Studente MANNINI, LUCA
Facoltà/Dipartimento Dipartimento Ingegneria dell'Informazione
Corso di studio INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Anno Accademico 2019
Data dell'esame finale 2020-10-30
Titolo italiano Rilevamento di malware da traffico DNS reale mediante classificazione basata su feature.
Titolo inglese Malware detection from real DNS traffic by means of a feature-based classification.
Abstract in italiano Recentemente le botnet sono diventate uno dei maggiori pericoli per gli utenti di Internet. L'evoluzione del software, negli anni, ha portato i cyber-criminali a creare reti di bot sempre più complesse, al fine di evitare il rilevamento del malware e le tecniche di reverse-engineering. Tra i metodi per evitare il rilevamento, uno dei più utilizzati è basato sulla generazione di domini DNS utilizzati per il collegamento tra bot e botmaster. D'altro canto le tecniche per rilevare codice malevolo sono migliorate all'aumentare della complessità dei malware stessi, motivo per il quale si è iniziato ad implementare antivirus e firewall basati su tecniceh euristiche e/o sul machine learning. In questa tesi si utilizzerà una rete neurale, in particolare un Multi-Layer-Perceptron pre-addestrato che lavora su caratteristiche (feature) estratte dai nomi di dominio al fine di classificare i DNS in benevoli e malevoli. La si testerà su un dataset nuovo, creato da traffico reale anonimizzato e si andrà poi a confrontare i risultati con quelli di una rete chiamata "Long Short Term Multiclass Imbalance" (LSTM-MI), addestrata sullo stesso dataset.
Abstract in inglese Botnets have recently become one of the biggest threats to Internet users. The evolution of software over the years has led cybercriminals to create increasingly complex bot networks in order to avoid malware detection and reverse-engineering techniques. Among the methods to avoid detection, one of the most used is based on the generation of DNS domains used for the connection between bot and botmaster. On the other hand, the techniques to detect malicious code have improved as the complexity of the malware itself increases, which is why antivirus and firewall based on heuristic and / or machine learning techniques have begun to be implemented. In this thesis we will use a neural network, in particular a pre-trained Multi-Layer-Perceptron that works on features extracted from domain names in order to classify DNS into benevolent and malicious. We will test it on a new dataset, created from real anonymized traffic and we will then compare the results with those of a network called "Long Short Term Multiclass Imbalance" (LSTM-MI), trained on the same dataset.
Relatore SPALAZZI, LUCA
Controrelatore MORBIDONI, CHRISTIAN
CUCCHIARELLI, ALESSANDRO
Appare nelle tipologie: Laurea triennale, diploma universitario
File in questo prodotto:
File Descrizione Dimensione Formato  
Rilevamento_di_malware_da_traffico_DNS_reale_mediante_classificazione_basata_su_feature_.pdf   fino a2023-10-29 1.21 MB Adobe PDF
Frontespizio_Mannini-Cucchiarelli-Morbidoni.pdf   fino a2023-10-29 442.07 kB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: http://hdl.handle.net/20.500.12075/3491