Publication: An enhanced detection of advanced persistent threats using machine learning
dc.contributor.affiliation | #PLACEHOLDER_PARENT_METADATA_VALUE# | en_US |
dc.contributor.author | Aamri, Abdullah Said Ali | en_US |
dc.contributor.supervisor | Rawad Abdulkhaleq, Ph.D | en_US |
dc.contributor.supervisor | Shuhaili Talib, Ph.D | en_US |
dc.contributor.supervisor | Imad Fakhri Taha Alyaseen, Ph.D | en_US |
dc.date.accessioned | 2024-10-08T07:43:02Z | |
dc.date.available | 2024-10-08T07:43:02Z | |
dc.date.issued | 2023 | |
dc.description.abstract | Nowadays, countries are targeted by many electronic threats, which have expanded to reach almost all business sectors, either in private corporate entities or public institutions. Advanced Persistent Threats (APTs) are well-known examples of these electronic threats. APTs are very advanced and stealthy computer network attacks designed to gain unauthorized access to computer networks and remain undetected for an extended period. They represent one of the most critical cybersecurity challenges facing governments, corporations, and individuals. Since APT are categorized as the most critical cybersecurity threats, this study came to understand the nature of these attacks and propose a multi-stage framework to detect APT attacks based on the building on time series data. Unlike the previous model, the proposed approach can detect real-time attacks based on stored attack scenarios. This study has reviewed the background research, identified their strengths and weaknesses, and identified improvement opportunities. Moreover, available standardized techniques have been enhanced to detect APT attacks. Furthermore, the datasets used to feed the learning process are generated from different sources, including Journal logs, Traceability audits, and Systems monitoring statistics. Then, an effective APT detection and prevention system of Composition-Based Decision Tree (CDT) has been built/ developed/ implemented in complex environments. The results indicated that the proposed approach, on average, outperformed the existing algorithms reported in the literature. For example, the precision estimate of detecting whether the attack was malicious for the proposed model (CDT) was 96%, consistent with precision estimates by the existing algorithm: PRISM 96.9%, JRip 96%, and OneR 96%. However, the proposed model outperformed the existing algorithm when detecting whether the attack was benign. For example, the precision of CDT in this scenario was 50% compared to 0% for OneR, 10% for JRip, and 13.6% for PRISM. Overall, the average score indicates that the proposed model has outperformed the existing algorithms. For example, the average precision estimate for the proposed model was 94.3% compared to the existing algorithms, with values of 93.7%, 92.6%, and 92.1% for PRISM, JRip, and OneR, respectively. The evaluation of the CDT algorithm has been achieved by adopting the algorithm number 3 outputs to the NB Tree standard upon the WEKA software. | en_US |
dc.description.abstractarabic | في الوقت الحاضر، تُستهدف الدول بالعديد من أنواع التهديدات الإلكترونية، والتي توسعت لتصل إلى جميع قطاعات الأعمال تقريبًا، سواء في الشركات الخاصة أو المؤسسات العامة. وإذ تعتبر التهديدات الموجهة المتقدمة (APT) أحد الأمثلة المعروفة لهذه التهديدات الإلكترونية. APTs هي هجمات متطورة جدًا ومخفية لشبكات الكمبيوتر ومصممة للوصول لغير المصرح به إلى شبكات الكمبيوتر وتظل غير مكتشفة لفترة طويلة. حيث تمثل أحد أهم تحديات الأمن السيبراني التي تواجه الحكومات والشركات وحتى الأفراد. ونظرًا لتصنيف APT على أنها أكثر تهديدات الأمن السيبراني أهمية، فقد جاءت هذه الدراسة لفهم طبيعة هذه الهجمات، وإقتراح إطار عمل متعدد المراحل لإكتشاف هذه الهجمات تلقائيًا على بيانات السلاسل الزمنية. يمكن للنهج المقترح، بخلاف النماذج السابقة بالدراسات والبحوث، اكتشاف الهجمات في الوقت الفعلي بناءً على سيناريوهات مصممة لذلك. وأشارت النتائج إلى أن النهج المقترح، في المتوسط، تفوق على الخوارزميات الورادة بالدراسات السابقة. على سبيل المثال، كان تقدير الدقة لإكتشاف ما إذا كان الهجوم ضارًا لنموذجنا المقترح (CDT) هو 96٪، بما يتوافق مع تقديرات الدقة بواسطة الخوارزمية الحالية: PRISM 96.9٪ وJRip 96٪ وOneR 96٪. ومع ذلك، فقد تفوق نموذجنا المقترح على الخوارزمية الحالية عند اكتشاف ما إذا كان الهجوم حميدًا أم لا. ومن ناحية آخرى، كانت دقة CDT في هذا السيناريو 50٪ مقارنة بـ 0٪ لـ OneR و10٪ لـ JRip و13.6٪ لـ PRISM. فبشكل عام، يشير متوسط الدرجات إلى أن نموذجنا المقترح قد تفوق على الخوارزميات الحالية. وكذلك كان متوسط تقدير الدقة للنموذج المقترح 94.3٪ مقارنة بالخوارزميات الحالية، بقيم 93.7٪ و 92.6٪ و92.1٪ لـ PRISM وJRip وOneR على التوالي. كما تم تحقيق تقييم خوارزمية CDT من خلال اعتماد مخرجات الخوارزمية رقم 3 لمعيار NB Tree على برنامج WEKA. | en_US |
dc.description.callnumber | et TK 5105.59 A112E 2023 | |
dc.description.cpsemail | cps2u@iium.edu.my | en_US |
dc.description.degreelevel | Doctoral | |
dc.description.email | abdullah.alaamri@tie.com.om | en_US |
dc.description.identifier | Thesis : An enhanced detection of advanced persistent threats using machine learning / by Abdullah Said Ali al-Aamri | en_US |
dc.description.identity | G1814949AbdullahSaidAlialAamri | en_US |
dc.description.kulliyah | Kulliyyah of Information and Communication Technology | en_US |
dc.description.nationality | OMAN | en_US |
dc.description.notes | Thesis (Ph.D)--International Islamic University Malaysia, 2023. | en_US |
dc.description.physicaldescription | 1 online resource (xvi, 156 leaves) ; color illustrations. | en_US |
dc.description.programme | Doctor of Philosophy in Computer Science | en_US |
dc.identifier.uri | https://studentrepo.iium.edu.my/handle/123456789/9639 | |
dc.language.iso | en | en_US |
dc.publisher | Kuala Lumpur : Kulliyyah of Information and Communication Technology, International Islamic University Malaysia, 2023 | en_US |
dc.rights | OWNED BY STUDENT | |
dc.subject | Advanced persistent threats; composition based decision tree; machine learning | |
dc.subject.lcsh | Computer networks -- Security measures | |
dc.title | An enhanced detection of advanced persistent threats using machine learning | en_US |
dc.type | Master Thesis | en_US |
dspace.entity.type | Publication |