Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής.

Σχετικά έγγραφα
Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. αυτών σε επιχειρηματικά δεδομένα» Μαρία Κατσούδα Α.Μ.: Επιβλέπων καθηγητής: Βουτσινάς Βασίλειος

Ασφάλεια Πληροφοριακών Συστημάτων

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Τεχνικές Εξόρυξης Δεδομένων

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες

Παπασταθοπούλου Αλεξάνδρα Επιβλέπων Καθηγητής: Ψάννης Κωνσταντίνος

Πληροφοριακό Σύστημα Διαχείρισης Περιβαλλοντικών Δεδομένων για Στήριξη Επιχειρηματικότητας και Ανταγωνιστικότητας

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

Κεφάλαιο 20. Ανακάλυψη Γνώσης σε Βάσεις δεδοµένων. Τεχνητή Νοηµοσύνη - Β' Έκδοση Ι. Βλαχάβας, Π. Κεφαλάς, Ν. Βασιλειάδης, Φ. Κόκκορας, Η.

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης / Ερευνητής Ασφάλειας Η/Υ

ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ 3 ΔΕΣΜΕΥΜΕΝΗ ΠΙΘΑΝΟΤΗΤΑ, ΟΛΙΚΗ ΠΙΘΑΝΟΤΗΤΑ ΘΕΩΡΗΜΑ BAYES, ΑΝΕΞΑΡΤΗΣΙΑ ΚΑΙ ΣΥΝΑΦΕΙΣ ΕΝΝΟΙΕΣ 71

ΔΙΑΧΕΙΡΙΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΠΑΓΚΟΣΜΙΟΥ ΙΣΤΟΥ ΚΑΙ ΓΛΩΣΣΙΚΑ ΕΡΓΑΛΕΙΑ. Data Mining - Classification

ΠΕΡΙΕΧΟΜΕΝΑ ΜΕΡΟΣ ΠΡΩΤΟ: ΠΙΘΑΝΟΤΗΤΕΣ 11 ΚΕΦΑΛΑΙΟ 1 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΙΘΑΝΟΤΗΤΑΣ 13

Μεθοδολογίες Αξιοποίησης Δεδομένων

MBR Ελάχιστο Περιβάλλον Ορθογώνιο (Minimum Bounding Rectangle) Το µικρότερο ορθογώνιο που περιβάλλει πλήρως το αντικείµενο 7 Παραδείγµατα MBR 8 6.

«ΣΥΓΧΡΟΝΑ ΕΡΓΑΛΕΙΑ, ΤΕΧΝΙΚΕΣ ΚΑΙ ΜΕΘΟΔΟΛΟΓΙΕΣ ΓΙΑ ΤΟ ΧΑΡΑΚΤΗΡΙΣΜΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ ΚΑΙ ΚΑΚΟΒΟΥΛΟΥ Λ ΟΓΙΣΜΙΚΟΥ»

Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο

Αποθήκες Δεδομένων και Εξόρυξη Δεδομένων

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

Διαχείριση Επικοινωνιακών Συστημάτων - Εισαγωγή ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΠΕΡΙΕΧΟΜΕΝΑ ΜΕΡΟΣ ΠΡΩΤΟ ΠΙΘΑΝΟΤΗΤΕΣ 13 ΚΕΦΑΛΑΙΟ 1 ΕΙΣΑΓΩΓΗ 15 ΚΕΦΑΛΑΙΟ 2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΙΘΑΝΟΤΗΤΑΣ 19

Νέες τεχνολογίες εισάγονται ή χρησιµοποιούνται

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε.

Αποθήκες εδοµένων και Εξόρυξη Γνώσης (Data Warehousing & Data Mining)

Θεωρία του Έργου. Διαχείριση Έργου Κύκλος Ζωής. Μαρίνα Α.Τσιρώνη Πολιτικός Μηχανικός, MSc ΕΔΑ Περιφέρειας Κεντρικής Μακεδονίας.

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής. Εξόρυξη Γνώσης από εδοµένα (Data Mining) Συσταδοποίηση. Γιάννης Θεοδωρίδης

ΠΕΙΡΑΜΑΤΙΚΕΣ ΠΡΟΣΟΜΟΙΩΣΕΙΣ ΚΕΦΑΛΑΙΟ 4. είναι η πραγματική απόκριση του j δεδομένου (εκπαίδευσης ή ελέγχου) και y ˆ j

Ταχύτητα, Απλότητα & Αξιοπιστία

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρο-μεσαίες Επιχειρήσεις»

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Σχεδιασμός και Υλοποίηση ενός πληροφοριακού συστήματος για τους τεχνικούς του φυσικού αερίου

Πληροφορική (BSc & MSc)

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (

4.2.1 Α εξάμηνο Β εξάμηνο Γ εξάμηνο 4.2. ΣΥΝΟΠΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΝΑ ΕΞΑΜΗΝΟ

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας

ΠΑΡΆΡΤΗΜΑ Β Ενδεικτική Λίστα Διδασκόντων Μελών Δ.Ε.Π. του Τμήματος

ΓΛΩΣΣΙΚΗ ΤΕΧΝΟΛΟΓΙΑ. Μάθημα 2 ο : Βασικές έννοιες. Γεώργιος Πετάσης. Ακαδημαϊκό Έτος:

Ανακοίνωση. Ο Πρόεδρος τού Τμήματος Ταμπακάς Βάσίλειος Καθηγητής

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

Προσδιορισμός των κρίσιμων παραμέτρων επιρροής της υπέρβασης των ορίων ταχύτητας με δεδομένα από έξυπνα κινητά τηλέφωνα Αριστοτέλης Κοκκινάκης

Πληροφοριακό Σύστημα Επιχειρηματικής Ευφυίας για την Oμαδοποίηση Πελατών Λιανικής

Περίληψη ιπλωµατικής Εργασίας

ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΚΑΙ ΕΦΑΡΜΟΣΜΕΝΩΝ ΕΠΙΣΤΗΜΩΝ

ΔΙΑΔΙΚΤΥΑΚΟ ΣΥΣΤΗΜΑ ΒΕΛΤΙΣΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΕΝΕΡΓΕΙΑΚΩΝ ΠΟΡΩΝ E.M.I.R. - Energy Management & Intelligent Reporting

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Αποθήκες Δεδομένων και Εξόρυξη Δεδομένων:

Αναγνώριση Προτύπων Ι

ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΠΟΛΥΜΕΣΑ- ΔΙΚΤΥΑ ΚΥΚΛΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

Ενότητα 2. Πηγές Λογισμικού. Πληροφοριακά Συστήματα Διοίκησης ΙI Νίκος Καρακαπιλίδης 2-1

Μετάβαση σε ένα κορυφαίο Σύστημα Διαχείρισης Κτιρίων (BMS)

Β Εξάµηνο Τίτλος Μαθήµατος Θ Φ Α.Π Ε Φ.E. Π.Μ Προαπαιτούµενα

Ready Business Secure Business

ΚΕΦΑΛΑΙΟ Μηχανική Μάθηση

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

Στρατηγική Επιλογή Capital B.O.S. Capital B.O.S.

Στατιστικός έλεγχος υποθέσεων (Μέρος 1 ο ) 24/2/2017

Ο Ρόλος της Τεχνολογίας (Software) στον Συνεδριακό Τουρισµό. Αντώνης Σακελλαρόπουλος. Πρόεδρος & /νων Σύµβουλος PANASOFT A.E

Κατανεμημένα συστήματα και Επικοινωνία Πραγματικού Χρόνου

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ

Στατιστικός έλεγχος υποθέσεων (Μέρος 1 ο )

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ

Ανάλυση διακύμανσης (Μέρος 1 ο ) 17/3/2017

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ, ΕΡΕΥΝΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ

ΔΠΜΣ: ΕΦΑΡΜΟΣΜΕΝΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΠΙΣΤΗΜΕΣ ΡΟΗ: ΣΤΑΤΙΣΤΙΚΗ-ΠΙΘΑΝΟΤΗΤΕΣ ΜΑΘΗΜΑ: ΑΛΓΟΡΙΘΜΟΙ ΕΞΟΡΥΞΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΤΕΛΙΚΗ ΕΡΓΑΣΙΑ ΔΗΜΗΤΡΑ ΤΑΤΣΙΟΥ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ

ΜΟ.ΔΙ.Π.Α.Β. Κεντρική Υποδομή Επιχειρησιακής Ευφυΐας για Βιβλιοθήκες και Υπηρεσίες Πληροφόρησης

ΟΙ ΕΦΑΡΜΟΓΕΣ ΤΩΝ ΝΕΩΝ ΤΕΧΝΟΛΟΓΙΩΝ ΣΤΗΝ ΟΔΙΚΗ ΑΣΦΑΛΕΙΑ ΚΑΙ Η ΣΤΑΣΗ ΤΩΝ ΟΔΗΓΩΝ ΑΠΕΝΑΝΤΙ ΤΟΥΣ ΕΛΕΥΘΕΡΙΟΣ ΣΙΓΑΛΑΣ

Στοιχεία εισηγητή Ημερομηνία: 10/10/2017

ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΕΡΕΥΝΑ ΘΕΩΡΙΑ ΚΑΙ ΕΦΑΡΜΟΓΗ ΤΟΥ ΓΡΑΜΜΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΣΤΗ ΛΗΨΗ ΑΠΟΦΑΣΕΩΝ (1)

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ

ΣΥΣΤΗΜΑ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΑΕΡΟΣΩΜΑΤΙ ΙΑΚΗΣ ΡΥΠΑΝΣΗΣ ΣΕ ΣΧΕ ΟΝ ΠΡΑΓΜΑΤΙΚΟ ΧΡΟΝΟ

ΑΝΑΠΤΥΞΗ ΛΟΓΙΣΜΙΚΟΥ ΓΙΑ ΤΗ ΔΙΕΝΕΡΓΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΜΕΛΕΤΩΝ

Η επίδραση της δειγματοληπτικής αβεβαιότητας των εισροών στη στοχαστική προσομοίωση ταμιευτήρα

Πρόλογος... xv. Κεφάλαιο 1. Εισαγωγικές Έννοιες... 1

Ασφάλεια στο δίκτυο GSM

ΣΗΜΑΣΙΑ ΤΩΝ ΤΕΧΝΙΚΩΝ ΔΕΞΙΟΤΗΤΩΝ ΣΤΗΝ ΚΑΤΑΚΤΗΣΗ Ή ΑΠΩΛΕΙΑ ΣΕΤ ΣΤΗΝ ΠΕΤΟΣΦΑΙΡΙΣΗ ΑΝΔΡΩΝ ΥΨΗΛΟΥ ΕΠΙΠΕΔΟΥ.

An expert is a person who has made all the mistakes that can be made in a very narrow field. Niels Bohr Βραβείο Νόμπελ στη Φυσική, 1922

Πληροφοριακά Συστήματα Απομακρυσμένης Εποπτείας και Μετρήσεων

ΕΡΩΤΗΣΕΙΣ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ 5 ο εξάμηνο

Εξοικείωση με τις εντολές ipconfig και ping

ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΠΛΑΤΦΟΡΜΩΝ ΗΛΕΚΤΡΟΝΙΚΗΣ ΜΑΘΗΣΗΣ ΕΝΗΛΙΚΩΝ

METROPOLIS. Ένα περιβάλλον σχεδιασμού για ετερογενή συστήματα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ

Θεμελιώδεις αρχές επιστήμης και μέθοδοι έρευνας

Transcript:

Πανεπιστήμιο Μακεδονίας, Δια τμηματικό πρόγραμμα μεταπτυχιακών σπουδών στα πληροφοριακά συστήματα. Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής. Κατσαβέλης Κ. Ζήσης Οκτώβριος 2014 Επιβλέπων καθηγητής: Γεώργιος Ευαγγελίδης

Περιεχόμενα Σκοπός της εργασίας. Περίληψη περιεχομένου εργασίας. Εισαγωγή. Επισκόπηση των αλγορίθμων/τεχνικών. Μελέτη περιπτώσεων. Πρακτική εφαρμογή. Συμπεράσματα και προτάσεις για μελλοντική έρευνα

Σκοπός της εργασίας Το πρόβλημα. Η ανακάλυψη εσωτερικών ή εξωτερικών επιθέσεων και της κακόβουλης εν γένει χρήσης, ιδιωτικών δικτύων υπολογιστών. Τα υπάρχοντα συστήματα και τεχνικές αποτροπής επιθέσεων δεν επαρκούν, καθιστώντας αναγκαία την ανακάλυψη των υφιστάμενων επιθέσεων, καθώς επίσης των στόχων και των χαρακτηριστικών τους.

Σκοπός της εργασίας Τα ερωτήματα. Πως μπορεί να εντοπιστεί μια επίθεση σε ένα ιδιωτικό δίκτυο υπολογιστών δεδομένου ότι έχουν αποτύχει όλες οι προσπάθειες αποφυγής της; Πως μπορούν τα συστήματα ανακάλυψης γνώσης από δεδομένα και η συναφής επιστημονική περιοχή να βοηθήσουν στην αντιμετώπιση του προβλήματος; Τι συστήματα και τεχνικές υπάρχουν σήμερα που μπορούν να βοηθήσουν στην κατεύθυνση της αυτόματης ανακάλυψης της επίθεσης; Πόσο κοντά είμαστε στην κατασκευή ενός «έξυπνου» συστήματος για την αυτόματη ανακάλυψή των επιθέσεων;

Σκοπός της εργασίας Οι στόχοι. Ανάδειξη και καταγραφή των τεχνικών/αλγορίθμων και των συστημάτων που μπορούν να χρησιμοποιηθούν για την ανακάλυψή των επιθέσεων Ανάδειξη των δυσκολιών και των προκλήσεων όπως προκύπτουν μέσα από μια πρακτική εφαρμογή, και την βιβλιογραφική έρευνα. Γενική επισκόπηση την περιοχής των «Συστημάτων ανίχνευσης εισβολής» και σκιαγράφηση της μελλοντικής εξέλιξης της περιοχής αυτής.

Περίληψη του περιεχομένου της εργασίας. Τα (5) κεφάλαια Παρουσίαση του προβλήματος, εισαγωγή της έννοιας της ακραίας παρατήρησης και οι κατηγορίες των ακραίων παρατηρήσεων που συναντώνται στα δεδομένα. Βιβλιογραφική ανασκόπηση των ορισμών και των τεχνικών/αλγορίθμων για τον εντοπισμό των ακραίων παρατηρήσεων. Πολυπλοκότητα, προκλήσεις και τα θετικά στοιχεία των αλγορίθμων. Συστήματα ανίχνευσης εισβολής (NIDS) οι κατηγορίες τους, και η αρχιτεκτονική τους. Παρουσίαση των άνωθεν αναλύοντας τους χαρακτηριστικούς αντιπροσώπους των 2 κατηγοριών: SNORT για τα συστήματα υπογραφής,minds για τα συστήματα τεχνητής νοημοσύνης. Παρουσίαση των υποσυστημάτων τους. Πρακτική εφαρμογή του αλγορίθμου Local Outlier Factor με την βοήθεια του WEKA. Ανάδειξη των πρακτικών προκλήσεων που αντιμετωπίζουν τα συστήματα ανίχνευσης εισβολής. Οι προκλήσεις, τα καλά χαρακτηριστικά και οι προτάσεις για μελλοντική έρευνα.

Ακραία παρατήρηση ονομάζουμε μια παρατήρηση η οποία διαφέρει από τις υπόλοιπες τόσο όσο να εγείρει υποψίες ότι παρήχθη από διαφορετικό μηχανισμό. Εισαγωγή Ορισμός της ακραίας παρατήρησης (outlier) (Hawkings, 1980)

Εισαγωγή Κατηγορίες ακραίων παρατηρήσεων. Ολικές ακραίες παρατηρήσεις (Global outliers): Παρατηρήσεις που διαφέρουν σημαντικά από τις υπόλοιπες. Ακραίες παρατηρήσεις υπό συνθήκη (Contextual outliers): Παρατηρήσεις που διαφέρουν από τις υπόλοιπες δεδομένης μίας (ή και περισσοτέρων ) συνθήκης ων. Ακραίες παρατηρήσεις υπό συνωστισμό (Collective outliers): Σύνολο παρατηρήσεων που είναι διαφορετικές από τις υπόλοιπες μόνο όταν εξετάζονται ως σύνολο και όχι ξεχωριστά μία προς μία.

Επισκόπηση των αλγορίθμων, τεχνικών Κατηγορίες. Στατιστικές μέθοδοι (Statistical approaches). Μέθοδοι εγγύτητας (Proximity based approaches). Μέθοδοι ομαδοποίησης κατά συστάδες ή κατά κλάσεις (Clustering/Classification based approaches) Λοιπές μέθοδοι με έμφαση στις διαστάσεις των δεδομένων (High dimensionality approaches).

Επισκόπηση των αλγορίθμων, τεχνικών Στατιστικές μέθοδοι (Statistical methods) Γενική ιδέα: Κατασκευή του στατιστικού μοντέλου που παράγει τα δεδομένα. Κάθε νέα παρατήρηση συγκρίνεται με το μοντέλο και υπολογίζετε η πιθανότητα παραγωγής της συγκεκριμένης παρατήρησης από το μοντέλο. Εάν η πιθανότητα είναι μικρή τότε η παρατήρηση θεωρείται ακραία. Απαιτείται υψηλό κόστος για την κατασκευή του μοντέλου, όμως το κόστος είναι αμελητέο για την εξακρίβωση αν μια παρατήρηση είναι ακραία ή όχι. Στο συγκεκριμένο πρόβλημα οι παρατηρήσεις είναι πολύπλοκες και είναι σχεδόν αδύνατο να περιγραφούν από μία ή και περισσότερες στατιστικές κατανομές. Έχουν εγκαταλειφθεί από την επιστημονική έρευνα τουλάχιστον για το συγκεκριμένο πρόβλημα.

Επισκόπηση των αλγορίθμων, τεχνικών Μέθοδοι εγγύτητας (Proximity methods) Γενική ιδέα: Υπολογισμός της εγγύτητας των υπολοίπων παρατηρήσεων στην συγκεκριμένη παρατήρηση. Ακραίες παρατηρήσεις τείνουν να είναι απομακρυσμένες από τις υπόλοιπες, ή υπερβολικά κοντά με ένα υποσύνολο (collective outliers) Κρίσιμο σημείο είναι η επιλογή της συνάρτησής εγγύτητας. Συνήθως είναι συνάρτηση απόστασης (Ευκλείδεια απόσταση ή απόσταση Manhattan κ.α. ) ή συναρτήσεις πυκνότητας σε προκαθορισμένες ή δυναμικές δακτυλικές περιοχές των παρατηρήσεων. Οι μέθοδοι απόστασης αποτυγχάνουν να περιγράψουν τα δεδομένα με την αύξηση των διαστάσεων, παρουσιάζουν προβλήματα όταν υπάρχουν συστάδες με διαφορετικές πυκνότητες, υπερβολικά ακραίες παρατηρήσεις μπορούν να επηρεάσουν την ανεύρεση των τοπικά ακραίων παρατηρήσεων. Οι μέθοδοι πυκνότητας έχουν καλύτερα αποτελέσματα σε περισσότερες διαστάσεις, και όταν εμφανίζονται συστάδες με διαφορετικές πολυπλοκότητες. Επίσης εντοπίζουν τοπικά ακραίες παρατηρήσεις αλλά εμφανίζουν μεγαλύτερο κόστος για το λόγο ότι πρέπει να υπολογιστούν οι περιοχές γειτνίασης. Κυριότεροι αλγόριθμοι: Nested loop (On 2 ), Grid Based (On 2 ), Local Outlier Factor (On 2 ), aloci (On).

Επισκόπηση των αλγορίθμων, τεχνικών Μέθοδοι ομαδοποίησης (Clustering/Classif ication methods) Γενική ιδέα: Κατασκευή του μοντέλου για τον διαχωρισμό των παρατηρήσεων συνήθως σε 2 μεγάλες κατηγορίες, (κανονικές παρατήρησες και ακραίες παρατηρήσεις). Κάθε καινούργια παρατήρηση είτε εντάσσετε σε μια κατηγορία, είτε υπολογίζετε η πιθανότητα ένταξης σε μία κατηγορία (fuzzy logic) Υψηλό κόστος κατασκευής του μοντέλου. Οι αλγόριθμοι δεν έχουν αναπτυχθεί για την εύρεση ακραίων παρατηρήσεων αλλά για την ομαδοποίηση των παρατηρήσεων. Δεν έχουν υψηλή ανεκτικότητα σε προβλήματα όπου οι κλάσεις είναι υπερβολικά άνισες. Απαιτείται μεγάλο σύνολο δεδομένων για την εκμάθηση του μοντέλου (training set) με συγκεκριμένα χαρακτηριστικά και είναι δύσκολο να κατασκευαστεί. Μέθοδοι που απαιτούν δεδομένα με ετικέτες (labeled data) είναι δύσκολο ως αδύνατο να χρησιμοποιηθούν. Κυριότερος αλγόριθμος FindCBLOF (On)

Επισκόπηση των αλγορίθμων, τεχνικών Λοιπές μέθοδοι με έμφαση στις διαστάσεις (High dimensionality methods) Γενική ιδέα: Δεν ακολουθούν κάποια συγκεκριμένη τακτική αλλά εκμεταλλεύονται ιδιαιτερότητες των δεδομένων συγκεκριμένων προβλημάτων. Ως εκ τούτου η αποτελεσματικότητα τους ποικίλει ανάλογα με το πεδίο εφαρμογής τους. Απαιτούν υψηλό βαθμό παραμέτρων και τα αποτελέσματα έχουν άμεση εξάρτηση των παραμέτρων. Συνεπώς η πολλαπλή εφαρμογή με διαφορετικές παραμέτρους είναι αναπόφευκτη. Κυριότερος αλγόριθμοι: Angle Based Outlier Factor (On 3 ), Isolation Forest O(ntlogψ)

Μελέτη περιπτώσεων Συστήματα ανίχνευσης εισβολής: Η αρχιτεκτονική

Μελέτη περιπτώσεων Σύστημα ανίχνευσης εισβολής: Κατηγορίες Ως προς τα δεδομένα: Σύστημα ανίχνευσης εισβολής συγκεκριμένου συστήματος (Host Intrusion Detection System). Συνήθως χρησιμοποιούν το επίπεδο εφαρμογών ή επίπεδο συνόδου, ή άλλα στατιστικά δεδομένα σχετικά με το συγκεκριμένο σύστημα Σύστημα ανίχνευσης εισβολής δικτύου (Network Intrusion Detection System). Συνήθως χρησιμοποιούν δεδομένα από το επίπεδο δικτύου και το επίπεδο μεταφοράς. Ως προς την τεχνική αναγνώρισης των επιθέσεων Συστήματα υπογραφή ή κανόνων (Rule or Signature based systems) Στατιστικά ή συστήματα τεχνητής νοημοσύνης (Statistic method base or Anomaly detection system) Ως προς την αντίδραση του συστήματος Ενεργά συστήματα (active or Intrusion Prevention Systems) Παθητικά συστήματα (passive or Intrusion Detection Systems)

Μελέτη περιπτώσεων Συστήματα υπογραφής: Η περίπτωση του SNORT Λογισμικό ανοιχτού κώδικα, ευρέως διαδεδομένο στους διαχειριστές δικτύων αναπτυγμένο σε C από τον Martin Roesch το 1998. Ανήκει στην κατηγορία των NIDS. Χρησιμοποιεί δεδομένα του TCP/IP επιπέδου αλλά και του περιεχομένου των πακέτων (application layer) Ανήκει στην κατηγορία των συστημάτων υπογραφής, με βάση δεδομένων που αποτελείται από περισσότερες από 3.000 κανόνες που συνεχώς ανανεώνονται. Ανήκει τόσο στην κατηγορία των ενεργών συστημάτων αλλά και των παθητικών ανάλογα με την παραμετροποίηση.

Μελέτη περιπτώσεων Στατιστικά ή συστήματα τεχνητής νοημοσύνης: Η περίπτωση του MINDS Minnesota INtrusion Detection System: Αναπτύχθηκε από το κέντρο υπολογιστικής έρευνας του Αμερικάνικου στρατού (Army High Performance Computing Research Center) σε συνεργασία με το πανεπιστήμιο της Μινεσότα. Ανήκει στην κατηγορία των NIDS και επεξεργάζεται δεδομένα από το TCP/IP επίπεδο. Ανήκει στην κατηγορία των στατιστικών συστημάτων ή συστήματα τεχνητής νοημοσύνης. Στην αρχική του μορφή χρησιμοποιεί τον αλγόριθμο LOF (Local outlier factor) Ανήκει στην κατηγορία των παθητικών συστημάτων Πρωτεύων στόχος δεν είναι μόνο η ανίχνευση εισβολής αλλά και η παρασκευή κανόνων για τον εμπλουτισμό της βάσης δεδομένων ενός συστήματος βασισμένου σε υπογραφές.

Μελέτη περιπτώσεων Συμπεράσματα Τα συστήματα υπογραφής είναι ευκολότερα στην χρήση και δεν απαιτούν γνώση εξειδικευμένου προσωπικού, μόνο τακτικές αναβαθμίσεις. Στα συστήματα υπογραφής η διαχείριση της βάσης δεδομένων των κανόνων και η αποσφαλμάτωση σε περίπτωση μη σωστής λειτουργίας είναι ιδιαιτέρως δύσκολες εργασίες. Τα συστήματα υπογραφής αντιμετωπίζουν με ιδιαίτερη επιτυχία γνωστές επιθέσεις για τις οποίες έχουν στην βάση δεδομένων τους την σχετική υπογραφή, όμως μελανό σημείο είναι οι παραλλαγές των γνωστών επιθέσεων (attack variants) και οι καινούργιες επιθέσεις (zero day attacks) Στον αντίποδα τα στατιστικά συστήματα μπορούν και αναγνωρίζουν άγνωστες επιθέσεις και παραλλαγές γνωστών επιθέσεων, όμως παρουσιάζουν μεγάλο ποσοστό σφάλματος τύπου I και τύπου II. Δεν είναι εύκολο να διαπιστωθεί ο λόγος για τον οποίο συγκεκριμένη κίνηση στο δίκτυο θεωρήθηκε ως κακόβουλη καθιστώντας αναγκαία την γνώση εξειδικευμένου προσώπου.

Πρακτική εφαρμογή Τα δεδομένα και η πειραματική Χρησιμοποιήθηκε το πακέτο δεδομένων KDD 99 όπως αυτό διατίθεται από το πανεπιστήμιο της Καλιφόρνιας (http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html), το οποίο περιέχει εργαστηριακά δεδομένά 7 ημερών. Από το συγκεκριμένο πακέτο χρησιμοποιήσαμε μόνο το 1% των δεδομένων. Τα δεδομένα είναι συνδέσεις στο δίκτυο και σαν χαρακτηριστικά μεταξύ άλλων έχουμε την συνολική διάρκεια της σύνδεσης, το συνολικό όγκο των δεδομένων, τον αριθμό των διαφορετικών διευθύνσεων που συνδέθηκε η συγκεκριμένη διεύθυνση με χρονικό παράθυρο 2 δευτερολέπτων, το ποσοστό συνδέσεων που αρνήθηκε ο αποδεκτής (rejected) στα προηγούμενα 2 δευτερόλεπτα κ.α. Συνολικά πρόκειται για 42 χαρακτηριστικά. Το τελικό πακέτο δεδομένων που χρησιμοποιήσαμε στο πείραμα περιέχει 20 διαφορετικές επιθέσεις, ανάμεσα σε 160029 εγγραφές. Συγκεντρωτικά 92% των δεδομένων χαρακτηρίζονται ως κανονική κίνηση στο δίκτυο ενώ το 8% ως κακόβουλη κίνηση. Χρησιμοποιήσαμε το WEKA 3.7.11 με την τελευταία υλοποίηση του LOF, για το WEKA, έκδοση 1.0.4 από τον Mark Hall. Σαν αποτέλεσμα είχαμε την τιμή LOF για κάθε παρατήρηση στην βάση δεδομένων. Για την ευκολότερη ανάλυση των αποτελεσμάτων χωρίσαμε τα δεδομένα σε 5 κατηγορίες ανάλογε με την τιμή του LOF: πορεία Κατηγορία Μικρότερη τιμή LOF Μέγιστη τιμή LOF 0 0 1 1 >1 1.25 2 >1.25 1.50 3 >1.50 1.75 4 >1.75 2 5 >2

Πρακτική εφαρμογή Αποτελέσματα Group Belongings malicious Percent malicious normal Percent normal Group0 805 9% 6713 7% Group1 5430 62% 62674 65% Group2 6741 77% 74572 77% Group3 7290 83% 79763 82% Group4 7574 86% 82790 86% Group5 8752 100% 97277 100% Total malicious 8752 Total normal 97277

Πρακτική εφαρμογή Συμπεράσματα Στην συγκεκριμένη περίπτωση οι επιδόσεις του LOF δεν είναι καλές. Ήταν γρήγορος, χρειάστηκαν περίπου 20 λεπτά για τον υπολογισμό του LOF με σχετικά μεγάλο αριθμό διαστάσεων (42). Σε ορισμένες επιθέσεις είχαμε ποσοστό επιτυχίας 100%, επιλέγοντας LOF που να ανήκει στην κατηγορία 1 ή στην κατηγορία 2 (PingOfDeath, Perl attack, Phf/CGI request, Imap, Spy ) Χρησιμοποιήθηκε η ευκλείδεια απόσταση ως μέτρο εγγύτητας, που γενικά η ευκλείδεια απόσταση εξασθενεί όσο αυξάνουν οι διαστάσεις. Διαφορετικοί τύποι επιθέσεων απαιτούν διαφορετικά χαρακτηριστικά για να εντοπισθούν. Στην συγκεκριμένη περίπτωση χρησιμοποιήσαμε όλα τα χαρακτηριστικά που είχαμε στην διάθεση μας. Το σοβαρό μειονέκτημα στην περίπτωση μας είναι ο αριθμός των κανονικών συνδέσεων που αναγνωρίζονται λανθασμένα ως κακόβουλες.

Συμπεράσματα και προτάσεις για μελλοντική έρευνα Συμπεράσματα Ένα πλήρως αυτοματοποιημένο σύστημα ανίχνευσης επιθέσεων είναι σχεδόν αδύνατο όσο τα σφάλματα τύπου I και τύπου II παραμένουν υψηλά. Είναι αναγκαία η ανάπτυξη αλγορίθμων εξειδικευμένων στο πρόβλημα της αντιμετώπισης επιθέσεων σε δίκτυα. Οργανισμοί και επιχειρήσεις που αδυνατούν να έχουν στις τάξεις τους εξειδικευμένο προσωπικό θα καταφεύγουν πάντα στην λύση των συστημάτων υπογραφής. Σε όλη την βιβλιογραφία, και στην δική μας περίπτωση, χρησιμοποιείται ως σημείο αναφοράς το πακέτο δεδομένων KDD 99 που είναι πεπαλαιωμένο και δεν καταγράφει τις συνήθειες και της απατήσεις ενός σύγχρονου δικτύου υπολογιστών. Η ολοένα και αυξανόμενη ταχύτητα των δικτύων κάνει επιτακτική την ανάγκη ανάπτυξης αλγορίθμων με χαμηλότερη πολυπλοκότητα. Καινούργιες τεχνολογίες εμφανίζονται στα δίκτυα των υπολογιστών, όπως ασύρματα δίκτυα, τεχνολογίες τύπου cloud, τεχνολογίες που ή ασφάλεια παίζει σημαντικό ρόλο στην εδραίωση τους, δίνοντάς πρόσφορο έδαφος για τα NDIS.