Negli ultimi anni, abbiamo assistito ad un continuo crescere sia del numero che della pericolosità degli attacchi informatici. Dal momento che i classici meccanismi di sicurezza basati sulla prevenzione risultano inadatti a garantire la completa sicurezza di un sistema, l'uso di sistemi per la rilevazione delle intrusioni (Intrusion Detection System - IDS) è emerso come un elemento chiave nella sicurezza di rete. In questo lavoro di tesi affrontiamo tale problematica, prendendo in considerazione alcune tecniche statistiche originali per la rilevazione delle anomalie nel traffico di rete. L'approccio proposto è basato sull'uso di alcuni metodi statistici, utilizzati per caratterizzare il comportamento del traffico TCP, e ,più precisamente: - Modelli markoviani (catene di Markov non-omogenee e di ordine elevato) - Matrici di co-occorrenza - Algoritmi di compressione (codifica di Huffman, Dynamic Markov Coding e Lempel-Ziv-Welch) L'analisi dei risultati presentata in questo lavoro di tesi evidenzia l'efficacia dei metodi proposti.
New Advanced Statistical Methods for Network Anomaly Detection
2008
Abstract
Negli ultimi anni, abbiamo assistito ad un continuo crescere sia del numero che della pericolosità degli attacchi informatici. Dal momento che i classici meccanismi di sicurezza basati sulla prevenzione risultano inadatti a garantire la completa sicurezza di un sistema, l'uso di sistemi per la rilevazione delle intrusioni (Intrusion Detection System - IDS) è emerso come un elemento chiave nella sicurezza di rete. In questo lavoro di tesi affrontiamo tale problematica, prendendo in considerazione alcune tecniche statistiche originali per la rilevazione delle anomalie nel traffico di rete. L'approccio proposto è basato sull'uso di alcuni metodi statistici, utilizzati per caratterizzare il comportamento del traffico TCP, e ,più precisamente: - Modelli markoviani (catene di Markov non-omogenee e di ordine elevato) - Matrici di co-occorrenza - Algoritmi di compressione (codifica di Huffman, Dynamic Markov Coding e Lempel-Ziv-Welch) L'analisi dei risultati presentata in questo lavoro di tesi evidenzia l'efficacia dei metodi proposti.File | Dimensione | Formato | |
---|---|---|---|
Tesi_off.pdf
embargo fino al 10/06/2048
Tipologia:
Altro materiale allegato
Dimensione
1.11 MB
Formato
Adobe PDF
|
1.11 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14242/154897
URN:NBN:IT:UNIPI-154897