DC Field | Value | Language |
dc.contributor.author | BOUDOUARA, NAdjet | - |
dc.contributor.author | LAIB, OUmaima | - |
dc.date.accessioned | 2022-11-13T09:40:17Z | - |
dc.date.available | 2022-11-13T09:40:17Z | - |
dc.date.issued | 2022 | - |
dc.identifier.uri | https://repository.esi-sba.dz/jspui/handle/123456789/368 | - |
dc.description | Encadreur : Dr. BENABDERRAHMANE Sid Ahmed Co-Encadreur : Pr. BENSLIMANE Sidi Mohamed | en_US |
dc.description.abstract | Advanced persistent threats (APTs) are long-lasting cyber-attacks aiming at stealing vital
data from target businesses. According to security experts, blocking all APTs is impossible,
which emphasizes the necessity of early identification and damage limitation studies. Provenance
trace mining and whole-system provenance tracking are deemed promising because
they can aid in the discovery of causal linkages between activities and the detection of suspicious
event sequences as they occur.
We provide here, a machine learning-based solution, that combines between the Auto-
Encoders together with the Rule mining, for detecting genuine APT-like cyber attacks using
provenance traces that use OS-independent indicators representing process activity.
The APTs and their anomaly scores in the models which were learnt from traces are used
to rank anomalous processes. The results are subsequently provided as implications, which
would help leveraging the causality for explaining the identified anomalies. Our proposed
models were very competitive compared to existing approaches when tested on Transparent
Computing program datasets (DARPA).
***
Les menaces persistantes avancées (APT) sont des cyberattaques de longue durée visant
à voler des données vitales aux entreprises cibles. Selon les experts en sécurité, le blocage de
tous les APT est impossible, ce qui souligne la nécessité d’études précoces d’identification et
de limitation des dommages. L’extraction de traces de provenance et le suivi de provenance
de l’ensemble du système sont jugés prometteurs car ils peuvent aider à découvrir des liens
de causalité entre les activités et à détecter des séquences d’événements suspects au fur et à
mesure qu’ils se produisent.
Nous fournissons une technique non supervisée pour détecter les agressions authentiques
de type APT à l’aide de traces de provenance qui utilisent des indicateurs indépendants du
système d’exploitation représentant l’activité du processus.
Les vrais positifs et leurs scores dans tous les modèles appris à partir des traces sont
utilisés pour classer les processus anormaux. Les résultats sont ensuite fournis sous forme
d’implications, ce qui aide à tirer parti de la causalité pour expliquer les anomalies identifiées
puisqu’elles sont interprétables. Notre stratégie a battu les approches concurrentes lorsqu’elle
a été testée sur des ensembles de données du programme informatique transparent (DARPA). | en_US |
dc.language.iso | en | en_US |
dc.subject | Anomaly Detection | en_US |
dc.subject | Machine Learning | en_US |
dc.subject | Deep Learning | en_US |
dc.subject | Web And Cyber Security | en_US |
dc.subject | Advanced Persistent Threats | en_US |
dc.subject | Big Data | en_US |
dc.subject | Web Technologies Auto encoder | en_US |
dc.title | Anomaly Detection using AutoEncoders: The advanced Persistent Threats case | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Ingénieur
|