Black-box útok na systémy pro odhalení průniku do sítě
Black-Box Attack on Network Intrusion Detection Systems
Typ dokumentu
diplomová prácemaster thesis
Autor
Hroššo Peter
Vedoucí práce
Pevný Tomáš
Oponent práce
Somol Petr
Studijní obor
Umělá inteligenceStudijní program
Otevřená informatikaInstituce přidělující hodnost
katedra počítačůObhájeno
2015-01-20Práva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdf
Metadata
Zobrazit celý záznamAbstrakt
Na síťovou bezpečnost lze nahlížet jako na dlouhotrvající závod ve zbrojení mezi útočníky a tvůrci detektorů síťovych útoků, ve kterém se obě strany snaží dosáhnout svých cílů reagováním na akce svých protivníků. Potenciálním zlomem v tomto závodě by mohlo být předpovídání útočníkových dalších kroků. Toho jsme se pokusili dosáhnout navržením procedury, která má sloužit k přípravě optimálních útoků na konkrétní detektor, fungující na principu detekce anomálií. Navrhovaný algoritmus je poté testován oproti známým ideálním hodnotám a je ověřeno, že efektivně produkuje maximální útoky na zmiňovaný detektor. Výsledky této práce jsou důležité pro odhad bezpečnosti zkoumaného detekčního systému a mohou být použity k jeho zdokonalení. Network security can be viewed as a long lasting arms race between adversaries and intrusion detection systems designers, each of them trying to reach their goals by reacting to the opponent's actions. A potential breakthrough in this race could be made by anticipating the adversary's next move. We attempted to achieve it by devising a procedure, which serves for designing optimal attacks against a particular network detector based on anomaly detection. The proposed method is tested against exact optimal values, and verified to efficiently produce maximal attacks on the mentioned detector. Our findings are important for the evaluation of the security of the analysed detection system and can be used for its improvement.
Kolekce
- Diplomové práce - 13136 [892]