On possible approaches to detecting robotic activity of botnets

Thesis title: Možnosti identifikace botnetové robotické aktivitiy
Author: Prajer, Richard
Thesis type: Diplomová práce
Supervisor: Palovský, Radomír
Opponents: Pavlíček, Luboš
Thesis language: Česky
Abstract:
Tato diplomová práce zkoumá možné způsoby, jak odhalovat robotickou aktivitu botnetů na síti. Nejprve se věnuje jejich detekci založené na analýze úplných paketů, a to prostřednictvím DNS, HTTP a IRC komunikace. Detekci založenou na analýze úplných paketů však shledává z technických i etických důvodů neuplatnitelnou. Poté se zaměřuje na analýzu vycházející ze záznamů metadat o síťových tocích, které upravuje tak, aby byly zpracovatelné strojovým učením. Pomocí různých metod strojového učení pak vytváří detekční modely, jejichž úspěšnost poměřuje. Jako přijatelně úspěšná se pro odhalování robotické aktivity botnetů projevuje metoda bayesovských sítí. Model s její pomocí vytvořený ovšem odhaluje pouze botnety, které již plní úkoly zadávané C&C servery. "Spící" botnety tedy tento model spolehlivě detektovat nedokáže.
Keywords: strojové učení; záznamy úplných paketů; Weka; botnet; C&C server; bayesovské sítě; síťový tok
Thesis title: On possible approaches to detecting robotic activity of botnets
Author: Prajer, Richard
Thesis type: Diploma thesis
Supervisor: Palovský, Radomír
Opponents: Pavlíček, Luboš
Thesis language: Česky
Abstract:
This thesis explores possible approaches to detecting robotic activity of botnets on network. Initially, the detection based on full packet analysis in consideration of DNS, HTTP and IRC communication, is described. However, this detection is found inapplicable for technical and ethical reasons. Then it focuses on the analysis based on network flow metadata, compiling them to be processable in machine learning. It creates detection models using different machine learning methods, to compare them with each other. Bayes net method is found to be acceptable for detecting robotic activity of botnets. The Bayesian model is only able to identify the botnet that already executes the commands sent by its C&C server. "Sleeping" botnets are not reliably detectable by this model.
Keywords: network flow; full packet records; botnet; C&C server; Bayes net; Weka; machine learning

Information about study

Study programme: Aplikovaná informatika/Znalostní technologie
Type of study programme: Magisterský studijní program
Assigned degree: Ing.
Institutions assigning academic degree: Vysoká škola ekonomická v Praze
Faculty: Faculty of Informatics and Statistics
Department: Department of Information and Knowledge Engineering

Information on submission and defense

Date of assignment: 2. 2. 2016
Date of submission: 27. 4. 2016
Date of defense: 30. 1. 2017
Identifier in the InSIS system: https://insis.vse.cz/zp/55970/podrobnosti

Files for download

    Last update: