16 research outputs found

    Simulation réaliste d'utilisateurs pour les systÚmes d'information en Cyber Range

    No full text
    International audienceGenerating user activity is a key capability for both evaluating security monitoring tools as well as improving the credibility of attacker analysis platforms (e.g., honeynets). In this paper, to generate this activity, we instrument each machine by means of an external agent. This agent combines both deterministic and deep learning based methods to adapt to different environment (e.g., multiple OS, software versions, etc.), while maintaining high performances. We also propose conditional text generation models to facilitate the creation of conversations and documents to accelerate the definition of coherent, system-wide, life scenarios.La génération d'activité utilisateur est un élément-clé autant pour la qualification des produits de supervision de sécurité que pour la crédibilité des environnements d'analyse de l'attaquant. Ce travail aborde la génération automatique d'une telle activité en instrumentant chaque poste utilisateur à l'aide d'un agent externe; lequel combine des méthodes déterministes et d'apprentissage profond, qui le rendent adaptable à différents environnements, sans pour autant dégrader ses performances. La préparation de scénarios de vie cohérents à l'échelle du SI est assistée par des modÚles de génération de conversations et de documents crédible

    Simulation réaliste d'utilisateurs pour les systÚmes d'information en Cyber Range

    No full text
    International audienceGenerating user activity is a key capability for both evaluating security monitoring tools as well as improving the credibility of attacker analysis platforms (e.g., honeynets). In this paper, to generate this activity, we instrument each machine by means of an external agent. This agent combines both deterministic and deep learning based methods to adapt to different environment (e.g., multiple OS, software versions, etc.), while maintaining high performances. We also propose conditional text generation models to facilitate the creation of conversations and documents to accelerate the definition of coherent, system-wide, life scenarios.La génération d'activité utilisateur est un élément-clé autant pour la qualification des produits de supervision de sécurité que pour la crédibilité des environnements d'analyse de l'attaquant. Ce travail aborde la génération automatique d'une telle activité en instrumentant chaque poste utilisateur à l'aide d'un agent externe; lequel combine des méthodes déterministes et d'apprentissage profond, qui le rendent adaptable à différents environnements, sans pour autant dégrader ses performances. La préparation de scénarios de vie cohérents à l'échelle du SI est assistée par des modÚles de génération de conversations et de documents crédible

    Génération et évaluation de mécanismes de détection des intrusions au niveau applicatif

    No full text
    La plupart des mĂ©canismes de dĂ©tection des anomalies au niveau applicatif reposent sur la dĂ©tection de la dĂ©viation du flot de contrĂŽle d'un programme. Bien souvent, pour dĂ©tecter cela, le mĂ©canisme repose sur les sĂ©quences d'appels systĂšme des applications. Cependant, ces mĂ©thodes ne permettent pas de dĂ©tecter les attaques par imitation ou bien les attaques qui modifient les paramĂštres des appels systĂšme. De telles attaques peuvent ĂȘtre rĂ©alisĂ©es en ciblant les donnĂ©es de calcul utilisĂ©es par les processus. Pour complĂ©ter ces mĂ©canismes de dĂ©tection, nous proposons une approche pour dĂ©tecter la corruption de donnĂ©es de calcul qui influencent l'exĂ©cution des appels systĂšme. Cette approche repose sur la construction d'un modĂšle de comportement orientĂ© autour des donnĂ©es et construit par analyse statique du code source. Nous avons implĂ©mentĂ© notre approche pour les programmes Ă©crits en langage C. Cette implĂ©mentation est utilisĂ©e pour illustrer la faisabilitĂ© de notre approche sur plusieurs exemples. Pour Ă©valuer plus en dĂ©tails notre mĂ©canisme de dĂ©tection, nous proposons aussi une approche pour la simulation d'attaques contre les donnĂ©es de calcul. Cette approche repose sur un modĂšle de faute qui reproduit l'Ă©tat interne d'une application aprĂšs ce type d'attaque. Nous avons implĂ©mentĂ© une plateforme d'Ă©valuation en combinant notre modĂšle de faute avec un mĂ©canisme d'injection en mĂ©moire. Cette plateforme est utilisĂ©e pour rĂ©aliser une campagne d'injections sur deux exemples afin d'Ă©valuer les capacitĂ©es de dĂ©tection de notre modĂšle orientĂ© autour des donnĂ©es.La plupart des mĂ©canismes de dĂ©tection des anomalies au niveau applicatif reposent sur la dĂ©tection de la dĂ©viation du flot de contrĂŽle d'un programme. Bien souvent, pour dĂ©tecter cela, le mĂ©canisme repose sur les sĂ©quences d'appels systĂšme des applications. Cependant, ces mĂ©thodes ne permettent pas de dĂ©tecter les attaques par imitation ou bien les attaques qui modifient les paramĂštres des appels systĂšme. De telles attaques peuvent ĂȘtre rĂ©alisĂ©es en ciblant les donnĂ©es de calcul utilisĂ©es par les processus. Pour complĂ©ter ces mĂ©canismes de dĂ©tection, nous proposons une approche pour dĂ©tecter la corruption de donnĂ©es de calcul qui influencent l'exĂ©cution des appels systĂšme. Cette approche repose sur la construction d'un modĂšle de comportement orientĂ© autour des donnĂ©es et construit par analyse statique du code source. Nous avons implĂ©mentĂ© notre approche pour les programmes Ă©crits en langage C. Cette implĂ©mentation est utilisĂ©e pour illustrer la faisabilitĂ© de notre approche sur plusieurs exemples. Pour Ă©valuer plus en dĂ©tails notre mĂ©canisme de dĂ©tection, nous proposons aussi une approche pour la simulation d'attaques contre les donnĂ©es de calcul. Cette approche repose sur un modĂšle de faute qui reproduit l'Ă©tat interne d'une application aprĂšs ce type d'attaque. Nous avons implĂ©mentĂ© une plateforme d'Ă©valuation en combinant notre modĂšle de faute avec un mĂ©canisme d'injection en mĂ©moire. Cette plateforme est utilisĂ©e pour rĂ©aliser une campagne d'injections sur deux exemples afin d'Ă©valuer les capacitĂ©es de dĂ©tection de notre modĂšle orientĂ© autour des donnĂ©es.RENNES1-BU Sciences Philo (352382102) / SudocSudocFranceF

    Detecting APT through graph anomaly detection

    No full text
    International audienceDespite fruitful achievements made by unsupervised machine learning-based anomaly detection for network intrusion detection systems, they are still prone to the issue of high false alarm rates, and it is still difficult to reach very high recalls. In 2020, Leichtnam et al. proposed Sec2graph, an unsupervised approach applied to security objects graphs that exhibited interesting results on single-step attacks. The graph representation and the embedding allowed for better detection since it creates qualitative features. In this paper, we present new experiments to assess the performances of this approach for detecting APT attacks. We achieve better detection performances than the original work's baseline detection methods on the DAPT2020 dataset. This work is realised in the context of the Ph.D. thesis of Maxime Lanvin, which started in October 2021

    Detecting APT through graph anomaly detection

    No full text
    International audienceDespite fruitful achievements made by unsupervised machine learning-based anomaly detection for network intrusion detection systems, they are still prone to the issue of high false alarm rates, and it is still difficult to reach very high recalls. In 2020, Leichtnam et al. proposed Sec2graph, an unsupervised approach applied to security objects graphs that exhibited interesting results on single-step attacks. The graph representation and the embedding allowed for better detection since it creates qualitative features. In this paper, we present new experiments to assess the performances of this approach for detecting APT attacks. We achieve better detection performances than the original work's baseline detection methods on the DAPT2020 dataset. This work is realised in the context of the Ph.D. thesis of Maxime Lanvin, which started in October 2021

    Detecting APT through graph anomaly detection

    No full text
    International audienceDespite fruitful achievements made by unsupervised machine learning-based anomaly detection for network intrusion detection systems, they are still prone to the issue of high false alarm rates, and it is still difficult to reach very high recalls. In 2020, Leichtnam et al. proposed Sec2graph, an unsupervised approach applied to security objects graphs that exhibited interesting results on single-step attacks. The graph representation and the embedding allowed for better detection since it creates qualitative features. In this paper, we present new experiments to assess the performances of this approach for detecting APT attacks. We achieve better detection performances than the original work's baseline detection methods on the DAPT2020 dataset. This work is realised in the context of the Ph.D. thesis of Maxime Lanvin, which started in October 2021
    corecore