Please use this identifier to cite or link to this item:
http://hdl.handle.net/10773/23545
Title: | Intrusion detection and traffic classification using application-aware traffic profiles |
Other Titles: | Deteção de instruções e classificação de tráfego usando perfis de tráfego de aplicações |
Author: | Alizadeh, Hassan |
Advisor: | Zúquete, André |
Keywords: | Redes de telecomunicações Tráfego de redes Segurança de computadores |
Defense Date: | 8-Jan-2018 |
Publisher: | Universidade de Aveiro |
Abstract: | Along with the ever-growing number of applications and end-users, online network attacks
and advanced generations of malware have continuously proliferated. Many studies have
addressed the issue of intrusion detection by inspecting aggregated network traffic with
no knowledge of the responsible applications/services. Such systems may detect abnormal
tra c, but fail to detect intrusions in applications whenever their abnormal traffic ts
into the network normality profiles. Moreover, they cannot identify intrusion-infected
applications responsible for the abnormal traffic.
This work addresses the detection of intrusions in applications when their traffic exhibits
anomalies. To do so, we need to: (1) bind traffic to applications; (2) have per-application
traffic profiles; and (3) detect deviations from profiles given a set of traffic samples. The
first requirement has been addressed in our previous works. Assuming that such binding
is available, this thesis' work addresses the last two topics in the detection of abnormal
traffic and thereby identify its source (possibly malware-infected) application.
Applications' traffic profiles are not a new concept, since researchers in the field of Traffic
Identification and Classification (TIC) make use of them as a baseline of their systems to
identify and categorize traffic samples by application (types-of-interest). But they do not
seem to have received much attention in the scope of intrusion detection systems (IDS).
We first provide a survey on TIC strategies, within a taxonomy framework, focusing on
how the referred TIC techniques could help us for building application's traffic profiles.
As a result of this study, we found that most TIC methodologies are based on some
statistical (well-known) assumptions extracted from different traffic sources and make the
use of machine learning techniques in order to build models (profiles) for recognition of
either application types-of-interest or application-layer protocols. Moreover, the literature
of traffic classification observed some traffic sources (e.g. first few packets of
ows and
multiple sub-
ows) that do not seem to have received much attention in the scope of IDS
research. An IDS can take advantage of such traffic sources in order to provide timely
detection of intrusions before they propagate their infected traffic.
First, we utilize conventional Gaussian Mixture Models (GMMs) to build per-application
profiles. No prior information on data distribution of each application is available. Despite
the improvement in performance, stability in high-dimensional data and calibrating
a proper threshold for intrusion detection are still main concern. Therefore, we improve
the framework restoring universal background model (UBM) to robustly learn application
specific models.
The proposed anomaly detection systems are based on class-specific and global thresholding
mechanisms, where a threshold is set at Equal Error Rate (EER) operating point to
determine whether a
ow claimed by an application is genuine.
Our proposed modelling approaches can also be used in a traffic classification scenario, where the aim is to assign each specific
ow to an application (type-of-interest).
We also investigate the suitability of the proposed approaches with just a few, initial packets from a traffic ow, in order to provide a more eficient and timely detection system.
Several tests are conducted on multiple public datasets collected from real networks. In the numerous experiments that are reported, the evidence of the efectiveness of the proposed approaches are provided. Em paralelo com o número crescente de aplicações e usuários finais, os ataques em linha na Internet e as gerações avançadas de malware têm proliferado continuadamente. Muitos estudos abordaram a questão da detecção de intrusões através da inspecção do tráfego de rede agregado, sem o conhecimento das aplicações / serviços responsáveis. Esses sistemas podem detectar tráfego anormal, mas não conseguem detectar intrusões em aplicações sempre que seu tráfego anormal encaixa nos perfis de normalidade da rede. Além disso, eles não conseguem identificar as aplicações infectadas por intrusões que são responsáveis pelo tráfego anormal. Este trabalho aborda a detecção de intrusões em aplicações quando seu tráfego exibe anomalias. Para isso, precisamos: (1) vincular o tráfego a aplicações; (2) possuir perfis de tráfego por aplicação; e (3) detectar desvios dos perfis dado um conjunto de amostras de tráfego. O primeiro requisito foi abordado em trabalhos nossos anteriores. Assumindo que essa ligação esteja disponível, o trabalho desta tese aborda os dois últimos tópicos na detecção de tráfego anormal e, assim, identificar a sua aplicação fonte (possivelmente infectada por um malware). Os perfis de tráfego das aplicações não são um conceito novo, uma vez que os investigadores na área da Identificação e Classificação de Tráfego (TIC) utilizam-nos nos seus sistemas para identificar e categorizar amostras de tráfego por tipos de aplicações (ou tipos de interesse). Mas eles não parecem ter recebido muita atenção no âmbito dos sistemas de detecção de intrusões (IDS). Assim, primeiramente fornecemos um levantamento de estratégias de TIC, dentro de uma estrutura taxonómica, tendo como foco a forma como as técnicas de TIC existentes nos poderiam ajudar a lidar com perfis de tráfego de aplicações. Como resultado deste estudo, verificou-se que a maioria das metodologias TIC baseia-se nalguns pressupostos estatísticos (bem conhecidos) extraídos de diferentes fontes de tráfego e usam técnicas de aprendizagem automática para construir os modelos (perfis) para o reconhecimento de quaisquer tipos de interesse ou protocolos aplicacionais. Além disso, a literatura de classificação de tráfego analisou algumas fontes de tráfego (por exemplo, primeiros pacotes de fluxos e subfluxos múltiplos) que não parecem ter recebido muita atenção no âmbito da IDS. Um IDS pode aproveitar essas fontes de tráfego para fornecer detecção atempada de intrusões antes de propagarem o seu tráfego infectado. Primeiro, utilizamos modelos convencionais de mistura gaussiana (GMMs) para construir perfis por aplicação. Nenhuma informação prévia sobre a distribuição de dados de cada aplicação estava disponível. Apesar da melhoria no desempenho, a estabilidade com dados de alta dimensionalidade e a calibração de um limiar adequado para a detecção de intrusões continuaram a ser um problema. Consequentemente, melhoramos a infraestrutura de detecção através da introdução do modelo basal universal (UBM) para robustecer a aprendizagem do modelo especifico de cada aplicação. As abordagens de modelação que propomos também podem ser usadas cenários de classificação de trafego, onde o objectivo e atribuir cada fluxo especifico a uma aplicação (tipo de interesse). Os sistemas de detecção de anomalias propostos baseiam-se em mecanismos de limiar específicos de classes e globais, nos quais um limiar e definido no ponto de operação da Taxa de Erros Igual (EER) para determinar se um fluxo reivindicado por uma aplicação é genuíno. Também investigamos a adequação das abordagens propostas com apenas alguns pacotes iniciais de um fluxo de trafego, a fim de proporcionar um sistema de detecção mais eficiente e oportuno. Para avaliar a eficácia das aproximações tomadas realizamos vários testes com múltiplos conjuntos de dados públicos, colectados em redes reais. Nas numerosas experiências que são relatadas, são fornecidas evidências da eficácia das abordagens propostas. |
Description: | Doutoramento em Engenharia Eletrotécnica no âmbito do programa doutoral MAP-tele |
URI: | http://hdl.handle.net/10773/23545 |
Appears in Collections: | UA - Teses de doutoramento DETI - Teses de doutoramento |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Thesis_final_publication_Hassan-Alizadeh.pdf | 3.8 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.