Εμφάνιση απλής εγγραφής

Δημιουργία συνόλου δικτυακών δεδομένων με σκοπό την εκπαίδευση αλγορίθμων μηχανικής μάθησης.

Στοιχεία Dublin Core

dc.creatorNikas, Evangelos-Polynikisen
dc.creatorΝίκας, Ευάγγελος-Πολυνίκηςel
dc.date.accessioned2022-10-21T10:56:46Z
dc.date.available2022-10-21T10:56:46Z
dc.date.issued2022-10-21
dc.identifier.urihttp://hdl.handle.net/20.500.12688/10426
dc.description.abstractCyber-attacks have expanded significantly and progressed in effectiveness over the past few years. As a result, vulnerabilities of targeted computer and network systems can be exploited remotely. Before the initialization of a cyber-attack, a digital reconnaissance of the target is conducted. During this phase, fingerprinting scans are executed, in order to found information such as Operating System (OS) of the target, open ports and Services. The fingerprinting scans are categorized to passive and active fingerprinting scans. This thesis suggests two OS fingerprinting scan datasets in two of the most recent network flow standards from Cisco (NetFlow v9 and IPFIX), allowing a machine learning network monitoring tool to instantly identify the specific on-going scan that a network is undergoing and automating the active OS fingerprint scan detection process.en
dc.description.abstractΟι επιθέσεις στον κυβερνοχώρο έχουν επεκταθεί σημαντικά και έχουν αυξηθεί σε αποτελεσματικότητα τα τελευταία χρόνια. Ως αποτέλεσμα, τα τρωτά σημεία των στοχευμένων συστημάτων υπολογιστών και δικτύων μπορούν να αξιοποιηθούν εξ αποστάσεως. Πριν από την εκτέλεση μιας κυβερνοεπίθεσης, πραγματοποιείται ψηφιακή αναγνώριση του στόχου. Κατά τη διάρκεια αυτής της φάσης, εκτελούνται σαρώσεις του συστήματος, προκειμένου να βρεθούν πληροφορίες όπως το λειτουργικό σύστημα (OS) του στόχου, οι ανοικτές θύρες και οι υπηρεσίες. Οι σαρώσεις συστημάτων κατηγοριοποιούνται σε παθητικές και ενεργές . Η παρούσα πτυχιακή εργασία προτείνει δύο σύνολα δεδομένων σάρωσης λειτουργικού συστήματος σε δύο από τα πιο πρόσφατα πρότυπα ροής δικτύου της Cisco (NetFlow v9 και IPFIX), επιτρέποντας σε ένα εργαλείο παρακολούθησης δικτύου με μηχανική μάθηση να εντοπίζει άμεσα τη συγκεκριμένη εν εξελίξει σάρωση που υφίσταται ένα δίκτυο και αυτοματοποιώντας τη διαδικασία ανίχνευσης ενεργών σαρώσεων λειτουργικού συστήματος.el
dc.languageΑγγλικάel
dc.languageEnglishen
dc.publisherΕΛ.ΜΕ.ΠΑ., ΣΧΟΛΗ ΜΗΧΑΝΙΚΩΝ (ΣΜΗΧ), Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστώνel
dc.publisherΗ.Μ.U, School of Engineering (ScENG), Electrical and Computer Engineering Depten
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.titleMachine learning-based active operating system fingerprinting dataset.en
dc.titleΔημιουργία συνόλου δικτυακών δεδομένων με σκοπό την εκπαίδευση αλγορίθμων μηχανικής μάθησης.el

Στοιχεία healMeta

heal.creatorNameNikas, Evangelos-Polynikisen
heal.creatorNameΝίκας, Ευάγγελος-Πολυνίκηςel
heal.publicationDate2022-10-21
heal.identifier.primaryhttp://hdl.handle.net/20.500.12688/10426
heal.abstractCyber-attacks have expanded significantly and progressed in effectiveness over the past few years. As a result, vulnerabilities of targeted computer and network systems can be exploited remotely. Before the initialization of a cyber-attack, a digital reconnaissance of the target is conducted. During this phase, fingerprinting scans are executed, in order to found information such as Operating System (OS) of the target, open ports and Services. The fingerprinting scans are categorized to passive and active fingerprinting scans. This thesis suggests two OS fingerprinting scan datasets in two of the most recent network flow standards from Cisco (NetFlow v9 and IPFIX), allowing a machine learning network monitoring tool to instantly identify the specific on-going scan that a network is undergoing and automating the active OS fingerprint scan detection process.en
heal.abstractΟι επιθέσεις στον κυβερνοχώρο έχουν επεκταθεί σημαντικά και έχουν αυξηθεί σε αποτελεσματικότητα τα τελευταία χρόνια. Ως αποτέλεσμα, τα τρωτά σημεία των στοχευμένων συστημάτων υπολογιστών και δικτύων μπορούν να αξιοποιηθούν εξ αποστάσεως. Πριν από την εκτέλεση μιας κυβερνοεπίθεσης, πραγματοποιείται ψηφιακή αναγνώριση του στόχου. Κατά τη διάρκεια αυτής της φάσης, εκτελούνται σαρώσεις του συστήματος, προκειμένου να βρεθούν πληροφορίες όπως το λειτουργικό σύστημα (OS) του στόχου, οι ανοικτές θύρες και οι υπηρεσίες. Οι σαρώσεις συστημάτων κατηγοριοποιούνται σε παθητικές και ενεργές . Η παρούσα πτυχιακή εργασία προτείνει δύο σύνολα δεδομένων σάρωσης λειτουργικού συστήματος σε δύο από τα πιο πρόσφατα πρότυπα ροής δικτύου της Cisco (NetFlow v9 και IPFIX), επιτρέποντας σε ένα εργαλείο παρακολούθησης δικτύου με μηχανική μάθηση να εντοπίζει άμεσα τη συγκεκριμένη εν εξελίξει σάρωση που υφίσταται ένα δίκτυο και αυτοματοποιώντας τη διαδικασία ανίχνευσης ενεργών σαρώσεων λειτουργικού συστήματος.el
heal.languageΑγγλικάel
heal.languageEnglishen
heal.academicPublisherΕΛ.ΜΕ.ΠΑ., ΣΧΟΛΗ ΜΗΧΑΝΙΚΩΝ (ΣΜΗΧ), Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστώνel
heal.academicPublisherΗ.Μ.U, School of Engineering (ScENG), Electrical and Computer Engineering Depten
heal.titleMachine learning-based active operating system fingerprinting dataset.en
heal.titleΔημιουργία συνόλου δικτυακών δεδομένων με σκοπό την εκπαίδευση αλγορίθμων μηχανικής μάθησης.el
heal.typeΠτυχιακή Εργασίαel
heal.typeBachelor thesisen
heal.keywordalgorithm, machine learning, internet security, cyber attacken
heal.keywordαλγόριθμος, μηχανική μάθηση, ασφάλεια διαδικτύου, κυβερνοεπίθεσηel
heal.accessfreeel
heal.advisorNameMarkakis, Evangelosen
heal.advisorNameΜαρκάκης, Ευάγγελοςel
heal.academicPublisherIDΕΛ.ΜΕ.ΠΑ. Ελληνικό Μεσογειακό Πανεπιστήμιοel
heal.academicPublisherIDΗ.Μ.U Hellenic Mediterranean University‎en
heal.fullTextAvailabilitytrueel
tcd.distinguishedfalseel
tcd.surveyfalseel


Αρχεία σε αυτό το τεκμήριο

Thumbnail
Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Attribution-NonCommercial-NoDerivs 3.0 United States
Except where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivs 3.0 United States