Ιδρυματικό Αποθετήριο
Πολυτεχνείο Κρήτης
EN  |  EL

Αναζήτηση

Πλοήγηση

Ο Χώρος μου

Πρακτικές μηχανικής μάθησης με εφαρμογές στην Κυβερνοασφάλεια

Chasiotis Themistoklis

Πλήρης Εγγραφή


URI: http://purl.tuc.gr/dl/dias/6D93408B-9D4E-4ECC-B239-1D71844363BF
Έτος 2022
Τύπος Μεταπτυχιακή Διατριβή
Άδεια Χρήσης
Λεπτομέρειες
Βιβλιογραφική Αναφορά Θεμιστοκλής Χασιώτης, "Πρακτικές μηχανικής μάθησης με εφαρμογές στην Κυβερνοασφάλεια ", Μεταπτυχιακή Διατριβή, Σχολή Μηχανικών Παραγωγής και Διοίκησης, Πολυτεχνείο Κρήτης, Στρατιωτική Σχολή Ευελπίδων, Χανιά, Ελλάς, 2022 https://doi.org/10.26233/heallink.tuc.94671
Εμφανίζεται στις Συλλογές

Περίληψη

Η εργασία αυτή μελετά εργαλεία τεχνητής νοημοσύνης για την έγκαιρη και αποτελεσματική αναγνώριση, προτεραιοποίηση και αποσόβηση των απειλών, προκειμένου να αναπτυχθούν συστήματα λογισμικού για την υποστήριξη αποφάσεων εκτίμησης και αντιμετώπισης απειλών στον κυβερνοχώρο. Τα θέματα που διερευνά η παρούσα εργασία περιλαμβάνουν την ανίχνευση παραβιάσεων δικτύου με βάση την ανίχνευση ανωμαλιών (anomaly-based network intrusion detection), την ανίχνευση εσωτερικών απειλών, την ανίχνευση ανεπιθύμητης αλληλογραφίας και phishing, την ανίχνευση κακόβουλου λογισμικού με βάση την συμπεριφορά και την ανίχνευση κακόβουλης δραστηριότητας με βάση την ανάλυση εντολών σε επίπεδο γλώσσας μηχανής κλπ.Οι μέθοδοι της τεχνητής νοημοσύνης που προσφέρονται για το σκοπό της εργασίας περιλαμβάνουν μηχανική μάθηση για την ανάλυση λογισμικού, μηχανική μάθηση και εξόρυξη δεδομένων για την ασφάλεια βάσεων δεδομένων, μηχανική μάθηση για την ανίχνευση κακόβουλου λογισμικού και άλλα. Πηγή ιδιαιτέρως σημαντικών προβλημάτων είναι το γεγονός ότι αναγκαστικά, η εκπαίδευση των αλγορίθμων τεχνητής νοημοσύνης γίνεται με βάση ένα περιορισμένο σύνολο παραδειγμάτων, αφού η συμπεριφορά του κακόβουλου λογισμικού είναι άγνωστη και ταχύτατα μεταβαλλόμενη. Στην εργασία παρουσιάζονται οι κύριες αρχές της ταξινόμησης και της ομαδοποίησης στην περίπτωση της εποπτευόμενης μάθησης. Στη συνέχεια διαφορετικά σύνολα δεδομένων υποβλήθηκαν σε επεξεργασία για την εκτέλεση εντοπισμού κακόβουλου λογισμικού και τέλος παρουσιάζεται η ανίχνευση και ταυτοποίηση διαφορετικών κυβερνοεπιθέσεων.

Διαθέσιμα αρχεία

Υπηρεσίες

Στατιστικά