ІНІЦІЮВАННЯ МЕРЕЖЕВОЇ АКТИВНОСТІ В WINDOWS ЗА ДОПОМОГОЮ NETSTAT
DOI:
https://doi.org/10.35546/kntu2078-4481.2025.3.2.6Ключові слова:
netstat, мережа, моніторинг, Windows, діагностика комп’ютерних мереж, безпека комп’ютерних мереж, кібербезпекаАнотація
Мета статті. Метою статті є створення комплексного підходу до ініціювання та аналізу мережевої активності в операційній системі Windows за допомогою утиліти netstat з урахуванням сучасних вимог, пов’язаних з відстеженням системи, та гарантуванням можливості інтерпретації результатів діагностичної активності найефективнішим чином. У рамках роботи також буде зроблено спробу стандартизувати використання Netstat, доповнити його іншими інструментами для автоматизації аналізу даних та перетворити його пропозиції на конкретні рекомендації для системних адміністраторів та експертів з кібербезпеки. Спеціальні програми для ідентифікації мережевих з’єднань, виявлення аномалій та аналізу навантаження також відіграють вирішальну роль у стабільності та безпеці інформаційних систем у динамічному мережевому середовищі.Наукова новизна. Наукова новизна дослідження полягає у створенні класифікації станів TCP-з’єднань на основі даних, отриманих за допомогою netstat, що дозволяє ефективно інтерпретувати інформацію про мережеву активність у контексті діагностики системи. Архітектура системи моніторингу, що запропонована в цій роботі, включає чотири основні компоненти: збір первинних даних, обробку, аналіз та сповіщення про аномалії, розширює класичні підходи до використання утиліт Windows. Поєднання netstat із сучасними методами автоматизації та аналізу даних, особливо з часовими рядами та логуванням, надає нові можливості для виявлення трендів та аномалій.Результати. В рамках дослідження було детально досліджено функціональність netstat, зокрема опції -a, -n, -o, -s та -r, які надають повний список активних з’єднань, IP-адрес, ідентифікаторів процесів, статистику для мережевих протоколів та таблиць маршрутизації. Було створено таблицю класифікації станів TCP-з’єднань (LISTENING, ESTABLISHED, TIMEWAIT, CLOSEWAIT) з описом діагностичних значень та рекомендаціями, згідно з якими можна ідентифікувати проблемні стани, наприклад, довгий CLOSE_WAIT. Результати, отримані з мережевих сеансів з IP-адресами 127.0.0.1 та 192.168.0.161 та портами 161:4147-4149, показані на рисунку 2, надають інформацію, пов’язану з інтенсивністю активності веб-застосунків, системними процесами, а також існуванням потенційних аномалій. Запропоновано способи написання сценаріїв для автоматизації збору даних та підключення до систем реєстрації даних для побудови часових рядів.Висновки. Дослідження довело, що netstat ефективно запускає та моніторить мережеву активність у Windows та є корисним інструментом завдяки розширеним параметрам командного рядка та організованому методу збору даних для діагностики. Отримана архітектура моніторингу та класифікація стану з’єднання забезпечують основу для інтеграції традиційних утиліт із сучасними технологіями, такими як машинне навчання. Перспективи подальших досліджень включають розробку алгоритмів автоматичного виявлення аномалій, інтеграцію з хмарними системами, розробка адаптивних систем оповіщення, з практичними наслідками в галузі безпеки та оптимізації мережевих ресурсів (кібербезпека).
Посилання
Бойко В. Д., Бевза В. І., Слатвінська В. М. Використання штучного інтелекту для оптимізації коду на Python з інтеграцією інструментів налагодження PDB / В. Д. Бойко, В. І. Бевза, В. М. Слатвінська // Наука і техніка сьогодні: Серія «Техніка». 2025. № 7 (48). С. 1258–1271. DOI: https://doi.org/10.52058/2786-6025-2025-7(48)-1258-1271
Бевза В. І., Слатвінська В. М. Вплив збою Crowdstrike на мега-витік паролів: чи є зв’язок? Ч. 1 / В. І. Бевза, В. М. Слатвінська // Вісник Хмельницького національного університету. Серія: Технічні науки. 2024. № 4. С. 332–338. DOI: https://doi.org/10.31891/2307-5732-2024-339-4-52 URL: https://heraldts.khmnu.edu.ua/index.php/heraldts/article/view/257
Бевза В. І., Слатвінська В. М. Вплив збою Crowdstrike на мега-витік паролів: чи є зв’язок? Ч. 2 / В. І. Бевза, В. М. Слатвінська // Вісник Хмельницького національного університету. Серія: Технічні науки. 2024. Том 341. № 5. С. 248–259. DOI: https://doi.org/10.31891/2307-5732-2024-341-5-36 URL: https://heraldts.khmnu.edu.ua/index.php/heraldts/article/view/300
Zhong Y., Zhang Y., Zhang J., Wan L. Research on resilience measurement and optimization of networked command information system / Y. Zhong, Y. Zhang, J. Zhang, L. Wan // Reliability Engineering & System Safety. 2025. Vol. 261. Art. 111048. DOI: https://doi.org/10.1016/j.ress.2025.111048 URL: https://www.sciencedirect.com/science/article/pii/S0951832025002492
Romero M. L., Suyama R. Towards Network Data Analytics in 5G Systems and Beyond (Version 1) / M. L. Romero, R. Suyama // arXiv. 2025. DOI: https://doi.org/10.48550/ARXIV.2506.04860 URL: https://arxiv.org/abs/2506.04860v1
Beltiukov R., Bhattaram K., Cheng E., Kanigicherla V., Singh A., Thampiratwong K., Gupta A. Leveraging Large Language Models to Contextualize Network Measurements (Version 2) / R. Beltiukov, K. Bhattaram, E. Cheng, V. Kanigicherla, A. Singh, K. Thampiratwong, A. Gupta // arXiv. 2025. DOI: https://doi.org/10.48550/ARXIV.2505.19305 URL: https://arxiv.org/abs/2505.19305v2
Jiang W., Zhang B., Zhu Q., Liao C., Wang W. A Real Network Environment Dataset for Traffic Analysis / W. Jiang, B. Zhang, Q. Zhu, C. Liao, W. Wang // Scientific Data. 2025. Vol. 12, No. 1. DOI: https://doi.org/10.1038/s41597-025-04876-2 URL: https://www.nature.com/articles/s41597-025-04876-2
Balakrishnapillai J., Ajayan A. K. P., Kurian A., Sabu A., Majeed A. Network intrusion detection using novel DSSTE / J. Balakrishnapillai, A. K. P. Ajayan, A. Kurian, A. Sabu, A. Majeed // AIP Conference Proceedings. 2025. Vol. 3260. Art. 020044. DOI: https://doi.org/10.1063/5.0259047 URL: https://is.gd/A27Mrf
Brindha S., Dhamayanthi A. Network Based Intrusion Detection using Convolutional Neural Network / S. Brindha, A. Dhamayanthi // International Journal of Scientific Research in Engineering and Management. 2025. Vol. 09, No. 03. P. 1–9. DOI: https://doi.org/10.55041/ijsrem42812 URL: https://is.gd/JMt6yI
Nam S., Jeong E., Hong J. W. Log‐TF‐IDF and NETCONF‐Based Network Switch Anomaly Detection / S. Nam, E. Jeong, J. W. Hong // International Journal of Network Management. 2025. Vol. 35, No. 1. DOI: https://doi.org/10.1002/nem.2322 URL: https://onlinelibrary.wiley.com/doi/10.1002/nem.2322
Lv Q., Chang Y., Li T., Ge J. Betastack: Enhancing base station traffic prediction with network-specific Large Language Models / Q. Lv, Y. Chang, T. Li, J. Ge // Computer Networks. 2025. Vol. 270. Art. 111557. DOI: https://doi.org/ 10.1016/j.comnet.2025.111557 URL: https://www.sciencedirect.com/science/article/abs/pii/S1389128625005249
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.






