02 - Mestrado - Ciência da Computação
URI Permanente para esta coleção
Navegar
Navegando 02 - Mestrado - Ciência da Computação por Autor "Amaral, Alexandre de Aguiar"
Agora exibindo 1 - 5 de 5
Resultados por página
Opções de Ordenação
Item Análise de alertas de intrusão baseada em mineração de processosAlvarenga, Sean Carlisto de; Zarpelão, Bruno Bogaz [Orientador]; Barbon Junior, Sylvio; Proença Junior, Mario Lemes; Amaral, Alexandre de AguiarResumo: Sistemas de Detecção de Intrusão (IDS - Intrusion Detection Systems) são dispositivos extensivamente utilizados como uma das camadas de proteção de uma rede a fim de evitar e mitigar as consequências causadas por violações de segurança IDSs fornecem informações sobre as atividades intrusivas por meio de alertas que são avaliados manualmente por especialistas e auxiliam na decisão de um plano de resposta contra a intrusão No entanto, uma das desvantagens dos IDSs está relacionada a grande quantidade de alertas gerados pelos dispositivos que faz com que a investigação manual se torne uma atividade onerosa e propensa a erros Neste trabalho, é proposta uma abordagem para facilitar a investigação manual de grandes quantidades de alertas de intrusão por um especialista A abordagem faz uso de técnicas de mineração de processos para extrair informações sobre o comportamento dos atacantes nos alertas e descobrir as estratégias de ataque multiestágio utilizadas por eles com a intenção de comprometer a rede Asestratégias são apresentadas para o administrador da rede em modelos visuais de alto nível e técnicas de clusterização hierárquicasãoaplicadasemmodeloscomplexosdedifícilcompreensãocomoobjetivode torná-los mais simples e intuitivos Um conjunto de dados reais de alertas provenientes da Universidade de Maryland foram utilizados em um estudo de caso para avaliação e validação da abordagem proposta A abordagem proposta combina características visuais com medidas quantitativas que auxiliam o administrador da rede na análise dos alertas de maneira mais compreensível se comparada a análise manualItem Aplicação de aprendizado de máquina supervisionado e técnicas de correlação na análise de alertas de intrusãoMoraes, Eduardo Alves; Zarpelão, Bruno Bogaz [Orientador]; Barros, Rodolfo Miranda de; Amaral, Alexandre de AguiarResumo: As tecnologias de invasão a redes de computadores vêm se sofisticando continuamente Por este motivo, as organizações estão buscando cada vez mais o uso de ferramentas de segurança da informação contra ataques, visando a proteção de seus bens digitais Para o combate a ações maliciosas nas redes de computadores, pode-se usar um Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) Os IDS detectam vários tipos de comportamentos maliciosos em sistemas computacionais, que podem comprometer sua segurança e confiabilidade Eles geram alertas no formato de logs, resultantes das análises efetuadas por meio do monitoramento dos pacotes que transitam pela rede de computadores, visando a detecção de atividades maliciosas Com a informação obtida dos logs, é possível que administradores de rede tenham conhecimento do estado atual de seus ativos de redes, auxiliando-os no combate de possíveis invasões Embora os IDS auxiliem na proteção dos sistemas, existe um problema: a geração de um grande volume de alertas, que sobrecarregam os administradores de rede Além disso, alguns desses alertas podem estar reportando situações que, na verdade, não são ataques Este trabalho apresenta uma proposta de correlação off-line de alertas de intrusão que tem duas características principais: (i) a redução do volume de alertas, utilizando uma filtragem por prioridades e aprendizado de máquina supervisionado para eliminação de alertas falsos positivos; (ii) identificação de relacionamentos entre os alertas de forma a evidenciar as estratégias de ataque utilizadas contra a rede em análiseItem Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IPHamamoto, Anderson Hiroshi; Proença Junior, Mário Lemes [Orientador]; Manhas Junior, Elieser Botelho; Sampaio, Lucas Dias Hiera; Amaral, Alexandre de AguiarResumo: Devido ao crescimento de usuários e serviços prestados pelas redes de computadores, o seu gerenciamento se torna imprescindível Por consequência, existe a necessidade de monitorar os eventos que ocorrem com os ativos de rede e os comportamentos dos usuários, a fim de garantir a integridade e disponibilidade dos serviços prestados Porém, efetuar essa tarefa manualmente é impraticável, uma vez que o volume do tráfego de dados é substancial Assim, métodos sofisticados que realizam a gerência e mantêm a segurança dos serviços oferecidos pelas redes de computadores são essenciais Com isso em vista, este trabalho apresenta um sistema para detecção de anomalias utilizando informações extraídas de fluxos IP Isso é feito analisando o comportamento normal do tráfego de rede, gerando um perfil de caracterização, denominado DSNSF (Digital Signature of Network Segment using Flow Analysis), usando um Algoritmo Genético Com base nesse perfil, no tráfego real e nos limiares calculados com o EWMA (Exponentially Weighted Moving Average), um sistema usando Lógica Fuzzy determina se existe uma anomalia As informações utilizadas para análise foram extraídas de coletas em ambientes reais com protocolos baseados em fluxos IP, sendo elas: bits por segundo, pacotes por segundo, entropia de IPs de origem e destino e entropia de portas de origem e destino, totalizando seis dimensões Os experimentos conduzidos indicam que o sistema proposto obteve bons resultados, atingindo altas taxas de acurácia e precisão, com poucos falsos alarmesItem Gaia-Mlis : uma abordagem aplicada a um diagnóstico de nível de maturidade em segurança da informaçãoCoêlho, Roger William; Proença Junior, Mário Lemes [Orientador]; Amaral, Alexandre de Aguiar; Manhas Junior, Elieser Botelho; Attrot, WesleyResumo: A proteção da informação com gestão estratégica, bem como bens físicos e pessoas, são observados como ativos importantes para a elaboração, execução e continuação do negócio Gerenciar risco de segurança é uma tarefa difícil, mas para encontrar o sucesso, investimentos em suporte e gestão de tecnologia devem ser feitos, além de verificar o nível de maturidade do sistema de segurança da informação, cujo objetivo é identificar pontos fortes e pontos fracos nos processos avaliados Assim, a abordagem GAIA-MLIS é proposta para analisar qual é o nível de maturidade em segurança da informação e como as organizações podem melhorar seus processos e métricas Esta abordagem tem o objetivo de fazer uma avaliação diagnóstica em cinco áreas relacionadas a serviços de Tecnologia da Informação e Comunicação, identificando pontos fortes e fracos nos processos, normas e políticas de segurança implementados Esta avaliação será utilizada para identificar e sugerir pontos de melhorias com base na abordagem de maturidade em segurança propostaItem Utilização de classificadores supervisionados para detecção de intrusões em redes industriaisAltamirano, Gabriel Jesus Vasquez; Zarpelão, Bruno Bogaz [Orientador]; Proença Junior, Mario Lemes; Amaral, Alexandre de AguiarResumo: Ataques recentes a redes industriais têm trazido à tona questões sobre como protegê-las Essas redes são essenciais para o controle de muitos aspectos de nossa vida cotidiana, como o abastecimento de água, o fornecimento de energia elétrica e gás, etc Neste trabalho, realizamos um estudo sobre a utilização de algoritmos de classificação supervisionada na detecção de intrusões em redes industriais Para tanto, foi proposto um modelo de detecção de intrusões que prevê a utilização de fluxos IP gerados a partir de pacotes coletados de uma rede industrial Estudamos o desempenho de nove algoritmos de classificação supervisionada, pertencentes às famílias dos classificadores de árvore de decisão, dos classificadores discriminativos e dos classificadores estatísticos Considerando que no tráfego de redes haverá uma quantidade significativamente menor de tráfego malicioso em comparação com tráfego legítimo, teremos o desbalanceamento entre essas duas classes como uma das características chave deste tráfego A avaliação dos classificadores se deu utilizando métricas apropriadas para lidar com esse desbalanceamento como o f1 score, acurácia média, curva ROC (Receiver Operating Characteristic), curva PR (Precision- Recall) e áreas sob as curvas ROC e PR Os resultados apontaram que os algoritmos pertencentes à família das árvores de decisão apresentaram um desempenho superior aos demais, sendo o melhor resultado obtido pelo algoritmo Boosted Decision Tree