Riassunto analitico
I moderni sistemi di intrusion detection integrano qualche algoritmo di machine learning per lo svolgimento delle loro attività. Le tradizionali tecniche proposte in letteratura utilizzano perlopiù classificatori che analizzano i fussi di traffico in maniera indipendente per riconoscere pattern di attacco all’interno del traffico di rete. Tali sistemi però sono vulnerabili agli adversarial attack, che sfruttano la sensibilità dei classificatori al training set per la creazione di adversarial sample malevoli che riescono ad evadere la detection con alterazioni minime rispetto ai sample originali. Più moderni approcci propongono di sviluppare classificatori che, oltre alle feature estratte dal traffico, sfruttino informazioni topologiche della rete per rilevare attività malevole. Una di queste soluzioni consiste nell'implementazione di Network Intrusion Detection System (NIDS) basati su Graph Neural Network (GNN). Nello studio svolto in questa tesi vengono applicate le principali tecniche di adversarial machine learning verso moderni NIDS basati su GNN. Questo è il primo lavoro che studia il comportamento di Graph Neural Network per la network intrusion detection in scenari di adversarial attack. In particolare, questa tesi non solo considera attacchi feature-based che hanno dimostrato grande efficacia verso detector tradizionali, ma propone una nuova categoria di attacchi structure-based mai valutata in precedenza in letteratura. Dai risultati ottenuti emerge che un detector GNN, seppur più resistente rispetto ai sistemi di detection tradizionali verso adversarial attack feature-based, risulta essere vulnerabile nel momento in cui l'attaccante modifica la struttura della rete bersaglio inviando a gli host di questa rete traffico aggiuntivo benevolo o malevolo. È così possibile per un attaccante non solo provocare una misclassificazione del proprio traffico malevolo, ma anche, in alcuni casi, provocare una disfunzione del servizio per gli host legittimi della rete.
|