logo SBA

ETD

Archivio digitale delle tesi discusse presso l’Università di Pisa

Tesi etd-03122008-184709


Tipo di tesi
Tesi di laurea specialistica
Autore
STOESSELLI, BENVENUTA TIZIANA
URN
etd-03122008-184709
Titolo
Realizzazione di un sistema per la rilevazione di anomalie nel traffico di rete tramite analisi Wavelet
Dipartimento
INGEGNERIA
Corso di studi
INGEGNERIA DELLE TELECOMUNICAZIONI
Relatori
Relatore Pescapé, Antonio
Relatore Pagano, Michele
Relatore Prof. Giordano, Stefano
Relatore Ing. Callegari, Christian
Parole chiave
  • rilevazioni
  • Wavelet
Data inizio appello
21/04/2008
Consultabilità
Non consultabile
Data di rilascio
21/04/2048
Riassunto
La grande diffusioni delle reti e di Internet come mezzi di accesso ad informazioni e servizi rende sempre più critico, per qualunque azienda, la protezione delle risorse da accessi non autorizzati e/o attacchi mirati all'acquisizione di privilegi non garantiti. Questo problema diventa di vitale importanza per l'economia di un'azienda, dal momento che quest'ultima ha bisogno di amministrare notevoli quantità di informazioni mantenendone segretezza, integrità e disponibilità. I numerosi casi di minacce da software dannoso e gli incidenti che hanno dominato per anni il settore dei media sono serviti ad accrescere la consapevolezza del problema e a spingere la maggior parte delle aziende a investire tempo e risorse nella difesa contro questo diffuso problema di protezione. A causa della diffusione e della facile reperibilità di tool e script, chiunque può portare a termine attacchi anche molto sofisticati, inoltre le intrusioni non rappresentano più un semplice gioco, come poteva avvenire in passato, ma sono motivate da fini economici, politici e militari.
Tutto ciò spiega la rapida diffusione di dispositivi software/hardware, Intrusion Detection System (IDS), utilizzati per identificare accessi non autorizzati e per rilevare gli attacchi a computer e reti informatiche.
Tuttavia, la progettazione di un sistema di sicurezza non è limitato alla configurazione di un IDS, ma richiede la conoscenza di diverse tecnologie e componenti, quali router, firewall e VPN, e la capacità di integrarle e farle interagire per la sicurezza dei dati. È in un contesto di questo tipo che ci siamo posti per lavorare nella realizzazione di questa tesi, il cui tema centrale è proprio la progettazione di un Intrusion Detection System. Dopo una breve introduzione alla sicurezza informatica, fornendone una definizione e i concetti principali, sono stati descritte le diverse architetture degli IDS ed i relativi principi di funzionamento, evidenziando vantaggi e svantaggi delle diverse soluzioni. L'IDS oggetto della tesi si basa sull'uso della trasformata wavelet continua, di cui è stata fatta ampia descrizione nella tesi, che permette di fare una analisi frequenziale, molto dettagliata, dell'andamento del traffico di rete riuscendo a catturarne in alcuni casi gli andamenti anomali. Inoltre è stato fatto anche un confronto con la trasformata wavelet discreta che grazie alla proprietà di non ridondanza riesce a lavorare meglio per i nostri scopi. Uno dei capitoli della tesi presenta una dettagliata descrizione degli strumenti che stanno alla base del funzionamento dell'IDS quali dataset di tracce e anomalie utilizzate.
In questo lavoro di tesi, quindi, è stato implementato e analizzato un network based IDS basato su tecniche di anomaly detection, in grado perciò di rilevare anche attacchi nuovi. A tale scopo il sistema implementato esegue un uso della trasformata wavelet continua per poter effettuare un analisi del traffico di rete nel dominio trasformato tempo-frequenza,
mediante l'analisi di varie tipologie di algoritmi per la rilevazione di anomalie che prendono direttamente in considerazione i coefficienti della trasformata.
Il lavoro di tesi rappresenta un contributo per quanto riguarda la ricerca nel campo della sicurezza informatica e dei sistemi informativi, in quanto si fa uso di questa trasformata particolare in un contesto che subisce ogni giorno una forte evoluzione per cercare di restare al passo con i più recenti modi di utilizzo della rete e dei sistemi informativi.
File