Моделі та засоби автоматизованої системи дослідження трафіку комп'ютерних мереж з використанням фільтра пакетів Берклі

dc.citation.epage67
dc.citation.issue2
dc.citation.journalTitleУкраїнський журнал інформаційних технологій
dc.citation.spage61
dc.citation.volume4
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorЦмоць, І. Г.
dc.contributor.authorТеслюк, С. В.
dc.contributor.authorTsmots, I. G.
dc.contributor.authorTesliuk, S. V.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2024-03-27T08:56:58Z
dc.date.available2024-03-27T08:56:58Z
dc.date.created2022-02-28
dc.date.issued2022-02-28
dc.description.abstractВ роботі запропоновано використати інструмент Linux – фільтр пакетів Берклі (англ. Berkeley Packet Filter) для автоматизації дослідження трафіку в комп'ютерних мережах. Розроблено структуру програмного засобу, яка базується на модульному принципі, що дає змогу швидко вдосконалювати та модернізувати систему. Побудовано основні алгоритми функціонування програмного засобу, а саме: алгоритм опрацювання мережевого пакету з використанням фільтра пакетів Берклі та алгоритму функціонування програмного засобу із користувацького простору для завантаження Berkeley Packet Filter та налаштування комунікації із нею. Розроблено моделі дослідження динаміки функціонування програмного засобу, яка базується на теорії мереж Петрі. Внаслідок застосування моделей в процесі розроблення програмного засобу на підставі мереж Петрі – система працює коректно, а усі стани досяжні, тупики відсутні. Побудована імітаційна модель застосування інструмента Berkeley Packet Filter для автоматизації дослідження трафіку комп'ютерних мереж та розроблено скрипт для тестування розробленого програмного засобу. Розроблено програмне забезпечення системи моніторингу трафіку комп'ютерної мережі з використанням фільтра пакетів Берклі, яке використовує мови С, С++ та Python, що забезпечує збір, збереження опрацювання даних трафіку комп'ютерної мережі та подання результатів дослідження у формі зручній для користувача. Наведено результати тестування трафіку в комп'ютерних мережах в різних режимах нормального функціонування та при DDoS-атаках. Зокрема, приклад вихідних даних на боковій панелі із статистикою мережевого трафіку за тривалий період часу, приклад результатів з параметрами різкого скачка мережевого трафіку та приклад попереджувального повідомлення, який видасть програмний засіб на боковій панелі.
dc.description.abstractAn approach for automating the monitoring and analysis of incoming network traffic in large-scale computer networks is proposed in the paper. The authors suggest using the Linux Berkeley Packet Filter tool to automate traffic analysis in computer networks. The software structure is developed, which includes two main parts: the service machine and the user machine, it is based on the modular principle, which allows for rapid improvement and modernization of the system. The main algorithms for software functionality are built, namely: the algorithm for processing network packets using the Berkeley Packet Filter tool, and the algorithm of the user-space program for loading the Berkeley Packet Filter program to kernel space and setting up communication with it. A study model of program functioning dynamics based on the Petri net theory has been developed. As a result of the application of models based on the Petri net in the software development process, the system works correctly, all states are accessible, and there are no dead ends. A simulation model of the application of the Berkeley Packet Filter tool for the automation of computer network traffic analysis was designed, and the script was created for testing the developed software system. Implemented Python script generates a flow of network packets with random values in the sender IP address, receiver port number, and protocol. These packets, created by the IP address spoofing methodology, later are sent to the service machine's network interface. The developed computer network traffic monitoring software, that uses the Berkeley Packet Filter tool and is implemented in C, C++, and Python programming languages, provides collecting and processing of computer network traffic data. The output of the analysed results is displayed in a user-friendly form. The development and testing of the created software were carried out on the operating system Arch Linux version 5.10.3, which was previously installed on a virtual machine. The results of traffic testing in computer networks in different modes of normal operation and during DDoS attacks are given. In particular, an example of sidebar output with network traffic statistics over a long period, an example of output with network traffic spike parameters, and an example of a warning message, that the sidebar dashboard will show, are presented.
dc.format.extent61-67
dc.format.pages7
dc.identifier.citationЦмоць І. Г. Моделі та засоби автоматизованої системи дослідження трафіку комп'ютерних мереж з використанням фільтра пакетів Берклі / І. Г. Цмоць, С. В. Теслюк // Український журнал інформаційних технологій. — Львів : Видавництво Львівської політехніки, 2022. — Том 4. — № 2. — С. 61–67.
dc.identifier.citationenTsmots I. G. Models and tools of the automated system for computer network traffic investigation using Berkeley Packet Filter / I. G. Tsmots, S. V. Tesliuk // Ukrainian Journal of Information Technology. — Lviv : Lviv Politechnic Publishing House, 2022. — Vol 4. — No 2. — P. 61–67.
dc.identifier.issn2707-1898
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/61557
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofУкраїнський журнал інформаційних технологій, 2 (4), 2022
dc.relation.ispartofUkrainian Journal of Information Technology, 2 (4), 2022
dc.relation.references[1] Cai, W., Song, X., Liu, C., Jiang, D., & Huo, L. (2022). An Adaptive and Efficient Network Traffic Measurement Method Based on SDN in IoT. In Proceedings of the International Conference on Simulation Tools and Techniques, Istanbul, Türkiye, 20-21 October 2022, Springer: Cham, Switzerland, 64-74. https://doi.org/10.1007/978-3-030-97124-3_6
dc.relation.references[2] Calavera, D., & Fontana, L. (2020). Linux Observability with BPF. 1005 Gravenstein Highway North, Sebastor, CA 96472: O'Relly Media, Inc.
dc.relation.references[3] Cilium. (2022). Cilium documentation on BPF. Retrieved from: https://docs.cilium.io/en/stable/bpf/
dc.relation.references[4] Gonçalves, E. M. N., Machado, R. A., Rodrigues, B. C., & Adamatti, D. (2022). CPN4M: Testing Multi-Agent Systems under Organizational Model Moise+ Using Colored Petri Nets. Appl. Sci., 12, 5857. https://doi.org/10.3390/app12125857
dc.relation.references[5] Haverbeke, M. (2018). Eloquent JavaScript, 3rd edition, No Starch Press. Retrieved from: https://eloquentjavascript.net/
dc.relation.references[6] Horodetska, O. S., Hykavy, V. A., & Onyshchuk, O. V. (Ed). (2017). Computer networks. Vinnytsia: VNTU Publishing House. [In Ukrainian].
dc.relation.references[7] Java, G. P. (2002). IPTraf User's Manual. Retrieved from: iptraf.seul.org/2.6/manual.html
dc.relation.references[8] Kim, I., & Xu, S. (2019). Bus voltage control and optimization strategies for power flow analyses using Petri net approach. Int. J. Electr. Power Energy Syst., 112, 353-361. https://doi.org/10.1016/j.ijepes.2019.05.009
dc.relation.references[9] Kostyuchenko, A. O. (2020). Basics of Python programming. Chernihiv: FOP Balykin S. M. [In Ukrainian].
dc.relation.references[10] Mo, L., Lv, G., & Wang, B. (2022). A Fine-Grained Network Congestion Detection Based on Flow Watermarking. Appl. Sci., 12, 8094. https://doi.org/10.3390/app12168094
dc.relation.references[11] Nayak, P., & Knightly, E. W. (2022). Virtual speed test: An ap tool for passive analysis of wireless lans. Comput. Commun, 192, 185-196. https://doi.org/10.1016/j.comcom.2022.05.031
dc.relation.references[12] NetLog. (2022). Official site. Retrieved from: https://netlog.sourceforge.net/
dc.relation.references[13] OpenSSH. (2022). Official site. Retrieved from: www.openssh.com
dc.relation.references[14] Prototype Kernel. (2022). Kernel documentation for eBPF maps. Retrieved from: https://prototype-kernel.readthedocs.io/en/latest/bpf/ebpf_maps.html
dc.relation.references[15] Roland-riegel. (2018). Nload. Official site. Retrieved from: www.roland-riegel.de/nload/
dc.relation.references[16] Shpak, Z. Ya. (2011). Programming in the language of S. Lviv: Publishing House of Lviv Polytechnic. [In Ukrainian].
dc.relation.references[17] Silver Moon. (2020). 18 Commands to Monitor Network Bandwidth on Linux server. Retrieved from: https://www.binarytides.com/linux-commands-monitor-network/
dc.relation.references[18] Tcpdump & libpcap. (2022). Official site. Retrieved from: www.tcpdump.org
dc.relation.references[19] Teslyuk, T. V. (2018). The analysis of the dynamics of the functioning of multilevel systems using models based on hierarchical petri networks. Scientific Bulletin of UNFU, 28(8), 149-154. https://doi.org/10.15421/40280830
dc.relation.references[20] Trofymenko, O. G., Prokop, Y. V., Shvaiko, I. G., Bukata, L. M., Kosyreva, L. A., Leonov, Y. G., & Yasinsky, V. V. (2010). C++. Fundamentals of programming. Theory and practice. Odesa: "Fenix" Publishing House. [In Ukrainian].
dc.relation.references[21] Wang, Y., Yin, X., Yin, X., Qiao, J., & Tan, L. (2022). A Petri Net-Based Power Supply Recovery Strategy for the Electric Power System of Floating Nuclear Power Plant. Appl. Sci., 12, 9026. https://doi.org/10.3390/app12189026
dc.relation.references[22] Wilson, M. (2021). 11 Best Network Monitoring Tools Software of 2021. Retrieved from: https://www.pcwdld.com/best-network-monitoring-tools-andsoftware
dc.relation.referencesen[1] Cai, W., Song, X., Liu, C., Jiang, D., & Huo, L. (2022). An Adaptive and Efficient Network Traffic Measurement Method Based on SDN in IoT. In Proceedings of the International Conference on Simulation Tools and Techniques, Istanbul, Türkiye, 20-21 October 2022, Springer: Cham, Switzerland, 64-74. https://doi.org/10.1007/978-3-030-97124-3_6
dc.relation.referencesen[2] Calavera, D., & Fontana, L. (2020). Linux Observability with BPF. 1005 Gravenstein Highway North, Sebastor, CA 96472: O'Relly Media, Inc.
dc.relation.referencesen[3] Cilium. (2022). Cilium documentation on BPF. Retrieved from: https://docs.cilium.io/en/stable/bpf/
dc.relation.referencesen[4] Gonçalves, E. M. N., Machado, R. A., Rodrigues, B. C., & Adamatti, D. (2022). CPN4M: Testing Multi-Agent Systems under Organizational Model Moise+ Using Colored Petri Nets. Appl. Sci., 12, 5857. https://doi.org/10.3390/app12125857
dc.relation.referencesen[5] Haverbeke, M. (2018). Eloquent JavaScript, 3rd edition, No Starch Press. Retrieved from: https://eloquentjavascript.net/
dc.relation.referencesen[6] Horodetska, O. S., Hykavy, V. A., & Onyshchuk, O. V. (Ed). (2017). Computer networks. Vinnytsia: VNTU Publishing House. [In Ukrainian].
dc.relation.referencesen[7] Java, G. P. (2002). IPTraf User's Manual. Retrieved from: iptraf.seul.org/2.6/manual.html
dc.relation.referencesen[8] Kim, I., & Xu, S. (2019). Bus voltage control and optimization strategies for power flow analyses using Petri net approach. Int. J. Electr. Power Energy Syst., 112, 353-361. https://doi.org/10.1016/j.ijepes.2019.05.009
dc.relation.referencesen[9] Kostyuchenko, A. O. (2020). Basics of Python programming. Chernihiv: FOP Balykin S. M. [In Ukrainian].
dc.relation.referencesen[10] Mo, L., Lv, G., & Wang, B. (2022). A Fine-Grained Network Congestion Detection Based on Flow Watermarking. Appl. Sci., 12, 8094. https://doi.org/10.3390/app12168094
dc.relation.referencesen[11] Nayak, P., & Knightly, E. W. (2022). Virtual speed test: An ap tool for passive analysis of wireless lans. Comput. Commun, 192, 185-196. https://doi.org/10.1016/j.comcom.2022.05.031
dc.relation.referencesen[12] NetLog. (2022). Official site. Retrieved from: https://netlog.sourceforge.net/
dc.relation.referencesen[13] OpenSSH. (2022). Official site. Retrieved from: www.openssh.com
dc.relation.referencesen[14] Prototype Kernel. (2022). Kernel documentation for eBPF maps. Retrieved from: https://prototype-kernel.readthedocs.io/en/latest/bpf/ebpf_maps.html
dc.relation.referencesen[15] Roland-riegel. (2018). Nload. Official site. Retrieved from: www.roland-riegel.de/nload/
dc.relation.referencesen[16] Shpak, Z. Ya. (2011). Programming in the language of S. Lviv: Publishing House of Lviv Polytechnic. [In Ukrainian].
dc.relation.referencesen[17] Silver Moon. (2020). 18 Commands to Monitor Network Bandwidth on Linux server. Retrieved from: https://www.binarytides.com/linux-commands-monitor-network/
dc.relation.referencesen[18] Tcpdump & libpcap. (2022). Official site. Retrieved from: www.tcpdump.org
dc.relation.referencesen[19] Teslyuk, T. V. (2018). The analysis of the dynamics of the functioning of multilevel systems using models based on hierarchical petri networks. Scientific Bulletin of UNFU, 28(8), 149-154. https://doi.org/10.15421/40280830
dc.relation.referencesen[20] Trofymenko, O. G., Prokop, Y. V., Shvaiko, I. G., Bukata, L. M., Kosyreva, L. A., Leonov, Y. G., & Yasinsky, V. V. (2010). C++. Fundamentals of programming. Theory and practice. Odesa: "Fenix" Publishing House. [In Ukrainian].
dc.relation.referencesen[21] Wang, Y., Yin, X., Yin, X., Qiao, J., & Tan, L. (2022). A Petri Net-Based Power Supply Recovery Strategy for the Electric Power System of Floating Nuclear Power Plant. Appl. Sci., 12, 9026. https://doi.org/10.3390/app12189026
dc.relation.referencesen[22] Wilson, M. (2021). 11 Best Network Monitoring Tools Software of 2021. Retrieved from: https://www.pcwdld.com/best-network-monitoring-tools-andsoftware
dc.relation.urihttps://doi.org/10.1007/978-3-030-97124-3_6
dc.relation.urihttps://docs.cilium.io/en/stable/bpf/
dc.relation.urihttps://doi.org/10.3390/app12125857
dc.relation.urihttps://eloquentjavascript.net/
dc.relation.urihttps://doi.org/10.1016/j.ijepes.2019.05.009
dc.relation.urihttps://doi.org/10.3390/app12168094
dc.relation.urihttps://doi.org/10.1016/j.comcom.2022.05.031
dc.relation.urihttps://netlog.sourceforge.net/
dc.relation.urihttps://prototype-kernel.readthedocs.io/en/latest/bpf/ebpf_maps.html
dc.relation.urihttps://www.binarytides.com/linux-commands-monitor-network/
dc.relation.urihttps://doi.org/10.15421/40280830
dc.relation.urihttps://doi.org/10.3390/app12189026
dc.relation.urihttps://www.pcwdld.com/best-network-monitoring-tools-andsoftware
dc.rights.holder© Національний університет “Львівська політехніка”, 2022
dc.subjectалгоритм опрацювання мережевого пакету
dc.subjectалгоритму функціонування програмного засобу
dc.subjectавтоматизація дослідження трафіку
dc.subjectмережа Петрі
dc.subjectімітаційна модель
dc.subjectDDoS-атака
dc.subjectwork packet processing algorithm
dc.subjectthe algorithm of the functioning of the software tool
dc.subjecttraffic research automation
dc.subjectPetri net
dc.subjectsimulation model
dc.subjectDDoS attack
dc.titleМоделі та засоби автоматизованої системи дослідження трафіку комп'ютерних мереж з використанням фільтра пакетів Берклі
dc.title.alternativeModels and tools of the automated system for computer network traffic investigation using Berkeley Packet Filter
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Thumbnail Image
Name:
2022v4n2_Tsmots_I_G-Models_and_tools_of_the_61-67.pdf
Size:
1.96 MB
Format:
Adobe Portable Document Format
Thumbnail Image
Name:
2022v4n2_Tsmots_I_G-Models_and_tools_of_the_61-67__COVER.png
Size:
1.55 MB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.8 KB
Format:
Plain Text
Description: