The Application of Frequent Itemsets and Jumping Emerging Patterns in Detection of Attacks on Honeypot Systems

Marek Denis

Abstract

The methods of data mining are used in many domains of everyday life. Millions of electronic devices communicate with each other via global network, the Internet. Complex analysis of network traffic (even in smaHer local networks), especially the distinction between norma] and suspicious movements, seems impossible. The present dissertation describes implemented system used to čonstant and cyclical analysis of network traffic using frequent itemsets detection by means of apriori algorithm as well as jumping emerging patterns detection. It aflows to detect the attacks on the network layer level of ISO/OSI model as well as the classification of registered network traffic.
Diploma typeMaster of Science
Author Marek Denis II
Marek Denis,,
- The Institute of Computer Science
Title in PolishZastosowanie zbiorów częstych i wzorców wyskakujących do wykrywania ataków na systemy HoneyPot
Supervisor Krzysztof Cabaj II
Krzysztof Cabaj,,
- The Institute of Computer Science
Certifying unitFaculty of Electronics and Information Technology (FEIT)
Affiliation unitThe Institute of Computer Science (IN)
Languagepl polski
StatusFinished
Issue date (year)2013
Internal identifierENII-PM.001798
Keywords in PolishMetody odkrywania wiedzy, bezpieczeństwo komputerowe, analiza ataków, skanowanie portów, algorytm apriori, HoneyPot, nmap, dionaea
Keywords in EnglishData mining, computer security, attacks analysis, port scanning techniques, apriori algorithm, HoneyPot, nmap, dionaea
Abstract in PolishMetody odkrywania wiedzy znajdują zastosowanie w wielu dziedzinach codziennego życia. Miliony urządzeń elektronicznych komunikuje się ze sobą przez globalną sieć Internet. Niemożliwą wydaje się kompleksowa analiza mchu sieciowego (nawet w umiej szych sieciach lokalnych), a przede wszystkim odróżnienie mchu normalnego od podejrzanego. Niniejsza praca opisuje zaimplementowany oraz wdrożony system służący do ciągłej i cyklicznej analizy mchu sieciowego, wykorzystując wykrywanie zbiorow częstych za pomocą algorytmu apriori a także wzorców wyskakujących. Dzięki temu możliwe jest wykrycie ataków na poziomie warstwy sieciowej modelu ISO/OSI oraz klasyfikacja zarejestrowanego mchu sieciowego.


Back