intrusion detecon using arficial intelligence€¦ · intrusion detecon using arficial...

41
Intrusion Detec-on using Ar-ficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico [email protected] 1 ICNS 2010 3/6/10

Upload: others

Post on 02-May-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Intrusion Detec-on using Ar-ficial Intelligence 

Juan J. Flores 

Universidad Michoacana Morelia, Mexico 

[email protected] 

1 ICNS 2010 3/6/10 

Page 2: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Contents 

•  Introduc-on •  Classifica-on •  ANNs – SOMs •  ANNs – Mul-layer Perceptrons •  Fuzzy Inference •  Hidden Markov Models (HMMs) •  Evolu-onary Computa-on •  Agent‐Based •  Conclusions 

ICNS 2010  2 3/6/10 

Page 3: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Introduc-on 

•  security mechanisms of a system are designed so as to detect/prevent unauthorized access to system resources and data •  Virus, denial of service, exploits, etc. 

•  ANempted or Ongoing aNacks •  Data: 

•  Confiden0ality •  Integrity •  Availability 

ICNS 2010  3 3/6/10 

Page 4: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Introduc-on •  increased connec-vity •  more systems are subject to aNack by intruders 

•  exploit flaws •  opera-ng system 

•  applica-on programs 

•  OS ‐> audit data •  100 Mb/day 

•  Manual analysis unfeasible 

ICNS 2010  4 3/6/10 

Page 5: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Introduc-on 

•  ID categories • Misuse vs. Anomaly 

• Network vs. Host •  Passive vs. Reac-ve 

•  Protocol Anomaly 

•  Traffic Anomaly 

ICNS 2010  5 3/6/10 

Page 6: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Introduc-on •  Misuse Detec-on 

•  ANacks: paNern or signature •  Models based on malicious users 

•  Can detect many or all known aNack paNerns 

•  Of liNle use for unknown aNack methods 

•  How to write a signature that encompasses all possible varia-ons of a given aNack 

ICNS 2010  6 3/6/10 

Page 7: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Introduc-on •  Anomaly Detec-on 

•  Models based on normal (ac-vity profile) users •  All intrusive ac-vi-es are necessarily anomalous 

•  States devia-ng significantly from normal are considered as intrusion aNempts 

ICNS 2010  7 3/6/10 

Page 8: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Introduc-on 

•  Anomaly Detec-on Approaches • Sta-s-cs • Ar-ficial Intelligence 

– ANNs – SOMs – ANNs – Mul-layer Perceptrons – Fuzzy Inference – Hidden Markov Models (HMMs) – Evolu-onary Computa-on – Agent‐Based 

• Hybrid 

ICNS 2010  8 3/6/10 

Page 9: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Introduc-on 

• What to measure? • Networking IP packets • Ethereal •  tcpdump • PCAP (libpcap) 

ICNS 2010  9 3/6/10 

Page 10: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Introduc-on •  What to measure? 

•  Convert features to numbers (count, %, avg, etc.)  

ICNS 2010 

Network Connec-on Features  Traffic Features 

Dura-on of connec-ons Protocol (TCP, UDP, etc.) Service (hhtp, ssh, sgp, telnet, gp, etc.) Flags Source bytes Des-na-on bytes 

Count (# conn. to host  past 2 secs) Serror (% conn. w/SYN errors) Rerror (% conn. w/REJ errors) Same_srv (% conn. to same service) Diff_srv (% conn. to different service) Srv_count (#conn. same serv.past 2 secs) Srv_serror Srv_rerror Srv_diff_host  

10 3/6/10 

Page 11: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Classifica-on 

•  Given a set of features the IDS determines if the observed behavior is normal, or what kind of a set of aNacks is occurring. 

•   The ID problem is then a classifica-on problem. 

ICNS 2010  11 3/6/10 

Page 12: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Ar-ficial Neural Networks 

•  Neural Processing Unit ‐ Neuron 

ICNS 2010  12 3/6/10 

Page 13: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Ar-ficial Neural Networks 

•  Feed Forward Architecture 

ICNS 2010  13 3/6/10 

Page 14: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Ar-ficial Neural Networks 

•  Training/Valida-on Sets •  Normal/Abnormal ‐ examples of several classes of aNacks 

•  Back Propaga-on Training 

ICNS 2010  14 3/6/10 

Page 15: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

ANN Self‐Organizing Maps •  SOMs are based on compe--ve learning. 

•  Kohonen’s architecture is most common. 

•  Map an input signal of arbitrary dimensions to a 1‐ or 2‐D output. 

•  Unsupervised learning. 

•  Input layer receives set of features. ICNS 2010  15 3/6/10 

Page 16: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

ANN Self‐Organizing Maps 

ICNS 2010  16 3/6/10 

Page 17: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

•  Given a paNern •  Neuron j has weights 

• Winning neuron 

•  Learning rule 

ANN Self‐Organizing Maps 

ICNS 2010  17 3/6/10 

Page 18: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

ANN Self‐Organizing Maps 

•  SOMs are not classifiers •  Clusters normal and abnormal traffic data. 

•  Sets of normal data records ac-vate certain neurons. 

•  All other neurons indicate suspicious ac-vity. 

ICNS 2010  18 3/6/10 

Page 19: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

ANN Self‐Organizing Maps 

ICNS 2010  19 3/6/10 

Page 20: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Algoritmos Gené-cos 

•  Original •  Cruza • Mutación 

Page 21: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Feno-po y Geno-po 

Page 22: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Esquemas de Evolución 

Page 23: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Probabilidad

Selección por Ap-tud 

Aptitud

Page 24: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Cruza 

Page 25: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

•  Original 

•   mutación con probabilidad = 1.0 

•   mutación con probabilidad = 0.5 

•   mutación con probabilidad = 0.1 

Mutación 

Page 26: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Ejemplo ‐ Parábolas 

y = ax 2 + bx + c

a b cCromosoma =

Page 27: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Ejemplo ‐ Parábolas 

y = ax 2 + bx + c

a b cCromosoma =

Page 28: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Ejemplo ‐ Parábolas 

y = ax 2 + bx + c

a b cCromosoma =

Page 29: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Fuzzy Systems 

•  Uncertainty in ID •  ANNs •  Fuzzy Classifiers • HMMs •  Among others 

ICNS 2010  29 3/6/10 

Page 30: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Fuzzy Systems 

•  Fuzzy Linguis-c Terms •  Fuzzy Rules •  Inference Mechanism 

•  Defuzzyfica-on 

ICNS 2010  30 3/6/10 

Page 31: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Fuzzy Systems 

If src_bytes is low and   num_access_files is high 

then aNack_type is PAS 

ICNS 2010  31 3/6/10 

Page 32: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Fuzzy System

ICNS 2010  32 3/6/10 

Page 33: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Fuzzy Systems 

•  Fuzzy version of expert Systems •  Rules  

•  provided by expert •  automa-cally learned (mined) 

•  Rule learning, GA, GP, etc. •  Given the set of rules, use GA to tune parameters 

ICNS 2010  33 3/6/10 

Page 34: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Hiden Markov Models •  An  HMM  is  formed  by  a  finite  number  of states connected by transi-ons. 

•  HMMs can generate an observa-on sequence depending  on  its  transi-ons,  and  ini-al probabili-es. 

ICNS 2010  34 3/6/10 

Page 35: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Gene-c Algorithms (GAs) •  Gene-c  Algorithms  is  a  global  search technique,  that  can  be  used  to  op-mize  the HMM parameters. 

Framework For Evolving HMMs 

• We  start  with  a  random  popula-on  of Chromosomes 

ICNS 2010 

SIZE  TRANSITIONS  PARAMETERS  Pi 

35 3/6/10 

Page 36: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Evolving HMMs

ICNS 2010  36 3/6/10 

Page 37: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Results •  GAs  evolved  HMMs  based  on  the  observa-on sequence given by the network bandwith used at the UM. 

ICNS 2010  37 3/6/10 

Page 38: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Window Size 

Hits  False Posi-ves  False Nega-ves 

3  89  7  4 

4  93  2  5 

5  89  4  7 

6  84  5  11 

ICNS 2010 

Results… 

Probability Graphic of Window Size 4

38 3/6/10 

Page 39: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

Agent‐Based IDSs •  Each agent is an ID processor 

•  Snort •  Plaworm for mobile agents 

• Morpheus •  Jade 

•  Distributed sensors •  tcpdump •  Typically send alerts to a central processor •  Central processor integrates data •  More informa-on  beNer discrimina-on 

ICNS 2010  39 3/6/10 

Page 40: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

CONCLUSION •  IDS are not even close to our wishes. 

• Work on hybridiza-on of AI techniques 

• Work on representa-on and reasoning schemes 

• Work on hybridiza-on  Misuse‐Anomaly Detec-on 

ICNS 2010  40 3/6/10 

Page 41: Intrusion Detecon using Arficial Intelligence€¦ · Intrusion Detecon using Arficial Intelligence Juan J. Flores Universidad Michoacana Morelia, Mexico juanf@umich.mx 3/6/10 ICNS

ICNS 2010  41 3/6/10