Skip navigation
Please use this identifier to cite or link to this item: https://repository.esi-sba.dz/jspui/handle/123456789/368
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBOUDOUARA, NAdjet-
dc.contributor.authorLAIB, OUmaima-
dc.date.accessioned2022-11-13T09:40:17Z-
dc.date.available2022-11-13T09:40:17Z-
dc.date.issued2022-
dc.identifier.urihttps://repository.esi-sba.dz/jspui/handle/123456789/368-
dc.descriptionEncadreur : Dr. BENABDERRAHMANE Sid Ahmed Co-Encadreur : Pr. BENSLIMANE Sidi Mohameden_US
dc.description.abstractAdvanced persistent threats (APTs) are long-lasting cyber-attacks aiming at stealing vital data from target businesses. According to security experts, blocking all APTs is impossible, which emphasizes the necessity of early identification and damage limitation studies. Provenance trace mining and whole-system provenance tracking are deemed promising because they can aid in the discovery of causal linkages between activities and the detection of suspicious event sequences as they occur. We provide here, a machine learning-based solution, that combines between the Auto- Encoders together with the Rule mining, for detecting genuine APT-like cyber attacks using provenance traces that use OS-independent indicators representing process activity. The APTs and their anomaly scores in the models which were learnt from traces are used to rank anomalous processes. The results are subsequently provided as implications, which would help leveraging the causality for explaining the identified anomalies. Our proposed models were very competitive compared to existing approaches when tested on Transparent Computing program datasets (DARPA). *** Les menaces persistantes avancées (APT) sont des cyberattaques de longue durée visant à voler des données vitales aux entreprises cibles. Selon les experts en sécurité, le blocage de tous les APT est impossible, ce qui souligne la nécessité d’études précoces d’identification et de limitation des dommages. L’extraction de traces de provenance et le suivi de provenance de l’ensemble du système sont jugés prometteurs car ils peuvent aider à découvrir des liens de causalité entre les activités et à détecter des séquences d’événements suspects au fur et à mesure qu’ils se produisent. Nous fournissons une technique non supervisée pour détecter les agressions authentiques de type APT à l’aide de traces de provenance qui utilisent des indicateurs indépendants du système d’exploitation représentant l’activité du processus. Les vrais positifs et leurs scores dans tous les modèles appris à partir des traces sont utilisés pour classer les processus anormaux. Les résultats sont ensuite fournis sous forme d’implications, ce qui aide à tirer parti de la causalité pour expliquer les anomalies identifiées puisqu’elles sont interprétables. Notre stratégie a battu les approches concurrentes lorsqu’elle a été testée sur des ensembles de données du programme informatique transparent (DARPA).en_US
dc.language.isoenen_US
dc.subjectAnomaly Detectionen_US
dc.subjectMachine Learningen_US
dc.subjectDeep Learningen_US
dc.subjectWeb And Cyber Securityen_US
dc.subjectAdvanced Persistent Threatsen_US
dc.subjectBig Dataen_US
dc.subjectWeb Technologies Auto encoderen_US
dc.titleAnomaly Detection using AutoEncoders: The advanced Persistent Threats caseen_US
dc.typeThesisen_US
Appears in Collections:Ingénieur

Files in This Item:
File Description SizeFormat 
PFE-1-1.pdf49,84 kBAdobe PDFView/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.