Title
Detekcija napada u računarskim mrežama zasnovana na analizi strukture saobraćaja primenom kombinovanih algoritama mašinskog učenja
Creator
Timčenko, Valentina, 1978-
CONOR:
28976999
Copyright date
2022
Object Links
Select license
Autorstvo 3.0 Srbija (CC BY 3.0)
License description
Dozvoljavate umnožavanje, distribuciju i javno saopštavanje dela, i prerade, ako se navede ime autora na način odredjen od strane autora ili davaoca licence, čak i u komercijalne svrhe. Ovo je najslobodnija od svih licenci. Osnovni opis Licence: http://creativecommons.org/licenses/by/3.0/rs/deed.sr_LATN Sadržaj ugovora u celini: http://creativecommons.org/licenses/by/3.0/rs/legalcode.sr-Latn
Language
Serbian
Cobiss-ID
Theses Type
Doktorska disertacija
description
Datum odbrane: 05.07.2022.
Other responsibilities
Academic Expertise
Tehničko-tehnološke nauke
University
Univerzitet u Beogradu
Faculty
Elektrotehnički fakultet
Alternative title
Network attacks detection based on traffic flows analysis using hybrid machine learning algorithms
Publisher
[V. Timčenko]
Format
119 str.
description
Elektrotehnika i računarstvo - Računarska tehnika i informatika/ Electrical and Computer Engineering - Computer Engineering and Informatics
Abstract (sr)
Razvoj savremenih mrežnih okruženja se zasniva na primeni različitih tehnologija,
povezivanju sa drugim tehnološki drugačijim konceptima i obezbeđivanju njihove interoperabilnosti.
Tako složeno mrežno okruženje je neprekidno izloženo različitim izazovima, pri čemu je
obezbeđivanje sigurnosti servisa i podataka jedan od najvažnijih zadataka. Novi zahtevi za sisteme
zaštite se zasnivaju na potrebi za efikasnim praćenjem i razumevanju karakteristika mrežnog
saobraćaja, a uslovljeni su stalnim porastom broja korisnika i razvojem novih aplikacija.
Razvoj rešenja u oblasti detekcije anomalija i napada je postao svojevrsni imperativ, imajući
u vidu da se paralelno odvija intenzivni razvoj u oblasti sajber napada. Osim toga, promene mrežnog
saobraćaja su postale sve dinamičnije, a kao poseban problem se izdvaja velika heterogenost
primenjenih tehnologija i korisničkih uređaja. Iako dostupna literatura prepoznaje veliki broj radova
koji se bave analizom tokova mrežnog saobraćaja za potrebe praćenja performansi i sigurnosnih
aspekata mreža, mali je broj istraživanja koja se zasnivaju na procedurama generisanja i analize
profila ponašanja mrežnog saobraćaja, odnosno specifičnih komunikacionih obrazaca. U tom smislu,
analiza ponašanja mreže se u sve većoj meri oslanja na razumevanje normalnih ili prihvatljivih
obrazaca ponašanja na osnovu kojih je moguće efikasno otkrivanje obrazaca anomalija. Za razliku od
sistema za otkrivanje napada koji se zasnivaju na analizi sadržaja svakog pojedinačnog paketa
(signature-based), ovaj pristup je izuzetno koristan za identifikaciju nepoznatih pretnji, napada nultog
dana, sumnjivog ponašanja i za sveopšte poboljšavanje performansi mrežnih okruženja...
Abstract (en)
The development of the modern network environments, their application, and the dynamics of
their interoperability with other technologically different concepts, is based on the application and
compatibility of different heterogeneous technologies. Such a complex network environment is
constantly exposed to various operational challenges, where ensuring the security and safety of
services and data represents one of the most important tasks. The constant increase in the number of
users and the intensive development of new applications that require high bandwidth has defined new
requirements for security systems, which are based on monitoring and effectively understanding
network traffic characteristics. In the light of the increasingly intensive development in the field of
cyberattacks, persistent dynamic changes in network traffic, as well as the increased heterogeneity of
the used technologies and devices, the development of solutions in the field of anomaly and attack
detection has become a kind of imperative. Although the available literature recognizes a large
number of papers dealing with the analysis of network traffic flows for the needs of the monitoring
of the performance and security aspects of networks, just a few studies are based on the procedures
for generating network traffic behavior profiles, or specific communication patterns. In this sense,
network behavior analysis relies on an understanding of normal or acceptable behavior patterns,
which would allow for the effective detection of unusual, anomalous behavior patterns. Unlike the
intrusion detection systems that are based on the packet payload or signature (signature-based), this
approach is extremely useful not only for the identification of unknown threats, zero-day attacks, and
suspicious behavior, but also for the improvement of the overall network performance...
Authors Key words
detekcija anomalija i napada, algoritmi klasterovanja, entropija, mašinsko učenje
Authors Key words
Anomaly and Attack Detection, Clustering Algorithms, Entropy, Machine learning
Classification
004.7:519.226(043.3)
Type
Tekst
Abstract (sr)
Razvoj savremenih mrežnih okruženja se zasniva na primeni različitih tehnologija,
povezivanju sa drugim tehnološki drugačijim konceptima i obezbeđivanju njihove interoperabilnosti.
Tako složeno mrežno okruženje je neprekidno izloženo različitim izazovima, pri čemu je
obezbeđivanje sigurnosti servisa i podataka jedan od najvažnijih zadataka. Novi zahtevi za sisteme
zaštite se zasnivaju na potrebi za efikasnim praćenjem i razumevanju karakteristika mrežnog
saobraćaja, a uslovljeni su stalnim porastom broja korisnika i razvojem novih aplikacija.
Razvoj rešenja u oblasti detekcije anomalija i napada je postao svojevrsni imperativ, imajući
u vidu da se paralelno odvija intenzivni razvoj u oblasti sajber napada. Osim toga, promene mrežnog
saobraćaja su postale sve dinamičnije, a kao poseban problem se izdvaja velika heterogenost
primenjenih tehnologija i korisničkih uređaja. Iako dostupna literatura prepoznaje veliki broj radova
koji se bave analizom tokova mrežnog saobraćaja za potrebe praćenja performansi i sigurnosnih
aspekata mreža, mali je broj istraživanja koja se zasnivaju na procedurama generisanja i analize
profila ponašanja mrežnog saobraćaja, odnosno specifičnih komunikacionih obrazaca. U tom smislu,
analiza ponašanja mreže se u sve većoj meri oslanja na razumevanje normalnih ili prihvatljivih
obrazaca ponašanja na osnovu kojih je moguće efikasno otkrivanje obrazaca anomalija. Za razliku od
sistema za otkrivanje napada koji se zasnivaju na analizi sadržaja svakog pojedinačnog paketa
(signature-based), ovaj pristup je izuzetno koristan za identifikaciju nepoznatih pretnji, napada nultog
dana, sumnjivog ponašanja i za sveopšte poboljšavanje performansi mrežnih okruženja...
“Data exchange” service offers individual users metadata transfer in several different formats. Citation formats are offered for transfers in texts as for the transfer into internet pages. Citation formats include permanent links that guarantee access to cited sources. For use are commonly structured metadata schemes : Dublin Core xml and ETUB-MS xml, local adaptation of international ETD-MS scheme intended for use in academic documents.