ETD

Archivio digitale delle tesi discusse presso l'Università di Pisa

Tesi etd-01312022-195739


Tipo di tesi
Tesi di laurea magistrale
Autore
MAGGI, DARIA MARGHERITA
URN
etd-01312022-195739
Titolo
Applying genetic algorithm to adversary emulation
Dipartimento
INGEGNERIA DELL'INFORMAZIONE
Corso di studi
ARTIFICIAL INTELLIGENCE AND DATA ENGINEERING
Relatori
relatore Prof. Passacantando, Mauro
relatore Prof. Baiardi, Fabrizio
Parole chiave
  • genetic algorithm
  • offensive security
  • adversary emulation
  • graph network
Data inizio appello
18/02/2022
Consultabilità
Non consultabile
Data di rilascio
18/02/2062
Riassunto
Questa tesi valuta la fattibilità e l'efficacia di sfruttare un algoritmo genetico per scoprire e apprendere un insieme di regole che definiscono la migliore strategia per attaccare qualsiasi sistema informatico. L'apprendimento sfrutta sfrutta tecniche di adversay emulation per valutare insiemi distinti di regole per agire sul sistema target. SI vuole anche valutare la possibilità di generalizzare le regole per individuare il miglior insieme di regole per attaccare sistemi distinti. Se la generalizzazione ha successo, viene definito un insieme di regole che un utente malintenzionato può applicare per attaccare un qualsiasi sistema ed ottenere i diritti su qualunque modulo del sistema target.
Per verificare la possibilità sia dell’utilizzo di un algoritmo genetico che la generalizzazione abbiamo creato un sistema di apprendimento basato su un algoritmo genetico applicato ad un sistema basato su regole per automatizzare l'emulazione degli attacchi di rete. È stato implementato un sistema prototipo per valutare le prestazioni delle soluzioni proposte. L'evidenza sperimentale suggerisce che, utilizzando uno strumento di emulazione automatizzato, è possibile apprendere il modo migliore per attaccare una rete.
Tuttavia, sorgono diversi problemi quando si tenta di trasferire ad una rete distinta le conoscenze acquisite nell'attacco ad una rete.


This thesis aims to evaluate the feasibility and effectiveness of implementing a genetic algorithm to discover and learn a set of rules that define the best strategy to attack any system. The learning exploits adversary emulation to evaluate distinct sets of rules to act on a system. Then, the best set of rules is applied to attack distinct systems. The result will be a set of actions an attacker may take to gain rights on a target device in any network.
We have created a system which exploits a genetic algorithm and a rule based system to automate the emulation of network attacks. A prototype system has been implemented to assess the performance of the proposed solutions. Experimental evidence suggests that, by using an automated emulation tool, it is possible to learn the best way of attacking a network. However, several issues arise when transferring to a distinct network of the knowledge acquired by learning how to attack a given one.







File