Please use this identifier to cite or link to this item: http://artemis.cslab.ece.ntua.gr:8080/jspui/handle/123456789/18755
Full metadata record
DC FieldValueLanguage
dc.contributor.authorΜΠΑΖΩΤΗΣ, ΝΙΚΟΛΑΟΣ-
dc.date.accessioned2023-07-21T07:32:59Z-
dc.date.available2023-07-21T07:32:59Z-
dc.date.issued2023-
dc.identifier.urihttp://artemis.cslab.ece.ntua.gr:8080/jspui/handle/123456789/18755-
dc.description.abstractΟι επιθέσεις Zero-day έχουν γίνει ολοένα και πιο εξελιγμένες τα τελευταία χρόνια, αποτελώντας σημαντική απειλή τόσο για επιχειρήσεις όσο και για ιδιώτες. Η επικινδυ- νότητα αυτών των επιθέσεων βρίσκεται στην εκμετάλλευση αγνώστων ευπαθειών στο λογισμικό ή το υλικό, κάτι που καθιστά τα παραδοσιακά μέτρα ασφάλειας συχνά αναπο- τελεσματικά. Ως αποτέλεσμα, οι οργανισμοί είναι ευάλωτοι σε παραβιάσεις δεδομένων, οικονομικές απώλειες και ζημία στην υπόληψη τους. Ανταποκρινόμενοι σε αυτή την αυξανόμενη απειλή, οι ερευνητές και οι επαγγελ- ματίες της κυβερνοασφάλειας στρέφονται προς τις τεχνικές του δεεπ λεαρνινγ όπως τα AutoEncoders. Ειδικότερα, το επίκεντρο βρίσκεται στη μη επιβλεπόμενη μάθηση, η οποία βασίζεται σε μη επισημασμένα δεδομένα. Αυτή η προσέγγιση παρακάμπτει τις προκλήσεις και τις πιθανές ανακρίβειες που συνδέονται με την επισήμανση των δε- δομένων, προσφέροντας έτσι μια πιο αποτελεσματική μηχανισμό άμυνας ενάντια στις επιθέσεις Zero-day. Αυτή η διπλωματική εργασία έχει ως στόχο την υλοποίηση ενός Συστήματος Α- νίχνευσης Απειλών Δικτύου χρησιμοποιώντας AutoEncoders, με στόχο την πρόωρη ανίχνευση των επιθέσεων Zero-day προτού οι χάκερς προβούν σε κάποια κακόβουλη ενέργεια. Το προτεινόμενο σύστημα θα χρησιμοποιήσει το δατασετ CICIDS 2017, ένα ευρέως αναγνωρισμένο βενςημαρκ για την αξιολόγηση των συστημάτων ανίχνευσης ει- σβολών, που περιέχει δεδομένα κίνησης δικτύου που προσομοιώνουν διάφορους τύπους επιθέσεων. Μια ουσιαστική συνιστώσα αυτής της εργασίας περιλαμβάνει πειραματισμό με δι- άφορους τύπους AutoEncoders, όπως οι Denoising AutoEncoders, οι Variational AutoEncoders( VAEs), οι Deep AutoEncoders και τα Beta VAEs. Πραγματοποιείται μια συγκριτική μελέτη μεταξύ αυτών των μοντέλων και η απόδοσή τους μετράται έναντι των επιφανειακών μοντέλων από την υπάρχουσα βιβλιογραφία, συγκεκριμένα του SVM σε αυτήν την περίπτωση. Μέσω αυτών των αυστηρών πειραματισμών και συγκρίσεων, αυτή η διατριβή στοχεύει στην προώθηση της τρέχουσας κατανόησης και εφαρμογής των τεχνικών του deep learning στην πρόληψη των επιθέσεων Zero-day.en_US
dc.languageenen_US
dc.subjectΝευρωνικά Δίκτυαen_US
dc.subjectΜηχανική Μάθησηen_US
dc.subjectΒαθιά Μάθησηen_US
dc.subjectΣύστημα Ανίχνευσης Διείσδυσηςen_US
dc.subjectΣύστημα Πρόληψης Διείσδυσηςen_US
dc.subjectΕπιθέσεις Zero-dayen_US
dc.subjectΔίκτυοen_US
dc.subjectΚυβερνοασφάλειαen_US
dc.titleΑνίχνευση Ανωμαλιών Zero-day με Χρήση AutoEncodersen_US
dc.description.pages126en_US
dc.contributor.supervisorΜάγκλαρης Βασίλειοςen_US
dc.departmentΤομέας Επικοινωνιών, Ηλεκτρονικής και Συστημάτων Πληροφορικήςen_US
dc.description.notesΑνίχνευση Ανωμαλιών Zero-day με Χρήση AutoEncoders, Μη επιβλεπώμενη μάθηση, χρήση Denoising AutoEncoders και Variational Autoencodersen_US
Appears in Collections:Διπλωματικές Εργασίες - Theses

Files in This Item:
File Description SizeFormat 
Thesis__Nikos_Bazotis.pdfΤο κείμενο είναι στα αγγλικά4.74 MBAdobe PDFView/Open


Items in Artemis are protected by copyright, with all rights reserved, unless otherwise indicated.