Please use this identifier to cite or link to this item: http://cuir.car.chula.ac.th/handle/123456789/42311
Title: Applying double clustering technique for intrusion detection in large-scale log
Other Titles: การประยุกต์ใช้การจัดกลุ่มแบบสองชั้นเพื่อค้นหาผู้บุกรุกในล็อกขนาดใหญ่
Authors: Jakrarin Therdphapiyanak
Advisors: Krerk Piromsopa
Other author: Chulalongkorn University. Faculty of Engineering
Advisor's Email: Krerk.P@Chula.ac.th
Subjects: Computer security
Data protection
Data mining
ความปลอดภัยในระบบคอมพิวเตอร์
การป้องกันข้อมูล
ดาต้าไมนิง
Issue Date: 2012
Publisher: Chulalongkorn University
Abstract: In this dissertation, we proposed an applying double clustering technique for intrusion detection in large-scale log. Log files are list of actions, events and activities that happened in the system. These data of log files are humungous and useless. Therefore, log analysis is another way to enhance the security of the system. K-Mean algorithm and Parallel FP-Growth based on Apache Mahout are applied to cluster these log files and discover the frequent patterns to generate the normal profiles respectively. After the normal patterns are generated, the normal records will be removed from the data set. Therefore, the remaining records are the suspect intrusion records. These remaining records are partitioned and analyzed once again. Finally, the characteristics of these suspect intrusion records are generated. These characteristics are new knowledge and useful to enhance the security of the system.
Other Abstract: ในงานวิจัยนี้ได้นำเสนอการประยุกต์ใช้การจัดกลุ่มแบบสองชั้นเพื่อค้นหาผู้บุกรุกในล็อกขนาดใหญ่ เพราะล็อกไฟล์ คือ ไฟล์ที่เก็บข้อมูลของการกระทำ, กิจกรรม และเหตุการณ์ต่างๆที่เกิดขึ้นในระบบ ในระบบคอมพิวเตอร์สมัยใหม่เป็นระบบที่มีขนาดใหญ่และมีความซับซ้อน ทำให้ ล็อกไฟล์เหล่านี้มีปริมาณมหาศาลและมีขนาดใหญ่มาก ดังนั้นการนำข้อมูลเหล่านี้มาวิเคราะห์เพื่อหาความผิดปกติที่เกิดขึ้นกับระบบจึงเป็นวิธีการที่จะสามารถเพิ่มความมั่นคงปลอดภัยให้กับระบบได้มากยิ่งขึ้น และโดยทั่วไป รูปแบบของข้อมูลปกติจะมีอยู่เป็นส่วนมากของรูปแบบข้อมูลทั้งหมด ดังนั้น ในงานวิจัยนี้ได้ประยุกต์ใช้ขั้นตอนวิธีในการทำเหมืองข้อมูล (Data Mining) คือ K-Means Algorithm และ Parallel FP-Growth ด้วย Apache Mahout Framework เพื่อทำการจัดกลุ่มและค้นหารูปแบบของความสัมพันธ์ที่เกิดขึ้นบ่อยครั้งในล็อกไฟล์เหล่านี้ จากนั้นจึงสร้าง Normal Profiles ขึ้นมา เพื่อดึงรูปแบบของข้อมูลปกติออกจากรูปแบบข้อมูลทั้งหมด ดังนั้นข้อมูลส่วนที่เหลือจะเป็นข้อมูลที่มีความน่าจะเป็นที่จะเป็นผู้บุกรุก ข้อมูลเหล่านี้จะถูกนำมาจัดกลุ่มและค้นหาความสัมพันธ์อีกครั้งหนึ่งเพื่อให้ได้มาซึ่งลักษณะเฉพาะของการโจมตีเหล่านั้น ซึ่งลักษณะเฉพาะเหล่านี้เป็นองค์ความรู้ที่จะสามารถระบุถึงลักษณะของผู้บุกรุกที่มีอยู่ในล็อกขนาดใหญ่
Description: Thesis (M.Eng.)--Chulalongkorn University, 2012
Degree Name: Master of Engineering
Degree Level: Master's Degree
Degree Discipline: Computer Engineering
URI: http://cuir.car.chula.ac.th/handle/123456789/42311
Type: Thesis
Appears in Collections:Eng - Theses

Files in This Item:
File Description SizeFormat 
Jakrarin_th.pdf2.35 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.