Skip navigation
Please use this identifier to cite or link to this item: https://repository.esi-sba.dz/jspui/handle/123456789/368
Title: Anomaly Detection using AutoEncoders: The advanced Persistent Threats case
Authors: BOUDOUARA, NAdjet
LAIB, OUmaima
Keywords: Anomaly Detection
Machine Learning
Deep Learning
Web And Cyber Security
Advanced Persistent Threats
Big Data
Web Technologies Auto encoder
Issue Date: 2022
Abstract: Advanced persistent threats (APTs) are long-lasting cyber-attacks aiming at stealing vital data from target businesses. According to security experts, blocking all APTs is impossible, which emphasizes the necessity of early identification and damage limitation studies. Provenance trace mining and whole-system provenance tracking are deemed promising because they can aid in the discovery of causal linkages between activities and the detection of suspicious event sequences as they occur. We provide here, a machine learning-based solution, that combines between the Auto- Encoders together with the Rule mining, for detecting genuine APT-like cyber attacks using provenance traces that use OS-independent indicators representing process activity. The APTs and their anomaly scores in the models which were learnt from traces are used to rank anomalous processes. The results are subsequently provided as implications, which would help leveraging the causality for explaining the identified anomalies. Our proposed models were very competitive compared to existing approaches when tested on Transparent Computing program datasets (DARPA). *** Les menaces persistantes avancées (APT) sont des cyberattaques de longue durée visant à voler des données vitales aux entreprises cibles. Selon les experts en sécurité, le blocage de tous les APT est impossible, ce qui souligne la nécessité d’études précoces d’identification et de limitation des dommages. L’extraction de traces de provenance et le suivi de provenance de l’ensemble du système sont jugés prometteurs car ils peuvent aider à découvrir des liens de causalité entre les activités et à détecter des séquences d’événements suspects au fur et à mesure qu’ils se produisent. Nous fournissons une technique non supervisée pour détecter les agressions authentiques de type APT à l’aide de traces de provenance qui utilisent des indicateurs indépendants du système d’exploitation représentant l’activité du processus. Les vrais positifs et leurs scores dans tous les modèles appris à partir des traces sont utilisés pour classer les processus anormaux. Les résultats sont ensuite fournis sous forme d’implications, ce qui aide à tirer parti de la causalité pour expliquer les anomalies identifiées puisqu’elles sont interprétables. Notre stratégie a battu les approches concurrentes lorsqu’elle a été testée sur des ensembles de données du programme informatique transparent (DARPA).
Description: Encadreur : Dr. BENABDERRAHMANE Sid Ahmed Co-Encadreur : Pr. BENSLIMANE Sidi Mohamed
URI: https://repository.esi-sba.dz/jspui/handle/123456789/368
Appears in Collections:Ingénieur

Files in This Item:
File Description SizeFormat 
PFE-1-1.pdf49,84 kBAdobe PDFView/Open
Show full item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.