of the International Conference on Simulation Tools and Techniques, Istanbul, Türkiye, 20-21 October 2022, Springer: Cham, Switzerland, 64-74. https://doi.org/10.1007/978-3-030-97124-3_6 | |
dc.relation.references | [2] Calavera, D., & Fontana, L. (2020). Linux Observability with BPF. 1005 Gravenstein Highway North, Sebastor, CA 96472: O'Relly Media, Inc. | |
dc.relation.references | [3] Cilium. (2022). Cilium documentation on BPF. Retrieved from: https://docs.cilium.io/en/stable/bpf/ | |
dc.relation.references | [4] Gonçalves, E. M. N., Machado, R. A., Rodrigues, B. C., & Adamatti, D. (2022). CPN4M: Testing Multi-Agent Systems under Organizational Model Moise+ Using Colored Petri Nets. Appl. Sci., 12, 5857. https://doi.org/10.3390/app12125857 | |
dc.relation.references | [5] Haverbeke, M. (2018). Eloquent JavaScript, 3rd edition, No Starch Press. Retrieved from: https://eloquentjavascript.net/ | |
dc.relation.references | [6] Horodetska, O. S., Hykavy, V. A., & Onyshchuk, O. V. (Ed). (2017). Computer networks. Vinnytsia: VNTU Publishing House. [In Ukrainian]. | |
dc.relation.references | [7] Java, G. P. (2002). IPTraf User's Manual. Retrieved from: iptraf.seul.org/2.6/manual.html | |
dc.relation.references | [8] Kim, I., & Xu, S. (2019). Bus voltage control and optimization strategies for power flow analyses using Petri net approach. Int. J. Electr. Power Energy Syst., 112, 353-361. https://doi.org/10.1016/j.ijepes.2019.05.009 | |
dc.relation.references | [9] Kostyuchenko, A. O. (2020). Basics of Python programming. Chernihiv: FOP Balykin S. M. [In Ukrainian]. | |
dc.relation.references | [10] Mo, L., Lv, G., & Wang, B. (2022). A Fine-Grained Network Congestion Detection Based on Flow Watermarking. Appl. Sci., 12, 8094. https://doi.org/10.3390/app12168094 | |
dc.relation.references | [11] Nayak, P., & Knightly, E. W. (2022). Virtual speed test: An ap tool for passive analysis of wireless lans. Comput. Commun, 192, 185-196. https://doi.org/10.1016/j.comcom.2022.05.031 | |
dc.relation.references | [12] NetLog. (2022). Official site. Retrieved from: https://netlog.sourceforge.net/ | |
dc.relation.references | [13] OpenSSH. (2022). Official site. Retrieved from: www.openssh.com | |
dc.relation.references | [14] Prototype Kernel. (2022). Kernel documentation for eBPF maps. Retrieved from: https://prototype-kernel.readthedocs.io/en/latest/bpf/ebpf_maps.html | |
dc.relation.references | [15] Roland-riegel. (2018). Nload. Official site. Retrieved from: www.roland-riegel.de/nload/ | |
dc.relation.references | [16] Shpak, Z. Ya. (2011). Programming in the language of S. Lviv: Publishing House of Lviv Polytechnic. [In Ukrainian]. | |
dc.relation.references | [17] Silver Moon. (2020). 18 Commands to Monitor Network Bandwidth on Linux server. Retrieved from: https://www.binarytides.com/linux-commands-monitor-network/ | |
dc.relation.references | [18] Tcpdump & libpcap. (2022). Official site. Retrieved from: www.tcpdump.org | |
dc.relation.references | [19] Teslyuk, T. V. (2018). The analysis of the dynamics of the functioning of multilevel systems using models based on hierarchical petri networks. Scientific Bulletin of UNFU, 28(8), 149-154. https://doi.org/10.15421/40280830 | |
dc.relation.references | [20] Trofymenko, O. G., Prokop, Y. V., Shvaiko, I. G., Bukata, L. M., Kosyreva, L. A., Leonov, Y. G., & Yasinsky, V. V. (2010). C++. Fundamentals of programming. Theory and practice. Odesa: "Fenix" Publishing House. [In Ukrainian]. | |
dc.relation.references | [21] Wang, Y., Yin, X., Yin, X., Qiao, J., & Tan, L. (2022). A Petri Net-Based Power Supply Recovery Strategy for the Electric Power System of Floating Nuclear Power Plant. Appl. Sci., 12, 9026. https://doi.org/10.3390/app12189026 | |
dc.relation.references | [22] Wilson, M. (2021). 11 Best Network Monitoring Tools Software of 2021. Retrieved from: https://www.pcwdld.com/best-network-monitoring-tools-andsoftware | |
dc.relation.referencesen | [1] Cai, W., Song, X., Liu, C., Jiang, D., & Huo, L. (2022). An Adaptive and Efficient Network Traffic Measurement Method Based on SDN in IoT. In Proceedings of the International Conference on Simulation Tools and Techniques, Istanbul, Türkiye, 20-21 October 2022, Springer: Cham, Switzerland, 64-74. https://doi.org/10.1007/978-3-030-97124-3_6 | |
dc.relation.referencesen | [2] Calavera, D., & Fontana, L. (2020). Linux Observability with BPF. 1005 Gravenstein Highway North, Sebastor, CA 96472: O'Relly Media, Inc. | |
dc.relation.referencesen | [3] Cilium. (2022). Cilium documentation on BPF. Retrieved from: https://docs.cilium.io/en/stable/bpf/ | |
dc.relation.referencesen | [4] Gonçalves, E. M. N., Machado, R. A., Rodrigues, B. C., & Adamatti, D. (2022). CPN4M: Testing Multi-Agent Systems under Organizational Model Moise+ Using Colored Petri Nets. Appl. Sci., 12, 5857. https://doi.org/10.3390/app12125857 | |
dc.relation.referencesen | [5] Haverbeke, M. (2018). Eloquent JavaScript, 3rd edition, No Starch Press. Retrieved from: https://eloquentjavascript.net/ | |
dc.relation.referencesen | [6] Horodetska, O. S., Hykavy, V. A., & Onyshchuk, O. V. (Ed). (2017). Computer networks. Vinnytsia: VNTU Publishing House. [In Ukrainian]. | |
dc.relation.referencesen | [7] Java, G. P. (2002). IPTraf User's Manual. Retrieved from: iptraf.seul.org/2.6/manual.html | |
dc.relation.referencesen | [8] Kim, I., & Xu, S. (2019). Bus voltage control and optimization strategies for power flow analyses using Petri net approach. Int. J. Electr. Power Energy Syst., 112, 353-361. https://doi.org/10.1016/j.ijepes.2019.05.009 | |
dc.relation.referencesen | [9] Kostyuchenko, A. O. (2020). Basics of Python programming. Chernihiv: FOP Balykin S. M. [In Ukrainian]. | |
dc.relation.referencesen | [10] Mo, L., Lv, G., & Wang, B. (2022). A Fine-Grained Network Congestion Detection Based on Flow Watermarking. Appl. Sci., 12, 8094. https://doi.org/10.3390/app12168094 | |
dc.relation.referencesen | [11] Nayak, P., & Knightly, E. W. (2022). Virtual speed test: An ap tool for passive analysis of wireless lans. Comput. Commun, 192, 185-196. https://doi.org/10.1016/j.comcom.2022.05.031 | |
dc.relation.referencesen | [12] NetLog. (2022). Official site. Retrieved from: https://netlog.sourceforge.net/ | |
dc.relation.referencesen | [13] OpenSSH. (2022). Official site. Retrieved from: www.openssh.com | |
dc.relation.referencesen | [14] Prototype Kernel. (2022). Kernel documentation for eBPF maps. Retrieved from: https://prototype-kernel.readthedocs.io/en/latest/bpf/ebpf_maps.html | |
dc.relation.referencesen | [15] Roland-riegel. (2018). Nload. Official site. Retrieved from: www.roland-riegel.de/nload/ | |
dc.relation.referencesen | [16] Shpak, Z. Ya. (2011). Programming in the language of S. Lviv: Publishing House of Lviv Polytechnic. [In Ukrainian]. | |
dc.relation.referencesen | [17] Silver Moon. (2020). 18 Commands to Monitor Network Bandwidth on Linux server. Retrieved from: https://www.binarytides.com/linux-commands-monitor-network/ | |
dc.relation.referencesen | [18] Tcpdump & libpcap. (2022). Official site. Retrieved from: www.tcpdump.org | |
dc.relation.referencesen | [19] Teslyuk, T. V. (2018). The analysis of the dynamics of the functioning of multilevel systems using models based on hierarchical petri networks. Scientific Bulletin of UNFU, 28(8), 149-154. https://doi.org/10.15421/40280830 | |
dc.relation.referencesen | [20] Trofymenko, O. G., Prokop, Y. V., Shvaiko, I. G., Bukata, L. M., Kosyreva, L. A., Leonov, Y. G., & Yasinsky, V. V. (2010). C++. Fundamentals of programming. Theory and practice. Odesa: "Fenix" Publishing House. [In Ukrainian]. | |
dc.relation.referencesen | [21] Wang, Y., Yin, X., Yin, X., Qiao, J., & Tan, L. (2022). A Petri Net-Based Power Supply Recovery Strategy for the Electric Power System of Floating Nuclear Power Plant. Appl. Sci., 12, 9026. https://doi.org/10.3390/app12189026 | |
dc.relation.referencesen | [22] Wilson, M. (2021). 11 Best Network Monitoring Tools Software of 2021. Retrieved from: https://www.pcwdld.com/best-network-monitoring-tools-andsoftware | |
dc.relation.uri | https://doi.org/10.1007/978-3-030-97124-3_6 | |
dc.relation.uri | https://docs.cilium.io/en/stable/bpf/ | |
dc.relation.uri | https://doi.org/10.3390/app12125857 | |
dc.relation.uri | https://eloquentjavascript.net/ | |
dc.relation.uri | https://doi.org/10.1016/j.ijepes.2019.05.009 | |
dc.relation.uri | https://doi.org/10.3390/app12168094 | |
dc.relation.uri | https://doi.org/10.1016/j.comcom.2022.05.031 | |
dc.relation.uri | https://netlog.sourceforge.net/ | |
dc.relation.uri | https://prototype-kernel.readthedocs.io/en/latest/bpf/ebpf_maps.html | |
dc.relation.uri | https://www.binarytides.com/linux-commands-monitor-network/ | |
dc.relation.uri | https://doi.org/10.15421/40280830 | |
dc.relation.uri | https://doi.org/10.3390/app12189026 | |
dc.relation.uri | https://www.pcwdld.com/best-network-monitoring-tools-andsoftware | |
dc.rights.holder | © Національний університет “Львівська політехніка”, 2022 | |
dc.subject | алгоритм опрацювання мережевого пакету | |
dc.subject | алгоритму функціонування програмного засобу | |
dc.subject | автоматизація дослідження трафіку | |
dc.subject | мережа Петрі | |
dc.subject | імітаційна модель | |
dc.subject | DDoS-атака | |
dc.subject | work packet processing algorithm | |
dc.subject | the algorithm of the functioning of the software tool | |
dc.subject | traffic research automation | |
dc.subject | Petri net | |
dc.subject | simulation model | |
dc.subject | DDoS attack | |
dc.title | Моделі та засоби автоматизованої системи дослідження трафіку комп'ютерних мереж з використанням фільтра пакетів Берклі | |
dc.title.alternative | Models and tools of the automated system for computer network traffic investigation using Berkeley Packet Filter | |
dc.type | Article |
Files
License bundle
1 - 1 of 1