Geri Dön

An intrusion detection based on command usage profiling

Komut kullanımı profiline dayalı saldırı sezim yöntemi

  1. Tez No: 139368
  2. Yazar: OĞUZHAN ÖZTÜRK
  3. Danışmanlar: PROF. DR. ALİ RIZA KAYLAN
  4. Tez Türü: Yüksek Lisans
  5. Konular: Endüstri ve Endüstri Mühendisliği, Industrial and Industrial Engineering
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2003
  8. Dil: İngilizce
  9. Üniversite: Boğaziçi Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Endüstri Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 119

Özet

ÖZET KOMUT KULLANIMI PROFİLİNE DAYALI SALDIRI SEZİM YÖNTEMİ Bilişim sistemlerini saldırganlardan korumakta yalnızca insan denetiminin yeter siz kalmasından dolayı, saldırı sezim sistemleri kaçınılmaz bir hale gelmektedir. Saldırı sezim sistemleri, bilgisayarların yetkisiz veya kötü amaçlı kullanımının, eğer mümkünse böyle bir faaliyet oluşuyorken, saptanmasında kullanılır. Asıl amacı, saldırı sayışım en aza indirgemek ve saldırıları oluştuğu anda mümkün olduğunca çabuk belirlemektir. Bu tezde, saldırganların saptanabilmesi için bir dizi istatistiksel yöntem ince lenmiştir. Tezin amacı, sistemin normal kullanıcılarının komut kullanma profillerini oluşturmak ve normal profillerinden sapmaları araştırarak dahili saldırganları belir lemektir. Tezde, üssel ağırlıklı kayan ortalama metoduna ve dağılama uygunluk test lerine dayanan kullanışlı bir model önerilmiştir. Önerilen bütünleşik yöntem, komut profili oluşturma fikrini, Bayesian sezim, komut puanlama ve kontrol şemaları yöntemi ile birleştirmektedir. Bu yöntem, önce normal davranış komut profillerini oluşturmakta, daha sonra yakın geçmişte kullanılan komutların normal profilden ne kadar sapma gösterdiğini hesaplamakta ve üst kontrol Hmitinin üzerinde kalan sapmaları anormal komut kullanımı olarak, ya da başka bir deyişle saldırı amaçlı kullanılmış bir komut olarak belirlemektedir. Bu tezde, önerilen metodun eğitimi ve testi için benzetim yolu ile elde edilmiş ver- üer kullanılmıştır. Test aşamasındaki veriler kullanılarak, üç farklı deney sonucunda, önerilen metodun saldırı tespit etme oram ve yanlış alarm verme oranlarım hesa planmıştır. Çalışmanın sonuçlarından da anlaşılacağı gibi, önerilen yöntemin saldırı sezim oram çok yüksek, yanlış alarm verme oram ise çok düşük çıkmıştır.

Özet (Çeviri)

IV ABSTRACT AN INTRUSION DETECTION METHOD BASED ON COMMAND USAGE PROFILING In order to protect information systems from intruders, intrusion detection sys tems (IDS) are becoming indispensable because manual human supervision alone is ineffective. Intrusion detection systems are used in the identification of unauthorized or malicious behavior of computer activity, while such activity is ongoing if possible. The main idea of IDSs is to minimize the number of intrusions and to detect an intru sion as quickly as possible when it occurs. In this thesis, we study a number of statistical approaches for detecting intrud ers. The aim of this thesis is to create command usage profiles of legitimate users, and to detect internal intruders by seeking anomalies or deviations from the normal profiles. We propose a practical method based on exponentially weighted moving av erage (EWMA) techniques and chi-square statistics methods. The proposed method combines the idea of command profiling with Bayesian detection, command scoring and control charts framework. The proposed method builds command profiles of nor mal behavior, then computes the departure of commands in the recent past from the normal profile and detects departures above the upper control limit as an anomaly, most likely as an intrusion. In the thesis, we use artificial user data for training and testing phases. We display results for three different experiments. We compute the false alarm rate and the detection rate of the proposed method on the testing data. As can be seen from our results, the proposed method has a low false alarm rate and a high Bayesian detection rate.

Benzer Tezler

  1. How cryptographic implementations affect mobile agent systems

    Şifreleme gerçekleştirmelerinin gezgin aracı internet sistemlerini nasıl etkilediği

    İSMAİL ULUKUŞ

    Yüksek Lisans

    İngilizce

    İngilizce

    2003

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi Üniversitesi

    Sistem ve Kontrol Mühendisliği Ana Bilim Dalı

    PROF. DR. EMİN ANARIM

  2. Web tabanlı saldırı önleme amaçlı yeni bir gerçek zamanlı web uygulaması güvenlik duvarı algoritmasının gerçekleştirilmesi

    Implemantation of a real time web-based intrusion prevention aimed web application firewall algoritm

    ADEM TEKEREK

    Doktora

    Türkçe

    Türkçe

    2016

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGazi Üniversitesi

    Elektronik-Bilgisayar Eğitimi Ana Bilim Dalı

    PROF. DR. ÖMER FARUK BAY

  3. Iot based smart metering system in smart homes

    Akıllı evlerde ıot tabanlı akıllı ölçüm sistemi

    MOHAMMED HAMID MOHAMMED MOHAMMED

    Yüksek Lisans

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAltınbaş Üniversitesi

    Elektrik ve Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. ABDULLAHI ABDU IBRAHIM

  4. GSM transmisyon donanımları gözetim ve denetim arayüzü

    Supervision of the base station subsystem transmission equipments on the GSM

    NEVİN BASIM

  5. An open-source, machine learning based intrusion detection system

    Makı̇na öğrenmesı̇ tabanlı açık kaynak kodlu saldırı tespı̇t sı̇stemı̇

    ZEMRE ARSLAN TÜVER

    Yüksek Lisans

    İngilizce

    İngilizce

    2019

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Hesaplamalı Bilimler ve Mühendislik Ana Bilim Dalı

    DOÇ. DR. ENVER ÖZDEMİR