Skip to content

Applicazione della trasformata wavelet alla caratterizzazione e al rilievo di anomalie in reti basate sul protocollo IP

Informazioni tesi

  Autore: Sirio Antonellini
  Tipo: Laurea liv.II (specialistica)
  Anno: 2004-05
  Università: Università degli Studi di Napoli - Federico II
  Facoltà: Ingegneria
  Corso: Ingegneria delle telecomunicazioni
  Relatore: Leopoldo Angrisani
  Lingua: Italiano
  Num. pagine: 156

Un'anomalia nel traffico di rete, o evento anomalo, da un punto di vista del tutto generale, corrisponde ad un qualsiasi evento non previsto che modifica in modo più o meno sostanziale il profilo del traffico di rete, ritenuto nella norma sulla base delle caratteristiche tipiche della rete. La modifica del profilo di traffico (in genere un aumento o più in generale una modifica del suo profilo standard) può degradare le prestazioni di una rete fino a bloccare l'erogazione dei fondamentali servizi per cui la rete stessa è stata progettata e implementata.
Inoltre, lo sviluppo - sia in termini di complessità che di importanza - delle reti informatiche ha determinato la proliferazione di una serie molto variegata di eventi anomali che si possono presentare ed osservare nel traffico di rete.
E' risultato pertanto necessario lo sviluppo in parallelo del concetto di Anomaly Detection e di Anomaly Detection System (ADS), termine coniato da James P. Anderson in un suo rapporto tecnico del 15 Aprile 1980.
L'idea di base degli ADS è di rilevare un'anomalia nel traffico dati associato ad un sistema informatico, allo scopo di segnalarne la presenza all'amministratore della rete tramite un allarme e in modo da poter intervenire con le azioni più opportune tali da risolvere in modo veloce ed efficiente il problema associato all’anomalia rilevata.
Risultati particolarmente incoraggianti hanno mostrato le metodologie basate sull'utilizzo delle trasformata Wavelet. Le peculiari caratteristiche di localizzazione tempo-frequenza di tale trasformata e l'ottima capacità di individuazione delle singolarità, la rendono un valido aiuto nel campo dell'Anomaly Detection.
E’ stato perciò implementato un sistema di anomaly detection articolato in due parti:
-Rough detection: implementata tramite uno degli ADS già presenti il letteratura, il cui scopo è lavorare ad alta sensibilità in modo da essere sicuri di minimizzare il numero di falsi negativi, senza preoccuparsi del numero elevato di falsi positivi;
-Fine detection, implementata tramite un sistema basato sulla trasformata wavelet, il cui scopo è quello di discernere, tra le segnalazioni della rough detection, quali corrispondono effettivamente ad eventi anomali, e quali corrispondono a variazioni regolari del traffico.
La fine detection consente inoltre di effettuare una stima dell’effettiva durata dell’evento anomalo, riducendo i problemi di frammentazione, ovvero di ripetute segnalazioni di durata inferiore per una stessa anomalia.
Numorose prove sono state effettuate lavorando su tracce di traffico relative a reali ambienti di rete e con anomalie generate tramite i principali tools di attacco oggi disponibili sul web, consentendo di ricavare significative statistiche sulle prestazioni del sistema realizzato.
I risultati sperimentali ottenuti al variare delle caratteristiche delle anomalie (durata, intensità e posizione) mostrano la capacità di tale sistema di lavorare ad un’alta sensibilità, in modo da garantire un’ottima percentuale di rilevazione, ma mantenendo comunque limitato il numero di falsi positivi. Tali risultati hanno consentito inoltre di verificare l’ottima capacità del sistema sia in termini di precisione nella stima della durata dell’evento anomalo che in termini di risoluzione nei confronti di anomalie ravvicinate.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
Introduzione I principali obiettivi della sicurezza [1] in una moderna rete di calcolatori sono i seguenti: • Confidenzialita`: assicurare che solo le persone autorizzate possano accedere ai dati; solo il mittente e il destinatario devono essere in grado di comprendere il contenuto di un messaggio che si scambiano; • Restrizione nell’accesso: garantire la che solo le persone autorizzate possano accedere alle risorse di rete; • Autenticazione: assicurare che sia il mittente che il destinatario siano effettivamente chi dicono di essere; • Fiducia: garantire l’affidabilita` di una sorgente; • Integrita`: assicurare che solo le persone autorizzate possano modifi- care componenti del sistema, e solo nelle modalita` per cui sono state autorizzate a procedere; • Disponibilita`: fare in modo che la rete sia sempre in grado di fornire i servizi richiesti in un tempo ragionevole e secondo certi requisiti; • Non ripudio: assicurare che il mittente non possa negare di aver inviato un messaggio e il destinatario non possa negare di aver ricevuto un messaggio. Un’anomalia nel traffico di rete, o evento anomalo, da un punto di vi- sta del tutto generale, corrisponde ad un qualsiasi evento non previsto che

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario, bollettino postale.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l'Utente volesse pubblicare o citare una tesi presente nel database del sito www.tesionline.it deve ottenere autorizzazione scritta dall'Autore della tesi stessa, il quale è unico detentore dei diritti.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
  • L'Utente è a conoscenza che l'importo da lui pagato per la consultazione integrale della tesi prescelta è ripartito, a partire dalla seconda consultazione assoluta nell'anno in corso, al 50% tra l'Autore/i della tesi e Tesionline Srl, la società titolare del sito www.tesionline.it.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Scopri come funziona

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

anomalia
anomaly detection
traffico di rete
wavelet

Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi