02 - Mestrado - Ciência da Computação
URI Permanente para esta coleção
Navegar
Navegando 02 - Mestrado - Ciência da Computação por Autor "Assis, Marcos Vinicius Oliveira de"
Agora exibindo 1 - 3 de 3
Resultados por página
Opções de Ordenação
Item Detecção e Mitigação de Intrusões em Redes Definidas Por Software Utilizando Análise de Fluxos IP e Rede Adversária Generativa(2025-04-15) Ruffo, Vitor Gabriel da Silva; Proença Junior, Mário Lemes; Attrot, Wesley; Assis, Marcos Vinicius Oliveira de; Carvalho, Luiz FernandoAs redes de computadores facilitam tarefas do dia a dia, fornecendo serviços como streaming de dados, compras online e comunicação digital. Essas aplicações têm requerido cada vez mais capacidade e dinamicidade da rede para alcançar seus objetivos. As redes podem ser alvos de ataques e intrusões, comprometendo as aplicações e levando a potenciais perdas. Nesta dissertação, apresenta-se um sistema semi-supervisionado de detecção de anomalias de volume de tráfego para redes baseadas em fluxo IP. O sistema tem como principal componente uma Rede Adversária Generativa cuja arquitetura interna baseia-se na rede 1D-Convolutional Neural Network (1D-CNN). O módulo de mitigação é acionado sempre que uma anomalia é detectada, bloqueando automaticamente os endereços IP suspeitos e promovendo o correto funcionamento da rede. Para fins de comparação, foram implementadas duas redes generativas que incorporam Long Short-Term Memory (LSTM) e Temporal Convolutional Network (TCN) na sua estrutura básica. Os experimentos são conduzidos em três bases de dados públicas: Orion, CIC-DDoS2019 e CIC-IDS2017. Os resultados sugerem que os três modelos de aprendizado profundo têm impactos distintos na rede generativa e, consequentemente, no desempenho geral do sistema de detecção. O sistema proposto implementado com 1D-CNN mostrou-se superior aos outros modelos. Ele resolve o problema de mode collapse, é o mais eficiente em termos de custo computacional e alcança a segunda melhor pontuação para a tarefa de detecção de anomalias. O módulo de mitigação consegue descartar em média 96% dos fluxos IP anômalos, encaminhando a maioria do tráfego legítimo. As redes 1D-CNN, LSTM e TCN também foram desenvolvidas separadamente da Rede Adversária Generativa para a condução de comparações de desempenho adicionais. O sistema proposto com base na rede generativa apresenta resultados superiores para as métricas de detecção de anomalias em comparação com esses modelos, obtendo um valor mínimo de MCC de 0,80.Item Um modelo para detecção de anomalias que utiliza o método de previsão Holt-Winters e análise hepta-dimensional de fluxos IPAssis, Marcos Vinicius Oliveira de; Proença Junior, Mário Lemes [Orientador]; Zarpelão, Bruno Bogaz; Barbon Junior, Sylvio; Lima, José Valdeni deResumo: Devido à crescente necessidade de maior agilidade nos processos de troca de informação, as redes de computadores estão constantemente se expandindo tanto em magnitude quanto na complexidade de seu gerenciamento Um componente essencial destes processos é a detecção e identificação de anomalias Embora existam diversos estudos nessa área, mecanismos de detecção de anomalias simples e eficientes ainda são necessários devido à escassez de abordagens adequadas a ambientes de rede de larga escala Neste trabalho, é apresentado um sistema de detecção de anomalias que utiliza uma análise hepta-dimensional de fluxos IP por meio dos atributos: bits/s, pacotes/s, fluxos/s, endereços IP de origem e destino e portas de origem e destino A base deste sistema é composta pelo método Holt-Winters for Digital Signature (HWDS), uma versão aprimorada do tradicional método Holt-Winters, o qual caracteriza o tráfego de cada uma das dimensões analisadas como forma de gerar assinaturas capazes de descrever o comportamento normal da rede, aqui denominado Digital Signature of Network Segment using Flow analysis (DSNSF) A baixa complexidade computacional da abordagem apresentada permite detecções mais rápidas de anomalias, mitigando o impacto causado em usuários finais O sistema não apenas avisa ao administrador de redes sobre o problema, mas também provê informações importantes para identificá-lo e resolvê-lo Para se mensurar a eficiência e precisão do sistema, diferentes cenários de testes foram analisadosItem Sistema imunológico artificial e lógica fuzzy para a detecção de ataques em redes definidas por softwareScaranti, Gustavo Frigo; Proença Junior, Mário Lemes [Orientador]; Felinto, Alan Salvany; Attrot, Wesley; Assis, Marcos Vinicius Oliveira de; Carvalho, Luiz Fernando [Coorientador]Resumo: As redes definidas por software (do inglês, SDN - Software-defined Networks) é uma arquitetura que implementa o desacoplamento dos planos de controle e plano de dados para tornar as redes mais flexíveis, programáveis e centralmente controladas Apesar desta arquitetura possibilitar vantagens no gerenciamento, as redes ainda são susceptíveis a problemas de segurança, além de que os métodos de detecção tradicionais podem não ser suficientes para conter tais ameaças Neste trabalho, apresentamos um sistema de detecção de intrusão que utiliza sistemas imunológicos artificiais para realizar a detecção, denominado de AIS-IDS Esse sistema bioinspirado pode detectar variações no comportamento da rede e identificar ataques sem conhecimento prévio sobre eles Junto com o AIS, a lógica fuzzy é aplicada na detecção, com o objetivo de minimizar a incerteza quando não há um limiar claro entre o comportamento do tráfego anômalo e legítimo Para avaliar o AIS-IDS foram realizados testes em uma rede emulada, a qual foi acometida por ataques DDoS e port scan Os ataques foram gerados com diferentes configurações, modificandose a duração, intensidade e sobreposição Ainda durante a investigação da eficiência do sistema de detecção proposto, foi utilizada a base de dados pública CICDDoS219 que contem tráfego coletado a partir da incidência de ataques em uma rede real