Please use this identifier to cite or link to this item: http://artemis.cslab.ece.ntua.gr:8080/jspui/handle/123456789/13546
Full metadata record
DC FieldValueLanguage
dc.contributor.authorΟρέστης Άλπος
dc.date.accessioned2018-07-23T09:17:19Z-
dc.date.available2018-07-23T09:17:19Z-
dc.date.issued2017-9-16
dc.date.submitted2017-7-14
dc.identifier.urihttp://artemis-new.cslab.ece.ntua.gr:8080/jspui/handle/123456789/13546-
dc.description.abstractΤα τελευταία χρόνια παρατηρείται μία έξαρση τόσο στην έρευνα σχετικά με τα Νευρωνικά Δίκτυα και κυρίως τα Βαθιά Νευρωνικά Δίκτυα (Deep Neural Networks) όσο και στις εφαρμογές αυτών. Το πεδίο των εφαρμογών είναι πολύ ευρύ, περιλαμβάνει από επεξεργασία φυσικής γλώσσας μέχρι ανάλυση βίντεο και αναγνώριση μοτίβων σε αυτά.Από την άλλη πλευρά, το θέμα της Δικτυακής Ασφάλειας εξακολουθεί να είναι εξαιρετικά επίκαιρο, καθώς δικτυακές επιθέσεις, όπως για παράδειγμα επιθέσεις Άρνησης Υπηρεσίας (Denial of Service, DoS) και επιθέσεις κρυπτογράφησης αρχείων (τύπου Ransomware) συμβαίνουν καθημερινά.Στη συγκεκριμένη διπλωματική εργασία εξετάζεται η δυνατότητα χρήσης των Νευρωνικών Δικτύων στο πρόβλημα της κατηγοριοποίησης της δικτυακής κίνησης σε ομαλή, νόμιμη κίνηση και σε κίνηση που προέρχεται από κάποια κακόβουλη πηγή και αποτελεί μέρος επίθεσης. Εξετάζονται κυρίως Βαθιά Νευρωνικά Δίκτυα, δηλαδή Νευρωνικά Δίκτυα με ένα τουλάχιστον κρυφό επίπεδο, και δίνονται συμπεράσματα σχετικά με τη δομή του Νευρωνικού Δικτύου που εξυπηρετεί καλύτερα το υπό εξέταση πρόβλημα. Εξετάζονται τρεις τύποι Νευρωνικών Δικτύων, τα Δίκτυα Νευρώνων Πολλών Επιπέδων (Multi-Layer Perceptron, MLP), τα Αναδρασιακά Νευρωνικά Δίκτυα (Recurrent Neural Networks, RNN) και τα LSTM (Long Short-Term Memory).Όσον αφορά στις επιθέσεις, δίνεται βαρύτητα στις επιθέσεις Άρνησης Υπηρεσίας, καθώς αναγνωρίζονται τρεις υποκατηγορίες αυτών. Συγκεκριμένα, εξετάζονται η Πλημμύρα UDP (UDP Flood), η Πλημμύρα ICMP (ICMP Flood) και η επίθεση με TCP SYN πακέτα (SYN Flood). Ακόμη, ασχολούμαστε με την επίθεση Port Scanning.Τα αρχεία διαδικτυακής κίνησης (pcap καταγραφές) που χρησιμοποιήθηκαν προήλθαν είτε από πραγματικές επιθέσεις, όπως το γνωστό αρχείο επίθεσης από το 2007 της CAIDA, είτε κατασκευάστηκαν στα πλαίσια της διπλωματικής, χρησιμοποιώντας εργαλεία όπως το Scapy και το nmap.Φάνηκε ότι τα παραπάνω είδη επίθεσης μπορούν να αναγνωριστούν και να διακριθούν - τόσο σε σχέση με την ομαλή κίνηση όσο και το ένα από το άλλο - με πολύ καλή ακρίβεια. Φάνηκε επίσης ότι η αύξηση του βάθους των δικτύων σε περισσότερα από 3 κρυφά επίπεδα δεν προσφέρουν καμία επιπλέον βελτίωση. Έτσι, προτείνονται κάποια δίκτυα, ένα από κάθε είδος που αναφέρθηκε, που κρίθηκαν βέλτιστα.
dc.languageGreek
dc.subjectανίχνευση επιθέσεων
dc.subjectεπιθέσεις άρνησης υπηρεσίας
dc.subjectνευρωνικά δίκτυα
dc.subjectβαθιά νευρωνικά δίκτυα
dc.subjectταξινόμηση δικτυακής κίνησης
dc.titleΚατηγοριοποίηση Δικτυακών Επιθέσεων Με Μεθόδους Μηχανικής Μάθησης
dc.typeDiploma Thesis
dc.description.pages115
dc.contributor.supervisorΜάγκλαρης Βασίλειος
dc.departmentΤομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής
dc.organizationΕΜΠ, Τμήμα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών
Appears in Collections:Διπλωματικές Εργασίες - Theses

Files in This Item:
File SizeFormat 
DT2017-0204.pdf3.02 MBAdobe PDFView/Open


Items in Artemis are protected by copyright, with all rights reserved, unless otherwise indicated.