Design and development of a Machine Learning based attack detection system for web applications

ISSEL
ISSELISSEL
Σχεδίαση και ανάπτυξη μηχανισμού
αναγνώρισης επιθέσεων ασφαλείας σε
διαδικτυακό λογισμικό με τη χρήση
τεχνικών Μηχανικής Μάθησης
Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης
Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Αντώνιος Ελευθεριάδης (8398)
Επιβλέποντας: Ανδρέας Συμεωνίδης (Αναπληρωτής Καθηγητής ΑΠΘ)
2021-03-16
Σκοπός της διπλωματικής
εργασίας
 Μεγάλη επιρροή του Διαδικτύου στην
καθημερινή ζωή
 Τα web applications αποτελούν σιλό προσωπικών
δεδομένων και συστήματα ελέγχου κρίσιμων
υποδομών
 Οι προγραμματιστές και οι επιχειρήσεις
διαθέτουν ανεπαρκείς πολιτικές ασφάλειας
 Ανάγκη προστασίας των πολιτών μέσω της
προστασίας των διαδικτυακών εφαρμογών
03 2021
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό
λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης
2/12
Γνώσεις που αποκτήθηκαν
 Μοντέλο OSI
 Ταξινόμηση επιθέσεων με βάση το OSI επίπεδο
 Πρωτόκολλο HTTP
 Συστήματα ανίχνευσης επιθέσεων (IDS)
 Common Intrusion Detection Framework
 Τείχη προστασίας
 Στάδια μιας επίθεσης (recon/scan/exploit/post)
 Μηχανική μάθηση
 Ruby on Rails/log facilities/R/ZAP/MongoDB
03 2021
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό
λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης
3/12
Μεθοδολογία (1/2)
1. Επιλογή εφαρμογής στόχου
2. Συλλογή δεδομένων αιτημάτων σε
προσομοιωμένη κατάσταση καλής λειτουργίας
(test suite) και επίθεσης (ZAP σε DEV)
3. Διαχωρισμός δεδομένων σε σύνολα εκπαίδευσης
και επαλήθευσης
4. Εξαγωγή χαρακτηριστικών από τα δεδομένα
5. Εκπαίδευση και επαλήθευση μοντέλου τυχαίου
δάσους
03 2021
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό
λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης
4/12
Μεθοδολογία (2/2)
6. Εξαγωγή συμπερασμάτων για συνεδρίες με
χρήση κυλιόμενου παραθύρου με κατώφλι
1. Αξιολόγηση συμπερασμάτων
2. Συλλογή δεδομένων αιτημάτων σε κατάσταση
επίθεσης σε πραγματικές συνθήκες
3. Επεξεργασία των νέων δεδομένων
4. Σύγκριση των αποτελεσμάτων της μηχανής έναντι
ανθρώπου
03 2021
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό
λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης
5/12
Αποτελέσματα (1/2)
(Αιτήματα) Precision Recall F1 TP TN FP FN
Min 85.7% 97.3% 91% 3818 1762 614 101
Avg 85.9% 97.3% 91% 3818.8 1776.4 624.6 104.2
Max 86.1% 97.4% 91% 3822 1787 639 105
Median 86% 97.3% 91% 3818 1779 622 105
03 2021
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό
λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης
6/12
(Συνεδρίες) Precision Recall F1 TP TN FP FN
Min 95.1% 97.5% 96.3% 272 407 10 7
Avg 95.2% 97.5% 96.4% 272 407.4 13.6 7
Max 96.5% 97.5% 97% 272 411 14 7
Median 95.1% 97.5% 96.3% 272 407 14 7
Αποτελέσματα (2/2)
03 2021
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό
λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης
7/12
Χαρακτήρας υψηλού ρίσκου σε όνομα παραμέτρου
σφαλείς χαρακτήρες στα ονόματα των παραμέτρων
ά ασφαλείς χαρακτήρες στις τιμές των παραμέτρων
Μορφή απάντησης
Χαρακτήρας υψηλού ρίσκου στο path
Μέθοδος αιτήματος
Μέγιστο μήκος τμήματος path
Κωδικός κατάστασης
ειστικά ασφαλείς χαρακτήρες στα τμήματα του path
Πρόκληση εξαίρεση
Χαρακτήρας υψηλού ρίσκου σε τιμή παραμέτρου
0 10 20 30 40 50 60
Μέση μείωση ακρίβειας (accuracy)
Χαρακτήρας υψηλού ρίσκου σε όνομα παραμέτρου
Αποκλειστικά ασφαλείς χαρακτήρες στα ονόματα των παραμέτρων
Μορφή απάντησης
Μέγιστο μήκος τμήματος path
Χαρακτήρας υψηλού ρίσκου στο path
Αποκλειστικά ασφαλείς χαρακτήρες στις τιμές των παραμέτρων
Αποκλειστικά ασφαλείς χαρακτήρες στα τμήματα του path
Μέθοδος αιτήματος
Κωδικός κατάστασης
Πρόκληση εξαίρεση
Χαρακτήρας υψηλού ρίσκου σε τιμή παραμέτρου
0 100 200 300 400 500
Μέση μείωση δείκτη Gini
Συμπεράσματα
• Το πιο σημαντικό χαρακτηριστικό είναι ο
εντοπισμός χαρακτήρων υψηλού ρίσκου
[=’”;*<>./!()&%] στις τιμές των παραμέτρων
• Τα χαρακτηριστικά που αναφέρονται στα ονόματα
των παραμέτρων έχουν μικρή αξία
• Πολύ καλή απόδοση του IDS στα πραγματικά
δεδομένα και μεγάλη ικανότητα ανίχνευσης
κακόβουλης δραστηριότητας
03 2021
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό
λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης
8/12
Καινοτομίες
• Bootstrapping εκπαίδευσης σε δοκιμαστικό
περιβάλλον που αποκρίνεται στις πραγματικές
συνθήκες
• Άντληση δεδομένων μέσα από την εφαρμογή
• Επιλογή απλών αλλά ισχυρών χαρακτηριστικών,
ικανών να περιγράψουν το πρόβλημα
03 2021
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό
λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης
9/12
Μελλοντική Εργασία
• Βελτιστοποίηση παραμέτρων συστήματος
• Εκμετάλλευση των SQL statement με ανάλυση σε
συντακτικά δέντρα
• Εξαγωγή επιπλέον και πιο σύνθετων
χαρακτηριστικών με περαιτέρω εκμετάλλευση
χρονικής ακολουθίας αιτημάτων
• Αξιοποίηση πληροφοριών για ομαδοποίηση
δεδομένων και βαθύτερη αντίληψη εφαρμογής
• Λειτουργία σε real-time με μηχανισμό απόκρισης
03 2021
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό
λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης
10/12
Σας ευχαριστώ για τον χρόνο και
την προσοχή σας
03 2021
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό
λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης
11/12
Ερωτήσεις
???
03 2021
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό
λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης
12/12
1 of 12

Recommended

Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα... by
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...ISSEL
90 views12 slides
Συνεχής έµµεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου µέσω ανάλυσης συµπερ... by
Συνεχής έµµεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου µέσω ανάλυσης συµπερ...Συνεχής έµµεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου µέσω ανάλυσης συµπερ...
Συνεχής έµµεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου µέσω ανάλυσης συµπερ...ISSEL
117 views72 slides
Giannopoulos Nikolaos: Ανάπτυξη Τεχνικών Εξατομίκευσης Διαφημιστικών Προβολών... by
Giannopoulos Nikolaos: Ανάπτυξη Τεχνικών Εξατομίκευσης Διαφημιστικών Προβολών...Giannopoulos Nikolaos: Ανάπτυξη Τεχνικών Εξατομίκευσης Διαφημιστικών Προβολών...
Giannopoulos Nikolaos: Ανάπτυξη Τεχνικών Εξατομίκευσης Διαφημιστικών Προβολών...Manos Tsardoulias
87 views31 slides
Charis Eleftheriadis. Towards evaluating Deep Neural Networks’ Robustness to ... by
Charis Eleftheriadis. Towards evaluating Deep Neural Networks’ Robustness to ...Charis Eleftheriadis. Towards evaluating Deep Neural Networks’ Robustness to ...
Charis Eleftheriadis. Towards evaluating Deep Neural Networks’ Robustness to ...Manos Tsardoulias
74 views22 slides
Gougousis Dimitris: Development of an automated machine learning system for p... by
Gougousis Dimitris: Development of an automated machine learning system for p...Gougousis Dimitris: Development of an automated machine learning system for p...
Gougousis Dimitris: Development of an automated machine learning system for p...Manos Tsardoulias
63 views33 slides
Konstantinos Papadopoulos Diploma Thesis presenation by
Konstantinos Papadopoulos Diploma Thesis presenationKonstantinos Papadopoulos Diploma Thesis presenation
Konstantinos Papadopoulos Diploma Thesis presenationISSEL
219 views16 slides

More Related Content

What's hot

Evangelos papathomas diploma thesis presentation by
Evangelos papathomas diploma thesis presentationEvangelos papathomas diploma thesis presentation
Evangelos papathomas diploma thesis presentationISSEL
190 views32 slides
Υλοποίηση εργαλείου πλήρους στοίβας σε περιβάλλον Kubernetes για την αυτοµατο... by
Υλοποίηση εργαλείου πλήρους στοίβας σε περιβάλλον Kubernetes για την αυτοµατο...Υλοποίηση εργαλείου πλήρους στοίβας σε περιβάλλον Kubernetes για την αυτοµατο...
Υλοποίηση εργαλείου πλήρους στοίβας σε περιβάλλον Kubernetes για την αυτοµατο...ISSEL
140 views17 slides
ΧΡΗΣΗ ΤΕΧΝΙΚΩΝ ΒΑΘΙΑΣ ΜΑΘΗΣΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ ΤΗΣ ΣΗΜΑΝΤΙΚΟΤΗΤΑΣ ΔΗΜΟΓΡΑΦΙΚ... by
ΧΡΗΣΗ ΤΕΧΝΙΚΩΝ ΒΑΘΙΑΣ ΜΑΘΗΣΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ ΤΗΣ ΣΗΜΑΝΤΙΚΟΤΗΤΑΣ ΔΗΜΟΓΡΑΦΙΚ...ΧΡΗΣΗ ΤΕΧΝΙΚΩΝ ΒΑΘΙΑΣ ΜΑΘΗΣΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ ΤΗΣ ΣΗΜΑΝΤΙΚΟΤΗΤΑΣ ΔΗΜΟΓΡΑΦΙΚ...
ΧΡΗΣΗ ΤΕΧΝΙΚΩΝ ΒΑΘΙΑΣ ΜΑΘΗΣΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ ΤΗΣ ΣΗΜΑΝΤΙΚΟΤΗΤΑΣ ΔΗΜΟΓΡΑΦΙΚ...ISSEL
53 views25 slides
Έγκαιρη ταυτοποίηση βλαβών με αλγόριθμους Μηχανικής Mάθησης by
Έγκαιρη ταυτοποίηση βλαβών με αλγόριθμους Μηχανικής MάθησηςΈγκαιρη ταυτοποίηση βλαβών με αλγόριθμους Μηχανικής Mάθησης
Έγκαιρη ταυτοποίηση βλαβών με αλγόριθμους Μηχανικής MάθησηςISSEL
77 views30 slides
Stelios poulakakis daktylidis diploma thesis presentation by
Stelios poulakakis daktylidis diploma thesis presentationStelios poulakakis daktylidis diploma thesis presentation
Stelios poulakakis daktylidis diploma thesis presentationISSEL
238 views30 slides
Σχεδίαση και ανάπτυξη Μηχανισμού Αυτοματοποίησης παραγωγής Λογισμικού Ελέγχου... by
Σχεδίαση και ανάπτυξη Μηχανισμού Αυτοματοποίησης παραγωγής Λογισμικού Ελέγχου...Σχεδίαση και ανάπτυξη Μηχανισμού Αυτοματοποίησης παραγωγής Λογισμικού Ελέγχου...
Σχεδίαση και ανάπτυξη Μηχανισμού Αυτοματοποίησης παραγωγής Λογισμικού Ελέγχου...ISSEL
73 views18 slides

What's hot(15)

Evangelos papathomas diploma thesis presentation by ISSEL
Evangelos papathomas diploma thesis presentationEvangelos papathomas diploma thesis presentation
Evangelos papathomas diploma thesis presentation
ISSEL190 views
Υλοποίηση εργαλείου πλήρους στοίβας σε περιβάλλον Kubernetes για την αυτοµατο... by ISSEL
Υλοποίηση εργαλείου πλήρους στοίβας σε περιβάλλον Kubernetes για την αυτοµατο...Υλοποίηση εργαλείου πλήρους στοίβας σε περιβάλλον Kubernetes για την αυτοµατο...
Υλοποίηση εργαλείου πλήρους στοίβας σε περιβάλλον Kubernetes για την αυτοµατο...
ISSEL140 views
ΧΡΗΣΗ ΤΕΧΝΙΚΩΝ ΒΑΘΙΑΣ ΜΑΘΗΣΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ ΤΗΣ ΣΗΜΑΝΤΙΚΟΤΗΤΑΣ ΔΗΜΟΓΡΑΦΙΚ... by ISSEL
ΧΡΗΣΗ ΤΕΧΝΙΚΩΝ ΒΑΘΙΑΣ ΜΑΘΗΣΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ ΤΗΣ ΣΗΜΑΝΤΙΚΟΤΗΤΑΣ ΔΗΜΟΓΡΑΦΙΚ...ΧΡΗΣΗ ΤΕΧΝΙΚΩΝ ΒΑΘΙΑΣ ΜΑΘΗΣΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ ΤΗΣ ΣΗΜΑΝΤΙΚΟΤΗΤΑΣ ΔΗΜΟΓΡΑΦΙΚ...
ΧΡΗΣΗ ΤΕΧΝΙΚΩΝ ΒΑΘΙΑΣ ΜΑΘΗΣΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ ΤΗΣ ΣΗΜΑΝΤΙΚΟΤΗΤΑΣ ΔΗΜΟΓΡΑΦΙΚ...
ISSEL53 views
Έγκαιρη ταυτοποίηση βλαβών με αλγόριθμους Μηχανικής Mάθησης by ISSEL
Έγκαιρη ταυτοποίηση βλαβών με αλγόριθμους Μηχανικής MάθησηςΈγκαιρη ταυτοποίηση βλαβών με αλγόριθμους Μηχανικής Mάθησης
Έγκαιρη ταυτοποίηση βλαβών με αλγόριθμους Μηχανικής Mάθησης
ISSEL77 views
Stelios poulakakis daktylidis diploma thesis presentation by ISSEL
Stelios poulakakis daktylidis diploma thesis presentationStelios poulakakis daktylidis diploma thesis presentation
Stelios poulakakis daktylidis diploma thesis presentation
ISSEL238 views
Σχεδίαση και ανάπτυξη Μηχανισμού Αυτοματοποίησης παραγωγής Λογισμικού Ελέγχου... by ISSEL
Σχεδίαση και ανάπτυξη Μηχανισμού Αυτοματοποίησης παραγωγής Λογισμικού Ελέγχου...Σχεδίαση και ανάπτυξη Μηχανισμού Αυτοματοποίησης παραγωγής Λογισμικού Ελέγχου...
Σχεδίαση και ανάπτυξη Μηχανισμού Αυτοματοποίησης παραγωγής Λογισμικού Ελέγχου...
ISSEL73 views
Εντοπισμός του Image Inpainting με Μεθόδους Τεχνητής Νοημοσύνης by ISSEL
Εντοπισμός του Image Inpainting με Μεθόδους Τεχνητής ΝοημοσύνηςΕντοπισμός του Image Inpainting με Μεθόδους Τεχνητής Νοημοσύνης
Εντοπισμός του Image Inpainting με Μεθόδους Τεχνητής Νοημοσύνης
ISSEL76 views
Ανάπτυξη αυτοματοποιημένης διαδικασίας Continuous Integration σε έργα λογισμικού by ISSEL
Ανάπτυξη αυτοματοποιημένης διαδικασίας Continuous Integration σε έργα λογισμικούΑνάπτυξη αυτοματοποιημένης διαδικασίας Continuous Integration σε έργα λογισμικού
Ανάπτυξη αυτοματοποιημένης διαδικασίας Continuous Integration σε έργα λογισμικού
ISSEL79 views
Εφαρμογή Τεχνικών Εξόρυξης Δεδομένων για την Εξαγωγή Προτύπων Διόρθωσης σε Σφ... by ISSEL
Εφαρμογή Τεχνικών Εξόρυξης Δεδομένων για την Εξαγωγή Προτύπων Διόρθωσης σε Σφ...Εφαρμογή Τεχνικών Εξόρυξης Δεδομένων για την Εξαγωγή Προτύπων Διόρθωσης σε Σφ...
Εφαρμογή Τεχνικών Εξόρυξης Δεδομένων για την Εξαγωγή Προτύπων Διόρθωσης σε Σφ...
ISSEL53 views
Alexandros Delitzas Diploma Thesis presentation by ISSEL
Alexandros Delitzas Diploma Thesis presentationAlexandros Delitzas Diploma Thesis presentation
Alexandros Delitzas Diploma Thesis presentation
ISSEL271 views
Ανίχνευση Αποκλίνουσας Συμπεριφοράς Χρηστών Διαδικτυακής Εφαρμογής Με Χρήση Τ... by ISSEL
Ανίχνευση Αποκλίνουσας Συμπεριφοράς Χρηστών Διαδικτυακής Εφαρμογής Με Χρήση Τ...Ανίχνευση Αποκλίνουσας Συμπεριφοράς Χρηστών Διαδικτυακής Εφαρμογής Με Χρήση Τ...
Ανίχνευση Αποκλίνουσας Συμπεριφοράς Χρηστών Διαδικτυακής Εφαρμογής Με Χρήση Τ...
ISSEL68 views
Μεθοδολογία ανάπτυξης γραφικών εφαρμογών για απομακρυσμένα ρομπότ, στο πλαίσ... by ISSEL
Μεθοδολογία ανάπτυξης γραφικών εφαρμογών  για απομακρυσμένα ρομπότ, στο πλαίσ...Μεθοδολογία ανάπτυξης γραφικών εφαρμογών  για απομακρυσμένα ρομπότ, στο πλαίσ...
Μεθοδολογία ανάπτυξης γραφικών εφαρμογών για απομακρυσμένα ρομπότ, στο πλαίσ...
ISSEL52 views
Εφαρµογή τεχνικών µηχανικής µάθησης και ευφυούς διαχείρισης πληροφορίας για τ... by ISSEL
Εφαρµογή τεχνικών µηχανικής µάθησης και ευφυούς διαχείρισης πληροφορίας για τ...Εφαρµογή τεχνικών µηχανικής µάθησης και ευφυούς διαχείρισης πληροφορίας για τ...
Εφαρµογή τεχνικών µηχανικής µάθησης και ευφυούς διαχείρισης πληροφορίας για τ...
ISSEL168 views
Ανάλυση αθλητικών επιδόσεων με τη χρήση του συστήματος REMEDES - Ποδόσφαιρο by ISSEL
Ανάλυση αθλητικών επιδόσεων με τη χρήση του συστήματος REMEDES - ΠοδόσφαιροΑνάλυση αθλητικών επιδόσεων με τη χρήση του συστήματος REMEDES - Ποδόσφαιρο
Ανάλυση αθλητικών επιδόσεων με τη χρήση του συστήματος REMEDES - Ποδόσφαιρο
ISSEL115 views
Ανάλυση αθλητικών επιδόσεων με τη χρήση του συστήματος REMEDES by ISSEL
Ανάλυση αθλητικών επιδόσεων με τη χρήση του συστήματος REMEDESΑνάλυση αθλητικών επιδόσεων με τη χρήση του συστήματος REMEDES
Ανάλυση αθλητικών επιδόσεων με τη χρήση του συστήματος REMEDES
ISSEL91 views

Similar to Design and development of a Machine Learning based attack detection system for web applications

Employing Machine Learning and Intelligent Information Management Techniques ... by
Employing Machine Learning and Intelligent Information Management Techniques ...Employing Machine Learning and Intelligent Information Management Techniques ...
Employing Machine Learning and Intelligent Information Management Techniques ...ISSEL
534 views27 slides
Παρουσίαση θεμάτων διπλωματικών 2010 by
Παρουσίαση θεμάτων διπλωματικών 2010Παρουσίαση θεμάτων διπλωματικών 2010
Παρουσίαση θεμάτων διπλωματικών 2010ISSEL
530 views36 slides
Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi... by
Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...
Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...ISSEL
25 views26 slides
PPK-RCM E3 Software technologies and software for knowledge management by
PPK-RCM E3 Software technologies and software for knowledge managementPPK-RCM E3 Software technologies and software for knowledge management
PPK-RCM E3 Software technologies and software for knowledge managementURENIO Research Unit
346 views48 slides
Anastasios Kakouris by
Anastasios KakourisAnastasios Kakouris
Anastasios KakourisISSEL
249 views52 slides
Οικονόμου Ναπολέων – Χρήστος by
Οικονόμου Ναπολέων – ΧρήστοςΟικονόμου Ναπολέων – Χρήστος
Οικονόμου Ναπολέων – ΧρήστοςISSEL
204 views17 slides

Similar to Design and development of a Machine Learning based attack detection system for web applications(20)

Employing Machine Learning and Intelligent Information Management Techniques ... by ISSEL
Employing Machine Learning and Intelligent Information Management Techniques ...Employing Machine Learning and Intelligent Information Management Techniques ...
Employing Machine Learning and Intelligent Information Management Techniques ...
ISSEL534 views
Παρουσίαση θεμάτων διπλωματικών 2010 by ISSEL
Παρουσίαση θεμάτων διπλωματικών 2010Παρουσίαση θεμάτων διπλωματικών 2010
Παρουσίαση θεμάτων διπλωματικών 2010
ISSEL530 views
Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi... by ISSEL
Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...
Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...
ISSEL25 views
PPK-RCM E3 Software technologies and software for knowledge management by URENIO Research Unit
PPK-RCM E3 Software technologies and software for knowledge managementPPK-RCM E3 Software technologies and software for knowledge management
PPK-RCM E3 Software technologies and software for knowledge management
Anastasios Kakouris by ISSEL
Anastasios KakourisAnastasios Kakouris
Anastasios Kakouris
ISSEL249 views
Οικονόμου Ναπολέων – Χρήστος by ISSEL
Οικονόμου Ναπολέων – ΧρήστοςΟικονόμου Ναπολέων – Χρήστος
Οικονόμου Ναπολέων – Χρήστος
ISSEL204 views
Mouzenidis Panagiotis by ISSEL
Mouzenidis PanagiotisMouzenidis Panagiotis
Mouzenidis Panagiotis
ISSEL104 views
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτων by technology_forum
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των ΠραγμάτωνVisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτων
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτων
technology_forum182 views
Μιχαήλ Παπαμιχαήλ by ISSEL
Μιχαήλ ΠαπαμιχαήλΜιχαήλ Παπαμιχαήλ
Μιχαήλ Παπαμιχαήλ
ISSEL160 views
Π. Κρανιδιώτης ΕΛΛΑΚ by OTS SA
Π. Κρανιδιώτης ΕΛΛΑΚΠ. Κρανιδιώτης ΕΛΛΑΚ
Π. Κρανιδιώτης ΕΛΛΑΚ
OTS SA359 views
Continuous Implicit Authentication of smartphone users based on behavioral an... by ISSEL
Continuous Implicit Authentication of smartphone users based on behavioral an...Continuous Implicit Authentication of smartphone users based on behavioral an...
Continuous Implicit Authentication of smartphone users based on behavioral an...
ISSEL97 views
6.2 Σύγχρονα προγραμματιστικά περιβάλλοντα by ΑΡΓΚΕΝ ΖΟΤΚΑ
6.2 Σύγχρονα προγραμματιστικά περιβάλλοντα6.2 Σύγχρονα προγραμματιστικά περιβάλλοντα
6.2 Σύγχρονα προγραμματιστικά περιβάλλοντα
Σύγχρονες μεθοδολογίες ανάπτυξης και διαχείρισης Πληροφοριακών Συστημάτων.pdf by JoSk9
Σύγχρονες μεθοδολογίες ανάπτυξης και διαχείρισηςΠληροφοριακών Συστημάτων.pdfΣύγχρονες μεθοδολογίες ανάπτυξης και διαχείρισηςΠληροφοριακών Συστημάτων.pdf
Σύγχρονες μεθοδολογίες ανάπτυξης και διαχείρισης Πληροφοριακών Συστημάτων.pdf
JoSk919 views
Fengomytis Thomas by ISSEL
Fengomytis ThomasFengomytis Thomas
Fengomytis Thomas
ISSEL136 views
E-commerce Recommender Systems for Small Business by Stavros Apostolou
E-commerce Recommender Systems for Small BusinessE-commerce Recommender Systems for Small Business
E-commerce Recommender Systems for Small Business
Stavros Apostolou1.3K views
Punctual fault identification through Machine Learning techniques by ISSEL
Punctual fault identification through Machine Learning techniquesPunctual fault identification through Machine Learning techniques
Punctual fault identification through Machine Learning techniques
ISSEL64 views

More from ISSEL

Camera-based localization of annotated objects in indoor environments by
Camera-based localization of annotated objects in indoor environmentsCamera-based localization of annotated objects in indoor environments
Camera-based localization of annotated objects in indoor environmentsISSEL
12 views38 slides
Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ... by
Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...
Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...ISSEL
6 views38 slides
Design and implementation of an automation mechanism to automatically develop... by
Design and implementation of an automation mechanism to automatically develop...Design and implementation of an automation mechanism to automatically develop...
Design and implementation of an automation mechanism to automatically develop...ISSEL
4 views17 slides
ΣΧΕΔΙΑΣΗ ΚΑΙ ΑΝΑΠΤΥΞΗ ΜΗΧΑΝΙΣΜΟΥ ΑΥΤΟΜΑΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΝΑΠΤΥΞΗΣ ΓΡΑΦΙΚΩΝ ΕΝΤΟΛ... by
ΣΧΕΔΙΑΣΗ ΚΑΙ ΑΝΑΠΤΥΞΗ ΜΗΧΑΝΙΣΜΟΥ ΑΥΤΟΜΑΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΝΑΠΤΥΞΗΣ ΓΡΑΦΙΚΩΝ ΕΝΤΟΛ...ΣΧΕΔΙΑΣΗ ΚΑΙ ΑΝΑΠΤΥΞΗ ΜΗΧΑΝΙΣΜΟΥ ΑΥΤΟΜΑΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΝΑΠΤΥΞΗΣ ΓΡΑΦΙΚΩΝ ΕΝΤΟΛ...
ΣΧΕΔΙΑΣΗ ΚΑΙ ΑΝΑΠΤΥΞΗ ΜΗΧΑΝΙΣΜΟΥ ΑΥΤΟΜΑΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΝΑΠΤΥΞΗΣ ΓΡΑΦΙΚΩΝ ΕΝΤΟΛ...ISSEL
6 views17 slides
Static Analysis of Python code and Identification of Potential Security Vulne... by
Static Analysis of Python code and Identification of Potential Security Vulne...Static Analysis of Python code and Identification of Potential Security Vulne...
Static Analysis of Python code and Identification of Potential Security Vulne...ISSEL
8 views16 slides
Στατική Ανάλυση Κώδικα Python και Αναγνώριση Πιθανών Ευπαθειών Ασφαλείας για ... by
Στατική Ανάλυση Κώδικα Python και Αναγνώριση Πιθανών Ευπαθειών Ασφαλείας για ...Στατική Ανάλυση Κώδικα Python και Αναγνώριση Πιθανών Ευπαθειών Ασφαλείας για ...
Στατική Ανάλυση Κώδικα Python και Αναγνώριση Πιθανών Ευπαθειών Ασφαλείας για ...ISSEL
26 views27 slides

More from ISSEL(20)

Camera-based localization of annotated objects in indoor environments by ISSEL
Camera-based localization of annotated objects in indoor environmentsCamera-based localization of annotated objects in indoor environments
Camera-based localization of annotated objects in indoor environments
ISSEL12 views
Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ... by ISSEL
Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...
Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...
ISSEL6 views
Design and implementation of an automation mechanism to automatically develop... by ISSEL
Design and implementation of an automation mechanism to automatically develop...Design and implementation of an automation mechanism to automatically develop...
Design and implementation of an automation mechanism to automatically develop...
ISSEL4 views
ΣΧΕΔΙΑΣΗ ΚΑΙ ΑΝΑΠΤΥΞΗ ΜΗΧΑΝΙΣΜΟΥ ΑΥΤΟΜΑΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΝΑΠΤΥΞΗΣ ΓΡΑΦΙΚΩΝ ΕΝΤΟΛ... by ISSEL
ΣΧΕΔΙΑΣΗ ΚΑΙ ΑΝΑΠΤΥΞΗ ΜΗΧΑΝΙΣΜΟΥ ΑΥΤΟΜΑΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΝΑΠΤΥΞΗΣ ΓΡΑΦΙΚΩΝ ΕΝΤΟΛ...ΣΧΕΔΙΑΣΗ ΚΑΙ ΑΝΑΠΤΥΞΗ ΜΗΧΑΝΙΣΜΟΥ ΑΥΤΟΜΑΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΝΑΠΤΥΞΗΣ ΓΡΑΦΙΚΩΝ ΕΝΤΟΛ...
ΣΧΕΔΙΑΣΗ ΚΑΙ ΑΝΑΠΤΥΞΗ ΜΗΧΑΝΙΣΜΟΥ ΑΥΤΟΜΑΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΝΑΠΤΥΞΗΣ ΓΡΑΦΙΚΩΝ ΕΝΤΟΛ...
ISSEL6 views
Static Analysis of Python code and Identification of Potential Security Vulne... by ISSEL
Static Analysis of Python code and Identification of Potential Security Vulne...Static Analysis of Python code and Identification of Potential Security Vulne...
Static Analysis of Python code and Identification of Potential Security Vulne...
ISSEL8 views
Στατική Ανάλυση Κώδικα Python και Αναγνώριση Πιθανών Ευπαθειών Ασφαλείας για ... by ISSEL
Στατική Ανάλυση Κώδικα Python και Αναγνώριση Πιθανών Ευπαθειών Ασφαλείας για ...Στατική Ανάλυση Κώδικα Python και Αναγνώριση Πιθανών Ευπαθειών Ασφαλείας για ...
Στατική Ανάλυση Κώδικα Python και Αναγνώριση Πιθανών Ευπαθειών Ασφαλείας για ...
ISSEL26 views
Design and Development of an Authorization and Access Control Mechanism for C... by ISSEL
Design and Development of an Authorization and Access Control Mechanism for C...Design and Development of an Authorization and Access Control Mechanism for C...
Design and Development of an Authorization and Access Control Mechanism for C...
ISSEL13 views
Σχεδίαση και Ανάπτυξη Μηχανισμού Εξουσιοδότησης και Ελέγχου Πρόσβασης σε Συνο... by ISSEL
Σχεδίαση και Ανάπτυξη Μηχανισμού Εξουσιοδότησης και Ελέγχου Πρόσβασης σε Συνο...Σχεδίαση και Ανάπτυξη Μηχανισμού Εξουσιοδότησης και Ελέγχου Πρόσβασης σε Συνο...
Σχεδίαση και Ανάπτυξη Μηχανισμού Εξουσιοδότησης και Ελέγχου Πρόσβασης σε Συνο...
ISSEL19 views
Analysis and profiling of developer profiles using data mining techniques fro... by ISSEL
Analysis and profiling of developer profiles using data mining techniques fro...Analysis and profiling of developer profiles using data mining techniques fro...
Analysis and profiling of developer profiles using data mining techniques fro...
ISSEL3 views
Ανάλυση και μοντελοποίηση προφίλ προγραμματιστών μέσω τεχνικών εξόρυξης γνώση... by ISSEL
Ανάλυση και μοντελοποίηση προφίλ προγραμματιστών μέσω τεχνικών εξόρυξης γνώση...Ανάλυση και μοντελοποίηση προφίλ προγραμματιστών μέσω τεχνικών εξόρυξης γνώση...
Ανάλυση και μοντελοποίηση προφίλ προγραμματιστών μέσω τεχνικών εξόρυξης γνώση...
ISSEL8 views
TOWARDS AN AUTOMATED SOURCE CODE FORMATTING SYSTEM by ISSEL
TOWARDS AN AUTOMATED SOURCE CODE FORMATTING SYSTEMTOWARDS AN AUTOMATED SOURCE CODE FORMATTING SYSTEM
TOWARDS AN AUTOMATED SOURCE CODE FORMATTING SYSTEM
ISSEL3 views
ΔΗΜΙΟΥΡΓΙΑ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΠΑΡΟΧΗ ΠΡΟΤΑΣΕΩΝ ΒΕΛΤΙΩΣΗΣ ΤΗΣ ΜΟΡΦΟΠΟΙΗΣΗΣ ΠΗΓ... by ISSEL
ΔΗΜΙΟΥΡΓΙΑ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΠΑΡΟΧΗ ΠΡΟΤΑΣΕΩΝ ΒΕΛΤΙΩΣΗΣ ΤΗΣ ΜΟΡΦΟΠΟΙΗΣΗΣ ΠΗΓ...ΔΗΜΙΟΥΡΓΙΑ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΠΑΡΟΧΗ ΠΡΟΤΑΣΕΩΝ ΒΕΛΤΙΩΣΗΣ ΤΗΣ ΜΟΡΦΟΠΟΙΗΣΗΣ ΠΗΓ...
ΔΗΜΙΟΥΡΓΙΑ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΠΑΡΟΧΗ ΠΡΟΤΑΣΕΩΝ ΒΕΛΤΙΩΣΗΣ ΤΗΣ ΜΟΡΦΟΠΟΙΗΣΗΣ ΠΗΓ...
ISSEL11 views
System Development for Prediction of Static Analysis Metrics of Source Code by ISSEL
System Development for Prediction of Static Analysis Metrics of Source CodeSystem Development for Prediction of Static Analysis Metrics of Source Code
System Development for Prediction of Static Analysis Metrics of Source Code
ISSEL6 views
Ανάπτυξη συστήματος πρόβλεψης της εξέλιξης των μετρικών στατικής ανάλυσης πηγ... by ISSEL
Ανάπτυξη συστήματος πρόβλεψης της εξέλιξης των μετρικών στατικής ανάλυσης πηγ...Ανάπτυξη συστήματος πρόβλεψης της εξέλιξης των μετρικών στατικής ανάλυσης πηγ...
Ανάπτυξη συστήματος πρόβλεψης της εξέλιξης των μετρικών στατικής ανάλυσης πηγ...
ISSEL11 views
Micro Front-ends and Microservices Architecture in Web Application Development by ISSEL
Micro Front-ends and Microservices Architecture in Web Application DevelopmentMicro Front-ends and Microservices Architecture in Web Application Development
Micro Front-ends and Microservices Architecture in Web Application Development
ISSEL8 views
Η αρχιτεκτονική των Microservices και Micro Front-ends στην Ανάπτυξη Εφαρµογώ... by ISSEL
Η αρχιτεκτονική των Microservices και Micro Front-ends στην Ανάπτυξη Εφαρµογώ...Η αρχιτεκτονική των Microservices και Micro Front-ends στην Ανάπτυξη Εφαρµογώ...
Η αρχιτεκτονική των Microservices και Micro Front-ends στην Ανάπτυξη Εφαρµογώ...
ISSEL19 views
Indoor localization using wireless networks by ISSEL
Indoor localization using wireless networksIndoor localization using wireless networks
Indoor localization using wireless networks
ISSEL5 views
Εντοπισμός θέσης σε εσωτερικούς χώρους με χρήση ασύρματων δικτύων by ISSEL
Εντοπισμός θέσης σε εσωτερικούς χώρους με χρήση ασύρματων δικτύωνΕντοπισμός θέσης σε εσωτερικούς χώρους με χρήση ασύρματων δικτύων
Εντοπισμός θέσης σε εσωτερικούς χώρους με χρήση ασύρματων δικτύων
ISSEL10 views
Design and implementation of a big data architecture for storage, real-time p... by ISSEL
Design and implementation of a big data architecture for storage, real-time p...Design and implementation of a big data architecture for storage, real-time p...
Design and implementation of a big data architecture for storage, real-time p...
ISSEL9 views
Σχεδιασµός και υλοποίηση µιας αρχιτεκτονικής µεγάλων δεδοµένων για την αποθήκ... by ISSEL
Σχεδιασµός και υλοποίηση µιας αρχιτεκτονικής µεγάλων δεδοµένων για την αποθήκ...Σχεδιασµός και υλοποίηση µιας αρχιτεκτονικής µεγάλων δεδοµένων για την αποθήκ...
Σχεδιασµός και υλοποίηση µιας αρχιτεκτονικής µεγάλων δεδοµένων για την αποθήκ...
ISSEL16 views

Design and development of a Machine Learning based attack detection system for web applications

  • 1. Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Αντώνιος Ελευθεριάδης (8398) Επιβλέποντας: Ανδρέας Συμεωνίδης (Αναπληρωτής Καθηγητής ΑΠΘ) 2021-03-16
  • 2. Σκοπός της διπλωματικής εργασίας  Μεγάλη επιρροή του Διαδικτύου στην καθημερινή ζωή  Τα web applications αποτελούν σιλό προσωπικών δεδομένων και συστήματα ελέγχου κρίσιμων υποδομών  Οι προγραμματιστές και οι επιχειρήσεις διαθέτουν ανεπαρκείς πολιτικές ασφάλειας  Ανάγκη προστασίας των πολιτών μέσω της προστασίας των διαδικτυακών εφαρμογών 03 2021 Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης 2/12
  • 3. Γνώσεις που αποκτήθηκαν  Μοντέλο OSI  Ταξινόμηση επιθέσεων με βάση το OSI επίπεδο  Πρωτόκολλο HTTP  Συστήματα ανίχνευσης επιθέσεων (IDS)  Common Intrusion Detection Framework  Τείχη προστασίας  Στάδια μιας επίθεσης (recon/scan/exploit/post)  Μηχανική μάθηση  Ruby on Rails/log facilities/R/ZAP/MongoDB 03 2021 Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης 3/12
  • 4. Μεθοδολογία (1/2) 1. Επιλογή εφαρμογής στόχου 2. Συλλογή δεδομένων αιτημάτων σε προσομοιωμένη κατάσταση καλής λειτουργίας (test suite) και επίθεσης (ZAP σε DEV) 3. Διαχωρισμός δεδομένων σε σύνολα εκπαίδευσης και επαλήθευσης 4. Εξαγωγή χαρακτηριστικών από τα δεδομένα 5. Εκπαίδευση και επαλήθευση μοντέλου τυχαίου δάσους 03 2021 Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης 4/12
  • 5. Μεθοδολογία (2/2) 6. Εξαγωγή συμπερασμάτων για συνεδρίες με χρήση κυλιόμενου παραθύρου με κατώφλι 1. Αξιολόγηση συμπερασμάτων 2. Συλλογή δεδομένων αιτημάτων σε κατάσταση επίθεσης σε πραγματικές συνθήκες 3. Επεξεργασία των νέων δεδομένων 4. Σύγκριση των αποτελεσμάτων της μηχανής έναντι ανθρώπου 03 2021 Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης 5/12
  • 6. Αποτελέσματα (1/2) (Αιτήματα) Precision Recall F1 TP TN FP FN Min 85.7% 97.3% 91% 3818 1762 614 101 Avg 85.9% 97.3% 91% 3818.8 1776.4 624.6 104.2 Max 86.1% 97.4% 91% 3822 1787 639 105 Median 86% 97.3% 91% 3818 1779 622 105 03 2021 Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης 6/12 (Συνεδρίες) Precision Recall F1 TP TN FP FN Min 95.1% 97.5% 96.3% 272 407 10 7 Avg 95.2% 97.5% 96.4% 272 407.4 13.6 7 Max 96.5% 97.5% 97% 272 411 14 7 Median 95.1% 97.5% 96.3% 272 407 14 7
  • 7. Αποτελέσματα (2/2) 03 2021 Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης 7/12 Χαρακτήρας υψηλού ρίσκου σε όνομα παραμέτρου σφαλείς χαρακτήρες στα ονόματα των παραμέτρων ά ασφαλείς χαρακτήρες στις τιμές των παραμέτρων Μορφή απάντησης Χαρακτήρας υψηλού ρίσκου στο path Μέθοδος αιτήματος Μέγιστο μήκος τμήματος path Κωδικός κατάστασης ειστικά ασφαλείς χαρακτήρες στα τμήματα του path Πρόκληση εξαίρεση Χαρακτήρας υψηλού ρίσκου σε τιμή παραμέτρου 0 10 20 30 40 50 60 Μέση μείωση ακρίβειας (accuracy) Χαρακτήρας υψηλού ρίσκου σε όνομα παραμέτρου Αποκλειστικά ασφαλείς χαρακτήρες στα ονόματα των παραμέτρων Μορφή απάντησης Μέγιστο μήκος τμήματος path Χαρακτήρας υψηλού ρίσκου στο path Αποκλειστικά ασφαλείς χαρακτήρες στις τιμές των παραμέτρων Αποκλειστικά ασφαλείς χαρακτήρες στα τμήματα του path Μέθοδος αιτήματος Κωδικός κατάστασης Πρόκληση εξαίρεση Χαρακτήρας υψηλού ρίσκου σε τιμή παραμέτρου 0 100 200 300 400 500 Μέση μείωση δείκτη Gini
  • 8. Συμπεράσματα • Το πιο σημαντικό χαρακτηριστικό είναι ο εντοπισμός χαρακτήρων υψηλού ρίσκου [=’”;*<>./!()&%] στις τιμές των παραμέτρων • Τα χαρακτηριστικά που αναφέρονται στα ονόματα των παραμέτρων έχουν μικρή αξία • Πολύ καλή απόδοση του IDS στα πραγματικά δεδομένα και μεγάλη ικανότητα ανίχνευσης κακόβουλης δραστηριότητας 03 2021 Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης 8/12
  • 9. Καινοτομίες • Bootstrapping εκπαίδευσης σε δοκιμαστικό περιβάλλον που αποκρίνεται στις πραγματικές συνθήκες • Άντληση δεδομένων μέσα από την εφαρμογή • Επιλογή απλών αλλά ισχυρών χαρακτηριστικών, ικανών να περιγράψουν το πρόβλημα 03 2021 Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης 9/12
  • 10. Μελλοντική Εργασία • Βελτιστοποίηση παραμέτρων συστήματος • Εκμετάλλευση των SQL statement με ανάλυση σε συντακτικά δέντρα • Εξαγωγή επιπλέον και πιο σύνθετων χαρακτηριστικών με περαιτέρω εκμετάλλευση χρονικής ακολουθίας αιτημάτων • Αξιοποίηση πληροφοριών για ομαδοποίηση δεδομένων και βαθύτερη αντίληψη εφαρμογής • Λειτουργία σε real-time με μηχανισμό απόκρισης 03 2021 Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης 10/12
  • 11. Σας ευχαριστώ για τον χρόνο και την προσοχή σας 03 2021 Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης 11/12
  • 12. Ερωτήσεις ??? 03 2021 Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυακό λογισμικό με τη χρήση τεχνικών Μηχανικής Μάθησης 12/12