Approche logique pour l'analyse de traces d'exécutions
Les techniques traditionnelles de détection d'intrusions s'appuient sur différentes approches permettant d'identifier une utilisation non prévue et non autorisée de différentes ressources d'un système informatique. Afinn de détecter ces comportements, nous décrivons dans...
Main Author: | |
---|---|
Other Authors: | |
Format: | Others |
Language: | FR |
Published: |
Université Laval
2013
|
Subjects: | |
Online Access: | http://www.theses.ulaval.ca/2013/29873/29873.pdf |
id |
ndltd-LACETR-oai-collectionscanada.gc.ca-QQLA.2013-29873 |
---|---|
record_format |
oai_dc |
spelling |
ndltd-LACETR-oai-collectionscanada.gc.ca-QQLA.2013-298732014-06-19T03:52:02Z Approche logique pour l'analyse de traces d'exécutions Zribi, Rimeh Informatique Les techniques traditionnelles de détection d'intrusions s'appuient sur différentes approches permettant d'identifier une utilisation non prévue et non autorisée de différentes ressources d'un système informatique. Afinn de détecter ces comportements, nous décrivons dans ce mémoire une approche logique de détection d'intrusions basée sur l'identification, dans des traces d'exécutions, de violations de politiques de sécurité données. Le modèle développé spécifie l'état des ressources d'un système ainsi que les effets des différents appels système sur cet état. Le système obtenu, qui s'apparente à un système expert, s'appuie sur un ensemble de règles logiques décrivant les connaissances d'un expert en sécurité informatique. Tout comportement illégal, c'est-à-dire non conforme aux politiques de sécurité considérées, est signalé et est considéré comme une tentative d'intrusion. Le système implémenté est capable de détecter une large classe d'attaques puisque l'approche développée ne se base pas sur certaines séquences particulières d'actions déjà recensées, mais plutôt sur les effets des différentes actions effectuées. De plus, il est capable de détecter de nouveaux comportements malveillants non préalablement identifiés. Traditional techniques for intrusion detection based on different approaches for identifying unintended and unauthorized use of dfferent resources of a computer system. To detect these behaviors, we describe in this paper a logical approach to intrusion detection based on the identification, in execution traces, of violations of given security policies. The developed model specifies the state of system resources as well as the effects of different system calls on this state. The resulting system, which is similar to an expert system, relies on a set of logical rules describing the knowledge of an expert in computer security. Any illegal behavior, that means not conform to the considered security policies, is reported and is considered as an intrusion attempt. The implemented system is able to detect a wide class of attacks since the approach is not based on some particular sequences of actions already identified, but rather on the effects of different actions performed. In addition, it is able to detect new malicious behavior not previously identified. Université LavalKtari, Béchir2013-03Electronic Thesis or Dissertationapplication/pdfTC-QQLA-29873http://www.theses.ulaval.ca/2013/29873/29873.pdfFR© Rimeh Zribi, 2013 |
collection |
NDLTD |
language |
FR |
format |
Others
|
sources |
NDLTD |
topic |
Informatique |
spellingShingle |
Informatique Zribi, Rimeh Approche logique pour l'analyse de traces d'exécutions |
description |
Les techniques traditionnelles de détection d'intrusions s'appuient sur différentes approches
permettant d'identifier une utilisation non prévue et non autorisée de différentes ressources
d'un système informatique. Afinn de détecter ces comportements, nous décrivons dans ce mémoire
une approche logique de détection d'intrusions basée sur l'identification, dans des traces
d'exécutions, de violations de politiques de sécurité données. Le modèle développé spécifie
l'état des ressources d'un système ainsi que les effets des différents appels système sur cet
état. Le système obtenu, qui s'apparente à un système expert, s'appuie sur un ensemble de
règles logiques décrivant les connaissances d'un expert en sécurité informatique. Tout comportement
illégal, c'est-à-dire non conforme aux politiques de sécurité considérées, est signalé
et est considéré comme une tentative d'intrusion. Le système implémenté est capable de détecter
une large classe d'attaques puisque l'approche développée ne se base pas sur certaines
séquences particulières d'actions déjà recensées, mais plutôt sur les effets des différentes actions
effectuées. De plus, il est capable de détecter de nouveaux comportements malveillants
non préalablement identifiés. === Traditional techniques for intrusion detection based on different approaches for identifying
unintended and unauthorized use of dfferent resources of a computer system. To detect these
behaviors, we describe in this paper a logical approach to intrusion detection based on the
identification, in execution traces, of violations of given security policies. The developed model
specifies the state of system resources as well as the effects of different system calls on this
state. The resulting system, which is similar to an expert system, relies on a set of logical
rules describing the knowledge of an expert in computer security. Any illegal behavior, that
means not conform to the considered security policies, is reported and is considered as an
intrusion attempt. The implemented system is able to detect a wide class of attacks since the
approach is not based on some particular sequences of actions already identified, but rather
on the effects of different actions performed. In addition, it is able to detect new malicious
behavior not previously identified. |
author2 |
Ktari, Béchir |
author_facet |
Ktari, Béchir Zribi, Rimeh |
author |
Zribi, Rimeh |
author_sort |
Zribi, Rimeh |
title |
Approche logique pour l'analyse de traces d'exécutions |
title_short |
Approche logique pour l'analyse de traces d'exécutions |
title_full |
Approche logique pour l'analyse de traces d'exécutions |
title_fullStr |
Approche logique pour l'analyse de traces d'exécutions |
title_full_unstemmed |
Approche logique pour l'analyse de traces d'exécutions |
title_sort |
approche logique pour l'analyse de traces d'exécutions |
publisher |
Université Laval |
publishDate |
2013 |
url |
http://www.theses.ulaval.ca/2013/29873/29873.pdf |
work_keys_str_mv |
AT zribirimeh approchelogiquepourlanalysedetracesdexecutions |
_version_ |
1716702979458859008 |