Thesis etd-01312022-195739 |
Link copiato negli appunti
Thesis type
Tesi di laurea magistrale
Author
MAGGI, DARIA MARGHERITA
URN
etd-01312022-195739
Thesis title
Applying genetic algorithm to adversary emulation
Department
INGEGNERIA DELL'INFORMAZIONE
Course of study
ARTIFICIAL INTELLIGENCE AND DATA ENGINEERING
Supervisors
relatore Prof. Passacantando, Mauro
relatore Prof. Baiardi, Fabrizio
relatore Prof. Baiardi, Fabrizio
Keywords
- adversary emulation
- genetic algorithm
- graph network
- offensive security
Graduation session start date
18/02/2022
Availability
Withheld
Release date
18/02/2062
Summary
Questa tesi valuta la fattibilità e l'efficacia di sfruttare un algoritmo genetico per scoprire e apprendere un insieme di regole che definiscono la migliore strategia per attaccare qualsiasi sistema informatico. L'apprendimento sfrutta sfrutta tecniche di adversay emulation per valutare insiemi distinti di regole per agire sul sistema target. SI vuole anche valutare la possibilità di generalizzare le regole per individuare il miglior insieme di regole per attaccare sistemi distinti. Se la generalizzazione ha successo, viene definito un insieme di regole che un utente malintenzionato può applicare per attaccare un qualsiasi sistema ed ottenere i diritti su qualunque modulo del sistema target.
Per verificare la possibilità sia dell’utilizzo di un algoritmo genetico che la generalizzazione abbiamo creato un sistema di apprendimento basato su un algoritmo genetico applicato ad un sistema basato su regole per automatizzare l'emulazione degli attacchi di rete. È stato implementato un sistema prototipo per valutare le prestazioni delle soluzioni proposte. L'evidenza sperimentale suggerisce che, utilizzando uno strumento di emulazione automatizzato, è possibile apprendere il modo migliore per attaccare una rete.
Tuttavia, sorgono diversi problemi quando si tenta di trasferire ad una rete distinta le conoscenze acquisite nell'attacco ad una rete.
This thesis aims to evaluate the feasibility and effectiveness of implementing a genetic algorithm to discover and learn a set of rules that define the best strategy to attack any system. The learning exploits adversary emulation to evaluate distinct sets of rules to act on a system. Then, the best set of rules is applied to attack distinct systems. The result will be a set of actions an attacker may take to gain rights on a target device in any network.
We have created a system which exploits a genetic algorithm and a rule based system to automate the emulation of network attacks. A prototype system has been implemented to assess the performance of the proposed solutions. Experimental evidence suggests that, by using an automated emulation tool, it is possible to learn the best way of attacking a network. However, several issues arise when transferring to a distinct network of the knowledge acquired by learning how to attack a given one.
Per verificare la possibilità sia dell’utilizzo di un algoritmo genetico che la generalizzazione abbiamo creato un sistema di apprendimento basato su un algoritmo genetico applicato ad un sistema basato su regole per automatizzare l'emulazione degli attacchi di rete. È stato implementato un sistema prototipo per valutare le prestazioni delle soluzioni proposte. L'evidenza sperimentale suggerisce che, utilizzando uno strumento di emulazione automatizzato, è possibile apprendere il modo migliore per attaccare una rete.
Tuttavia, sorgono diversi problemi quando si tenta di trasferire ad una rete distinta le conoscenze acquisite nell'attacco ad una rete.
This thesis aims to evaluate the feasibility and effectiveness of implementing a genetic algorithm to discover and learn a set of rules that define the best strategy to attack any system. The learning exploits adversary emulation to evaluate distinct sets of rules to act on a system. Then, the best set of rules is applied to attack distinct systems. The result will be a set of actions an attacker may take to gain rights on a target device in any network.
We have created a system which exploits a genetic algorithm and a rule based system to automate the emulation of network attacks. A prototype system has been implemented to assess the performance of the proposed solutions. Experimental evidence suggests that, by using an automated emulation tool, it is possible to learn the best way of attacking a network. However, several issues arise when transferring to a distinct network of the knowledge acquired by learning how to attack a given one.
File
Nome file | Dimensione |
---|---|
The thesis is not available. |