dc.description.abstract | Con la sempre più rapida crescita in termini di dimensioni e complessità delle moderne
infrastrutture di rete, l’attività di individuazione e prevenzione di abusi e violazioni nell’uso di tali infrastrutture sta diventando sempre più strategica per garantire alle stesse un adeguato grado di protezione sia dall’esterno che da possibili minacce interne.
In questo particolare scenario stanno emergendo prepotentemente molte tecniche per il controllo automatizzato del traffico di rete e basate sulla formulazione di modelli di comportamento normali o anomali del traffico stesso, al fine di rilevare la presenza di attività indesiderate o quantomeno sospette. Innanzitutto va considerato che, la definizione del concetto di andamento normale o anomalo del traffico dipende da diversi fattori legati alle attività giornaliere e all’utilizzo le delle risorse ad esse associate. Infatti,il profilo di normalità del traffico può essere determinato solo attraverso l'acquisizione e
l’attenta analisi di informazioni storiche relative allo stesso, seguite dalla formulazione di scenari di previsione basati sull’esperienza passata, ma ovviamente tali analisi di solito richiedono tempo e pertanto pregiudicano la possibilità di rilevare la presenza di fenomeni anomali in tempo reale. Questo problema può essere risolto provando a modellare il comportamento futuro del traffico basandosi sull’idealizzazione statistica degli eventi passati e l'osservazione di quelli presenti e specificamente analizzando ed osservando alcune proprietà statistiche particolarmente discriminanti, in grado di caratterizzare i fenomeni evolutivi e osservabili nel traffico di rete. Dato che gli eventi anomali vanno ormai considerati una osservabili nel traffico di rete. Dato che gli eventi anomali vanno ormai considerati una parte strutturale irrinunciabile del traffico di rete globale, diventa sempre più importante poter rilevare automaticamente, classificare e identificare gli stessi al fine di reagire prontamente e adeguatamente ad eventuali minacce o malfunzionamenti. Di
conseguenza l'obiettivo principale di questa tesi è lo sviluppo di un nuovo approccio per
il rilevare in tempo reale anomalie di traffico in rete basandosi sull'analisi di proprietà e meccanismi di associazione complessi nonchè modelli di ricorrenza e dinamiche non immediatamente "apparenti" riscontrabili nei flussi aggregati di traffico. Nello studiare
ed analizzare tali proprietà al fine di modellizzare e rilevare comportamenti anomali,
sono state adottate diverse tecniche che hanno dimostrato la loro efficacia nell’esplorare
dinamiche meno apparenti e correlazioni temporali di serie storiche statistiche, come
l’analisi multi-risoluzione basata su wavelets e l’analisi di quantificazione dei fenomeni
ricorrenti. Sulla base di tali presupposti è stato realizzato un modello adattativo per la
classificazione di eventi anomali basato su metodologie di machine learning che ha
dimostrato di essere alquanto efficace nell’interpretazione deterministica dei fenomeni non lineari e delle complesse dinamiche di traffico osservabili durante il verificarsi di eventi anomali caratterizzati da variazioni apprezzabili nelle proprietà statistiche del traffico di rete. Pertanto tale modello si è rivelato estremamente utile per sviluppare e osservazioni qualitative e quantitative che possono essere utilizzate in modo affidabile
per rilevare tali eventi anomali. With the rapid growth and the ever increasing complexity of the modern network infrastructures,
the task of identifying and preventing network abuses is getting more
and more strategic to ensure an adequate degree of protection from both external and
internal menaces. In this scenario many techniques are emerging for inspecting the
network tra c and modeling anomalous and normal behaviors to detect undesired
or suspicious activities. First of all, the de nition of normal or abnormal network behavior
depends on several factors related to the day-to-day operations and resource
usage. Normal behavior can only be determined by acquiring information about
past events, but tra c trends usually take time to be understood and analyzed.
This paradox can only be coped with by modeling the future behavior, based on a
statistical idealization of the past events and an observation of the present ones and
by speci cally analyzing and observing some particularly discriminating statistical
features and evolutive phenomena that occur on the network tra c. Since anomalous
events are now conceived to be a structural part of the overall network tra c,
it is more and more important to automatically detect, classify and identify them
in order to react promptly and adequately. Accordingly the main focus of this dissertation
is on developing a novel approach to network anomaly detection based on
the analysis of complex non-stationary properties and \hidden" recurrence patterns
occurring in the aggregated IP tra c
ows. In the observation of the above transition
patterns for detecting anomalous behaviors, we adopted several techniques that
are known to be e ective in exploring the hidden dynamics and time correlations of statistical time series, such as wavelet and recurrence quanti cation analysis. The
resulting model, using supervised machine learning techniques to adaptively classify
the tra c time series from the aforementioned observations, demonstrated to
be e ective for providing a deterministic interpretation of nonlinear patterns originated
by the complex tra c dynamics observable during the occurrence of \noisy"
network anomaly phenomena, characterized by measurable variations in the statistical
properties of the tra c time series, and hence for developing qualitative and
quantitative observations that can be reliably used in detecting such events. [edited by the author] | en_US |