• Non ci sono risultati.

Techniques for Large-Scale Automatic Detection of Web Site Defacements

N/A
N/A
Protected

Academic year: 2021

Condividi "Techniques for Large-Scale Automatic Detection of Web Site Defacements"

Copied!
1
0
0

Testo completo

(1)

Techniques for Large-Scale Automatic Detection of Web Site Defacements

Eric Medvet

Abstract

Il web site defacement, che consiste nell’introdurre modifiche non autorizzate ad un sito web, `e una forma di attacco molto comune. Questa tesi descrive il progetto, la realizzazione e la valutazione sperimentale di una sistema che pu`o costituire la base per un servizio capace di monitorare migliaia di siti web remoti in maniera sistematica e automatica. Con questo sistema un’organizzazione pu`o avvalersi del servizio semplicemente fornendo l’URL della risorsa da monitorare e un punto di contatto per l’amministratore.

L’organizzazione monitorata pu`o quindi avvantaggiarsi del servizio con pochi click del mouse, senza dover installare nessun software in locale e senza dover cambiare le sue attivit`a quotidiane.

Il principale approccio proposto `e basato sull’anomaly detection e permette di monitorare l’integri- ta di molte risorse web remote automaticamente rimanendo completamente distaccato da queste e, in particolare, non richiedendo nessuna conoscenza a priori delle stesse. Durante una fase preliminare di apprendimento viene generato automaticamente un profilo della risorsa. Successivamente, durante il monitoraggio, la risorsa `e controllata periodicamente ed un allarme viene generato quando qualcosa di

“unusuale” si manifesta.

La tesi prende in considerazione l’efficacia dell’approccio in termini di accuratezza di rilevamento—

cio`e, attacchi non rilevati e falsi allarmi generati. La tesi considera anche il problema dei reading mal classificati presenti nel learning set. L’efficiacia dell’approccio anomaly detection, e quindi del sistema proposto, si basa sull’ipotesi che il profilo `e generato a partire da un learning set che non `e corrotto dalla presenza di attacchi; questa ipotesi viene spesso data per vera. Viene quantificata l’influenza della pre- senza di reading corrotti sull’efficacia del sistema proposto e viene proposta e valutata sperimentalmente una procedura atta a rilevare quando un learning set ignoto `e corrotto dalla presenza di reading positivi.

Viene proposto e valutato sperimentalmente un approccio per la rilevazione automatica dei deface- ment basato sul Genetic Programming (GP), un metodo automatico per creare programmi in termini di evoluzione artificiale. Inoltre, vengono valutate sperimentalmente, in riferimento all’approccio proposto, un insieme di tecniche che sono state utilizzate per progettare Intrusion Detection Systems, sia host based che network-based.

Infine, la tesi presenta i risultati di uno studio su larga scala sul tempo di reazione ai defacement. Ci sono diverse statistiche che indicano quale sia il numero di questo tipo di attacchi ma manca un’infor- mazione molto importante: la durata tipica di un defacement. Si `e effettuato un monitoraggio di oltre 62000 pagine defacciate per circa due mesi per scoprire se e quando viene presa una contromisura in seguito ad un defacement. Lo studio mostra che i tempi sono inaccettabilmente lunghi—dell’ordine di molti giorni—e con una distribuzione a coda lunga.

1

Riferimenti

Documenti correlati

The feature extractor that we used for our task of anomaly detection on video is a Resnet 50 (2+1)D which consists of 16 bottleneck residual blocks stacked one after the other

In questa tesi proveremo a identificare anomalie ricondu- cibili ad attacchi DDoS, in un contesto di una rete aziendale con più sedi, usando un riconoscimento delle anomalie

In order to predict the implied volatility value of call options on S&P500 index, we applied three different machine learning techniques for regression, described in section

The Deep Evidential Regression is designed for the detection of anomalies in images or univariate regression. During the thesis, we have extended the application domains to

Existing invariant-based detection approaches, such as the ones proposed in [5,6], only consider a training dataset representing the correct behavior of a system to be used for

Quest’ultimo, più noto come self-supervised learning, consente di aumentare la quantità di dati a disposizione adottando stra- tegie di data augmentation ed è in grado di apprendere

The thesis document contains 6 chapters. In the second chapter, we describe the IoT architecture network. We define the functionality for the device, network, edge and cloud layers.

The literature, the research and the testing process of the Active Learning techniques was made exploiting the usual benchmark datasets, but in this work we present state of the