Dynamisch Genereren van Gelabelde Aanvalssamples voor Intrusie Detectie Systemen

Student:Andreas Swannet
Richting:Master of Science in de industriële wetenschappen: informatica
Abstract:Het Internet Crime Compliant Center rapporteerde 791 790 klachten over digitale misdrijven in 2020 voor een totaalbedrag van circa 4.2 miljard US dollar aan financiële verliezen. Dit indiceert een aanzienlijke impact van computergeoriënteerde criminaliteit en de kosten die daarmee gepaard gaan. Een intrusion detection system is een van de eerste verdedigingslinies bij cyberbeveiliging. Bij binnenkomst van datapakketten in het netwerk worden deze grondig onderzocht op kwaadaardige sporen. Een dergelijk systeem vertrouwt op twee methoden om aanvallen te identificeren: anomalie - of gedragsgebaseerde identificatie. Gegenereerde gegevens van aanvalssimulaties, gecombineerd met goedaardig achtergrondverkeer, worden verzameld in een dataset die zowel netwerkverkeerscomponenten als gelabelde records bevat. De classificeerder in het intrusion detection system, gebaseerd op technieken van machinaal leren en data mining maakt gebruik van deze datasets om het verkeer te classificeren in normale en kwaadaardige patronen. Onderzoekers maken gebruik van publiekelijk beschikbare datasets om intrusion detection systems te creëren. Sommige van deze datasets zijn echter al 20 jaar geleden gemaakt en worden nog steeds volop gebruikt. De voorbije twee decennia zijn er meer datasets gecreëerd om in te spelen op technologische ontwikkelingen of om tegemoet te komen aan bepaalde vragen uit de onderzoekswereld. In de praktijk geven de meeste hiervan echter geen realistische netwerksituatie weer en dekken ze niet altijd het volledig bereik aan bestaande cyberaanvallen. Deze masterproef heeft als doel een nieuwe methode te introduceren voor het dynamisch uitvoeren en vastleggen van aanvallen in een gecontroleerde omgeving. De resultaten worden vergeleken met echte aanvallen en geanalyseerd door middel van moderne, gevestigde datasets, namelijk CIC-IDS2017-DDoS en CIC-DDoS2019. Containercap versie 2.0 wordt voorgesteld, een tool die in staat is om ad libitum aanvalssamples te genereren voor intrusion detection systems.
Abstract (Eng):The Internet Crime Complaint Center reported 791 790 complaints about digital crimes in 2020, totalling about 4.2 billion US dollars of financial losses. This indicates the substantial impact of computer-oriented crime and the costs it accompanies. An intrusion detection system (IDS) is one of the first lines of defence in cybersecurity. Upon entering the network, data packets undergo a thorough investigation to target malicious packets. Such system relies on two methods to identify attacks: anomaly-based or behaviour-based detection. Generated data from attack simulations, combined with benign background traffic is collected into a dataset, containing network traffic components as well as labelled records. The classifier in the intrusion detection system, utilising techniques from machine learning or data mining, makes use of these datasets to classify the traffic into normal and offensive patterns. Researchers make use of publicly available datasets to create intrusion detection models, some of which have been created over 20 years ago and are still widely used in the field. Over time, more datasets have been created in order to respond to advances in technology or to answer to certain demands of the community. In practice, however, most of these datasets do not represent a realistic networking situation and do not always cover the abundance of cyberattacks. This master's thesis aims to introduce a new method of dynamically executing and capturing attacks in a controlled environment. The resulting outputs are compared with real-life attack samples as well as analysed against modern, established datasets, CIC-IDS2017-DDoS and CIC-DDoS2019. Containercap version 2.0 is proposed, a tool capable of generating attack samples for intrusion detection system datasets ad libitum.