Approche logique pour l'analyse de traces d'exécutions

Les techniques traditionnelles de détection d'intrusions s'appuient sur différentes approches permettant d'identifier une utilisation non prévue et non autorisée de différentes ressources d'un système informatique. Afinn de détecter ces comportements, nous décrivons dans...

Full description

Bibliographic Details
Main Author: Zribi, Rimeh
Other Authors: Ktari, Béchir
Format: Others
Language:FR
Published: Université Laval 2013
Subjects:
Online Access:http://www.theses.ulaval.ca/2013/29873/29873.pdf
id ndltd-LACETR-oai-collectionscanada.gc.ca-QQLA.2013-29873
record_format oai_dc
spelling ndltd-LACETR-oai-collectionscanada.gc.ca-QQLA.2013-298732014-06-19T03:52:02Z Approche logique pour l'analyse de traces d'exécutions Zribi, Rimeh Informatique Les techniques traditionnelles de détection d'intrusions s'appuient sur différentes approches permettant d'identifier une utilisation non prévue et non autorisée de différentes ressources d'un système informatique. Afinn de détecter ces comportements, nous décrivons dans ce mémoire une approche logique de détection d'intrusions basée sur l'identification, dans des traces d'exécutions, de violations de politiques de sécurité données. Le modèle développé spécifie l'état des ressources d'un système ainsi que les effets des différents appels système sur cet état. Le système obtenu, qui s'apparente à un système expert, s'appuie sur un ensemble de règles logiques décrivant les connaissances d'un expert en sécurité informatique. Tout comportement illégal, c'est-à-dire non conforme aux politiques de sécurité considérées, est signalé et est considéré comme une tentative d'intrusion. Le système implémenté est capable de détecter une large classe d'attaques puisque l'approche développée ne se base pas sur certaines séquences particulières d'actions déjà recensées, mais plutôt sur les effets des différentes actions effectuées. De plus, il est capable de détecter de nouveaux comportements malveillants non préalablement identifiés. Traditional techniques for intrusion detection based on different approaches for identifying unintended and unauthorized use of dfferent resources of a computer system. To detect these behaviors, we describe in this paper a logical approach to intrusion detection based on the identification, in execution traces, of violations of given security policies. The developed model specifies the state of system resources as well as the effects of different system calls on this state. The resulting system, which is similar to an expert system, relies on a set of logical rules describing the knowledge of an expert in computer security. Any illegal behavior, that means not conform to the considered security policies, is reported and is considered as an intrusion attempt. The implemented system is able to detect a wide class of attacks since the approach is not based on some particular sequences of actions already identified, but rather on the effects of different actions performed. In addition, it is able to detect new malicious behavior not previously identified. Université LavalKtari, Béchir2013-03Electronic Thesis or Dissertationapplication/pdfTC-QQLA-29873http://www.theses.ulaval.ca/2013/29873/29873.pdfFR© Rimeh Zribi, 2013
collection NDLTD
language FR
format Others
sources NDLTD
topic Informatique
spellingShingle Informatique
Zribi, Rimeh
Approche logique pour l'analyse de traces d'exécutions
description Les techniques traditionnelles de détection d'intrusions s'appuient sur différentes approches permettant d'identifier une utilisation non prévue et non autorisée de différentes ressources d'un système informatique. Afinn de détecter ces comportements, nous décrivons dans ce mémoire une approche logique de détection d'intrusions basée sur l'identification, dans des traces d'exécutions, de violations de politiques de sécurité données. Le modèle développé spécifie l'état des ressources d'un système ainsi que les effets des différents appels système sur cet état. Le système obtenu, qui s'apparente à un système expert, s'appuie sur un ensemble de règles logiques décrivant les connaissances d'un expert en sécurité informatique. Tout comportement illégal, c'est-à-dire non conforme aux politiques de sécurité considérées, est signalé et est considéré comme une tentative d'intrusion. Le système implémenté est capable de détecter une large classe d'attaques puisque l'approche développée ne se base pas sur certaines séquences particulières d'actions déjà recensées, mais plutôt sur les effets des différentes actions effectuées. De plus, il est capable de détecter de nouveaux comportements malveillants non préalablement identifiés. === Traditional techniques for intrusion detection based on different approaches for identifying unintended and unauthorized use of dfferent resources of a computer system. To detect these behaviors, we describe in this paper a logical approach to intrusion detection based on the identification, in execution traces, of violations of given security policies. The developed model specifies the state of system resources as well as the effects of different system calls on this state. The resulting system, which is similar to an expert system, relies on a set of logical rules describing the knowledge of an expert in computer security. Any illegal behavior, that means not conform to the considered security policies, is reported and is considered as an intrusion attempt. The implemented system is able to detect a wide class of attacks since the approach is not based on some particular sequences of actions already identified, but rather on the effects of different actions performed. In addition, it is able to detect new malicious behavior not previously identified.
author2 Ktari, Béchir
author_facet Ktari, Béchir
Zribi, Rimeh
author Zribi, Rimeh
author_sort Zribi, Rimeh
title Approche logique pour l'analyse de traces d'exécutions
title_short Approche logique pour l'analyse de traces d'exécutions
title_full Approche logique pour l'analyse de traces d'exécutions
title_fullStr Approche logique pour l'analyse de traces d'exécutions
title_full_unstemmed Approche logique pour l'analyse de traces d'exécutions
title_sort approche logique pour l'analyse de traces d'exécutions
publisher Université Laval
publishDate 2013
url http://www.theses.ulaval.ca/2013/29873/29873.pdf
work_keys_str_mv AT zribirimeh approchelogiquepourlanalysedetracesdexecutions
_version_ 1716702979458859008