Please use this identifier to cite or link to this item: http://hdl.handle.net/10889/710
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorΔερματάς, Ευάγγελοςgr
dc.contributor.authorΓαβρίλης, Δημήτρηςgr
dc.contributor.otherGavrilis, Dimitrisen
dc.date.accessioned2008-02-15T08:17:38Z-
dc.date.available2008-02-15T08:17:38Z-
dc.date.copyright2007-05-15-
dc.date.issued2008-02-15T08:17:38Z-
dc.identifier.urihttp://nemertes.lis.upatras.gr/jspui/handle/10889/710-
dc.description.abstractΣτη Διδακτορική Διατριβή μελετώνται 3 κατηγορίες επιθέσεων άρνησης εξυπηρέτησης (Denial-of-Service). Η πρώτη κατηγορία αφορά επιθέσεις τύπου SYN Flood, μια επίθεση που πραγματοποιείται σε χαμηλό επίπεδο και αποτελεί την πιο διαδεδομένη ίσως κατηγορία. Για την αναγνώριση των επιθέσεων αυτών εξήχθησαν 9 στατιστικές παράμετροι οι οποίες τροφοδότησαν τους εξής ταξινομητές: ένα νευρωνικό δίκτυο ακτινικών συναρτήσεων, ένα ταξινομητή κ-κοντινότερων γειτόνων και ένα εξελικτικό νευρωνικό δίκτυο. Ιδιαίτερη σημασία στο σύστημα αναγνώρισης έχουν οι παράμετροι που χρησιμοποιήθηκαν. Για την κατασκευή και επιλογή των παραμέτρων αυτών, προτάθηκε μια νέα τεχνική η οποία χρησιμοποιεί ένα γενετικό αλγόριθμο και μια γραμματική ελεύθερης σύνταξης για να κατασκευάζει νέα σύνολα παραμέτρων από υπάρχοντα σύνολα πρωτογενών χαρακτηριστικών. Στη δεύτερη κατηγορία επιθέσεων, μελετήθηκαν επιθέσεις άρνησης εξυπηρέτησης στην υπηρεσία του παγκόσμιου ιστού (www). Για την αντιμετώπιση των επιθέσεων αυτών προτάθηκε η χρήση υπερσυνδέσμων-παγίδων οι οποίοι τοποθετούνται στον ιστοχώρο και λειτουργούν σαν νάρκες σε ναρκοπέδιο. Οι υπερσύνδεσμοι-παγίδες δεν περιέχουν καμία σημασιολογική πληροφορία και άρα είναι αόρατοι στους πραγματικούς χρήστες ενώ είναι ορατοί στις μηχανές που πραγματοποιούν τις επιθέσεις. Στην τελευταία κατηγορία επιθέσεων, τα μηνύματα ηλεκτρονικού ταχυδρομείου spam, προτάθηκε μια μέθοδος κατασκευής ενός πολύ μικρού αριθμού παραμέτρων και χρησιμοποιήθηκαν για πρώτη φορά νευρωνικά δίκτυα για την αναγνώριση τους.gr
dc.language.isogren
dc.relation.isformatofΗ ΒΥΠ διαθέτει αντίτυπο της διατριβής σε έντυπη μορφή στο βιβλιοστάσιο διδακτορικών διατριβών που βρίσκεται στο ισόγειο του κτιρίου της.gr
dc.subjectΑναγνώριση προτύπωνgr
dc.subjectΆρνηση εξυπηρέτησηςgr
dc.subjectΝευρωνικά δίκτυαgr
dc.subjectΓενετικοί αλγόριθμοιgr
dc.subjectΕξελικτική γραμματικήgr
dc.subjectΕξαγωγή παραμέτρωνgr
dc.subjectΚατασκευή παραμέτρωνgr
dc.subjectΘεωρία γράφωνgr
dc.subject.ddc005.82-
dc.titleΑναγνώριση επιθέσεων άρνησης εξυπηρέτησηςgr
dc.typeThesisen
dc.contributor.committeeΣερπάνος, Δημήτριοςgr
dc.contributor.committeeΛογοθέτης, Μιχαήλgr
dc.contributor.committeeΚουμπίας, Σταύροςgr
dc.contributor.committeeΦακωτάκης, Νικόλαοςgr
dc.contributor.committeeΑβούρης, Νικόλαοςgr
dc.contributor.committeeΣγάρμπας, Κυριάκοςgr
dc.contributor.committeeΔερματάς, Ευάγγελοςgr
dc.description.translatedabstractThe dissertation analyzes 3 categories of denial-of-service attacks. The first category concerns SYN Flood attacks, a low level attack which is the most common. For the detection of this type of attacks 9 features were proposed which acted as inputs for the following classifiers: a radial basis function neural network, a k-nearest neighbor classifier and an evolutionary neural network. A crucial part of the proposed system is the parameters that act as inputs for the classifiers. For the selection and construction of those features a new method was proposed that automatically selects constructs new feature sets from a predefined set of primitive characteristics. This new method uses a genetic algorithm and a context-free grammar in order to find the optimal feature set. In the second category, denial-of-service attacks on the World Wide Web service were studied. For the detection of those attacks, the use of decoy-hyperlinks was proposed. Decoy hyperlinks, are hyperlinks that contain no semantic information and thus are invisible to normal users but are transparent to the programs that perform the attacks. The decoys act like mines on a minefield and are placed optimally on the web site so that the detection probability is maximized. In the last type of attack, the email spam problem, a new method was proposed for the construction of a very small number of features which are used to feed a neural network that for the first time is used to detect such attacks.en
dc.subject.alternativePattern recognitionen
dc.subject.alternativeDenial of serviceen
dc.subject.alternativeNeural networksen
dc.subject.alternativeGenetic algorithmsen
dc.subject.alternativeGrammatical evolutionen
dc.subject.alternativeFeature extractionen
dc.subject.alternativeFeature constructionen
dc.subject.alternativeGraph theoryen
dc.degreeΔιδακτορική Διατριβήgr
Appears in Collections:Τμήμα Ηλεκτρολ. Μηχαν. και Τεχνολ. Υπολογ. (ΔΔ)

Files in This Item:
File Description SizeFormat 
Dimitris_Gavrilis_PhD.pdf2.82 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.