Riassunto analitico
E' stato sviluppato un modello di sequential Machine Learning basato su LSTM con buone performance di botnet detection ed è stata verificata la sua resistenza agli adversarial attack. Sono stati effettuati attacchi sia di tipo evasion che di tipo poisoning per verificare le vulnerabilità del modello. Gli attacchi sono stati progettati anche per cercare di dimostrare l'estrazione da parte del modello di pattern temporali da NetFlow malevoli. I risultati sono anche stati confrontati con quelli ottenuti da un cyberdetector 'statico' come Random Forest, per cercare di capire quale dei due sia più resiliente a questo tipo di minacce in un contesto realistico di Network Intrusion Detection. Sono stati sviluppati diversi detector, ognuno addestrato su una specifica botnet del dataset CTU13, e su ognuno di questi sono stati effettuate le varie tipologie di attacchi. L'obiettivo della tesi è stato quindi analizzare e valutare le prestazioni di un modello basato su un algoritmo sequenziale di ML, per verificare se possa essere una valida opzione ad un cyberdetector 'statico' in questo scenario di Intrusion Detection.
|