Práce se zaměřuje na studium možností detekce útoků na základě analýzy chování systému. V teoretické části je věnována pozornost úvodu do problematiky detekčních systémů IDS, dále pak jejich rozdělení na základě principů jejich činnosti a především metodám, použitelným pro detekci statistických anomálií v datech. Předmětem praktické části práce je návrh a implementace HIDS aplikace, která umožňuje detekci útoků a anomálního chování pomocí detektorů založených na Kohonenových samoorganizačních mapách, Support Vector Machines a algoritmu AdaBoost. V závěru práce je prezentována řada testů, v rámci nichž jsou ověřeny a navzájem porovnány možnosti implementovaných metod detekce.
Anotace v angličtině
The thesis focuses on studying the possibility of attacks detection based on the analysis of system behaviour. The theoretical part deals with an introduction on IDS detection systems, as well as their distribution based on the principles of their activities and especially with the methods applicable to detect statistical anomalies in the data. The subject of the practical part is the design and implementation of HIDS application that enables detection of attacks and anomalous behaviour detection using Kohonen
self-organizing maps, Support Vector Machines and AdaBoost algorithm. A number of tests, among which are verified and compared possibilities of implemented options of the detection are presented in the conclusion.
Klíčová slova
Kohonenovy samoorganizační mapy, SVM, AdaBoost, IDS, HIDS, systémy detekce narušení, detekce útoků, detekce anomálií, neuronové sítě
Práce se zaměřuje na studium možností detekce útoků na základě analýzy chování systému. V teoretické části je věnována pozornost úvodu do problematiky detekčních systémů IDS, dále pak jejich rozdělení na základě principů jejich činnosti a především metodám, použitelným pro detekci statistických anomálií v datech. Předmětem praktické části práce je návrh a implementace HIDS aplikace, která umožňuje detekci útoků a anomálního chování pomocí detektorů založených na Kohonenových samoorganizačních mapách, Support Vector Machines a algoritmu AdaBoost. V závěru práce je prezentována řada testů, v rámci nichž jsou ověřeny a navzájem porovnány možnosti implementovaných metod detekce.
Anotace v angličtině
The thesis focuses on studying the possibility of attacks detection based on the analysis of system behaviour. The theoretical part deals with an introduction on IDS detection systems, as well as their distribution based on the principles of their activities and especially with the methods applicable to detect statistical anomalies in the data. The subject of the practical part is the design and implementation of HIDS application that enables detection of attacks and anomalous behaviour detection using Kohonen
self-organizing maps, Support Vector Machines and AdaBoost algorithm. A number of tests, among which are verified and compared possibilities of implemented options of the detection are presented in the conclusion.
Klíčová slova
Kohonenovy samoorganizační mapy, SVM, AdaBoost, IDS, HIDS, systémy detekce narušení, detekce útoků, detekce anomálií, neuronové sítě
Seznamte se s HIDS systémy a metodami, které se používají pro detekci anomálií v datech.
Porovnejte detekční metody požívané HIDS systémy.
Určete vhodné systémové charakteristiky použitelné pro detekci útoků.
Navrhněte a implementujte aplikaci pro detekci útoků.
Zaznamenejte chování napadených i nenapadených systémů a porovnejte úspěšnost různých metod při detekci útoků.
Diskutujte dosažené výsledky a navrhněte možná pokračování projektu.
Zásady pro vypracování
Seznamte se s HIDS systémy a metodami, které se používají pro detekci anomálií v datech.
Porovnejte detekční metody požívané HIDS systémy.
Určete vhodné systémové charakteristiky použitelné pro detekci útoků.
Navrhněte a implementujte aplikaci pro detekci útoků.
Zaznamenejte chování napadených i nenapadených systémů a porovnejte úspěšnost různých metod při detekci útoků.
Diskutujte dosažené výsledky a navrhněte možná pokračování projektu.
Seznam doporučené literatury
Lundin, N., E. Jonsson. Survey of Intrusion Detection Research. Taiwan: Chalmers International Journal of Network Security, 2005.
R. Bragg, M. R. Ousley, K. Strassberg. Network Security: The Complete Reference. Columbus: The McGraw-Hill Companies, 2004. 854 s. ISBN 0072226978.
M. Sweeney, C. T. Baumrucker, J. D. Burton. Cisco security professional\'s guide to secure intrusion detection system. Burlington: Syngress Publishing, 2003. 645 s. ISBN 1932266690.
R. J. Hontanón. Linux praktická bezpečnost. Praha: Grada, 2003. 440 s. ISBN 8024706520.
H. G. Kayacik, A. N. Zincir-Heywood, M. I. Heywood. On the Capability of an SOM based Intrusion Detection System. New York: Engineering Applications of Artificial Intelligence, 2007.
S. Mukkamala, G. Janoski, A. Sung. Intrusion Detection Using Support Vector Machines. Heidelberg: The VLDB Journal, 2001.
S. M. Bechard, S. I. Bechard , A. K. Jones, R. S. Sielken. Computer system intrusion detection: a Survey. Charlottesville: University of Virginia Computer Science Department, 2000.
Seznam doporučené literatury
Lundin, N., E. Jonsson. Survey of Intrusion Detection Research. Taiwan: Chalmers International Journal of Network Security, 2005.
R. Bragg, M. R. Ousley, K. Strassberg. Network Security: The Complete Reference. Columbus: The McGraw-Hill Companies, 2004. 854 s. ISBN 0072226978.
M. Sweeney, C. T. Baumrucker, J. D. Burton. Cisco security professional\'s guide to secure intrusion detection system. Burlington: Syngress Publishing, 2003. 645 s. ISBN 1932266690.
R. J. Hontanón. Linux praktická bezpečnost. Praha: Grada, 2003. 440 s. ISBN 8024706520.
H. G. Kayacik, A. N. Zincir-Heywood, M. I. Heywood. On the Capability of an SOM based Intrusion Detection System. New York: Engineering Applications of Artificial Intelligence, 2007.
S. Mukkamala, G. Janoski, A. Sung. Intrusion Detection Using Support Vector Machines. Heidelberg: The VLDB Journal, 2001.
S. M. Bechard, S. I. Bechard , A. K. Jones, R. S. Sielken. Computer system intrusion detection: a Survey. Charlottesville: University of Virginia Computer Science Department, 2000.
Přílohy volně vložené
1 CD
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Součástí prezentace DP nebyla praktická ukázka.
V rámci obhajoby byly položeny následující dotazy:
1. Kolik procent z Vaší DP je nových a to ve srovnání s Vaší původní prací
na VUT Brno? (doc. Ing. Gajdošík, CSc.)
2. Jaká je největší slabina daného systému? (doc. Ing. Gajdošík, CSc.)
Student zodpověděl položené dotazy vedoucího DP a oponenta v plném
rozsahu a na kladené dotazy v dis. komise pro SZZ reagoval pohotově.