Date of Award

4-2019

Document Type

Thesis

Degree Name

Master of Science (MS)

Department

Information Security

First Advisor

Zouheir Trabelsi

Second Advisor

Mohammed Masud

Third Advisor

Khaled Salah

Abstract

The proliferation of cyber-attacks is accompanied by an urgent need to develop sophisticated detection tools. Some of these tools are based on algorithms inspired by the Human Immune System (HIS). The Dendritic Cell Algorithm (DCA) is one of such HIS inspired methods, which is based on the Danger theory model. In this thesis, two types of DCA algorithms are identified, namely the deterministic a classical DCA in order to improve the algorithm's applicability and performance to detect TCP port scanning. This algorithm consists of components based on the behavior of Human dendritic cells, which involves four categories of the input signals. The ultimate goal of this research is to describe the DCA algorithm, implement both types of DCA using Java language and test these implementations by data collected from a real TCP port scan experiment. Three scenarios are conducted to perform this experiment attack, normal and mix scenario. The results show that the DCA can be applied to detect anomalous port scans. The research also compares the performance of the two DCA in detecting the malicious process.

Comments

يرافق انتشار الهجمات السيبرانية حاجة ملحة لتطوير أدوات كشف متطورة. تعتمد بعض هذه الأدوات على خوارزميات مستوحاة من نظام المناعة البشري(HIS) تعد خوارزمية الخلية التَغَصُّنية (DCA) إحدى الطرق المستوحاة من نظم HIS، والتي تعتمد على نموذج نظرية الخط Danger.

في هذه الأطروحة، تم تحديد نوعين من خوارزمية DCA، وهما خوارزميات DCA الحتمية والكلاسيكية من أجل تحسين تطبيق الخوارزمية وأداؤها للكشف فحص منفذ. TCP تتكون هذه الخوارزمية من مكونات تعتمد على سلوك الخلية التشجيرية البشرية ، التي تشتمل على أربع فئات من إشارة الدخل

الهدف النهائي من هذا البحث هو وصف خوارزمية DCA، وتنفيذ نوعين من DCA باستخدام لغة الجافا واختبار هذا التنفيذ عن طريق البيانات التي تم جمعها من تجربة فحص منفذ TCP. يتم تنفيذ ثلاثة سيناريوهات لأداء هذه التجربة تحديدًا سيناريو الهجوم والسيناريو العادي والمختلط. تظهر النتائج أنه يمكن تطبيق خوارزمية الخلايا التَغَصُّنية للكشف عن فحص منفذ الخبيث. يقارن البحث أيضا بين أداء خوارزمي DCA في الكشف عن العملية الخبيثة.

Share

COinS