02 - Mestrado - Ciência da Computação
URI Permanente para esta coleção
Navegar
Navegando 02 - Mestrado - Ciência da Computação por Autor "Proença Junior, Mário Lemes [Orientador]"
Agora exibindo 1 - 14 de 14
Resultados por página
Opções de Ordenação
Item Assinatura digital de segmento de rede utilizando análise de fluxos e clusterização K-meansZacaron, Alexandro Marcelo; Proença Junior, Mário Lemes [Orientador]; Góis, Lourival Aparecido de; Zarpelão, Bruno Bogaz; Barbon Junior, SylvioResumo: A caracterização do tráfego de rede é de grande importância para os administradores de rede, pois possibilita a identificação de comportamentos para cada horário, dia da semana e até mesmo para um serviço específico Este trabalho propõe um método para construção de uma assinatura utilizando análise de fluxos do tipo IPFIX, sFlow ou NetFlow a fim de caracterizar o tráfego de um determinado segmento de rede analisando-se o histórico dos fluxos por meio da clusterizacão A tarefa de caracterizar, que neste trabalho é nominada por criar uma Assinatura Digital de Segmento de Rede utilizando Análise de Fluxos e Clusterizacão K-means ou Digital Signature of Network Segment using Flow analysis and K-means Clustering (DSNSF-KM), pode ser utilizada como limiar base na deteccão de anomalias auxiliando aos administradores na gerˆencia de redes Para avaliar o método proposto foram coletados fluxos IP na Universidade Tecnológica Federal do Paraná - Câmpus Toledo e na Universidade Estadual de Londrina Os fluxos coletados foram utilizados na criação de cinco cenários diferentes com objetivo de avaliar as assinaturas geradas pelo DSNSF-KM frente cada cenário Os resultados alcançados demonstram que o DSNSF-KM possibilita caracterizar o tr´afego de um segmento de rede e pode auxiliar os administradores na deteccão de problemasItem Caracterização de tráfego e detecção de anomalias utilizando a análise de componentes principais e fluxos IPFernandes Junior, Gilberto; Proença Junior, Mário Lemes [Orientador]; Abrão, Taufik; Barros, Rodolfo Miranda de; Barbon Junior, SylvioResumo: Diversas técnicas e métodos distintos têm sido amplamente utilizados na área da detecção de anomalias em redes de computadores Ataques, invasões ou falhas internas não detectadas de modo veloz e eficaz podem danificar seriamente todo um sistema de rede Por este motivo, neste trabalho, será apresentado um sistema inteligente para detecção de anomalias baseado na Análise de Componentes Principais (PCA), um método estatístico para redução de dimensionalidade A abordagem proposta gera um perfil de rede denominado Digital Signature of Network Segment using Flow Analysis (DSNSF), o qual descreve o comportamento normal do tráfego de rede por meio de uma análise de dados históricos extraídos de fluxos IP Esse perfil é utilizado como um threshold para a detecção de anomalias de volume O sistema proposto utiliza sete atributos presentes em fluxos IP, tais como bits, pacotes, número de fluxos, endereço IP de origem, endereço IP de destino, Porta TCP/UDP de origem e Porta TCP/UDP de destino, com o objetivo de detectar problemas e, em seguida, fornecer ao administrador de rede informações necessárias para resolvê-los Com o uso de técnicas de avaliação que utiliza dados de tráfego de redes reais, os resultados indicaram uma previsão de tráfego consistente dos DSNSFs gerados pelo sistema e taxas de falso-positivo promissorasItem Detecção de anomalias com assinatura digital utilizando algoritmo genético e análise de fluxos IPHernandes Junior, Paulo Roberto Galego; Proença Junior, Mário Lemes [Orientador]; Barbosa, Cinthyan Renata Sachs Camerlengo de; Zarpelão, Bruno Bogaz; Góis, Lourival Aparecido deResumo: Detectar anomalias em redes de computadores com precisão e rapidez é fundamental para que o diagnóstico e a solução dos problemas sejam encontrados rapidamente Este trabalho apresenta a ferramenta Genetic Algorithm for Digital Signature (GADS), que identifica padrões anômalos no comportamento de uma rede através do uso de uma assinatura digital de segmento de rede, chamada Digital Signature of Network Segment using Flow Analysis (DSNSF) Foram usados dados reais extraídos de duas universidades, adquiridos por meio das técnicas de fluxos IP, usando os padrões Netflow e sFlow São usados seis atributos desses dados: bits/s, pacotes/s, os endereços IP de origem e destino e as portas de origem e destino Para a organização dos dados e geração das assinaturas digitais, é usado o Algoritmo Genético, uma ferramenta para solucionar problemas de otimização Para a detecção de anomalias são usadas três técnicas que já foram abordadas em conjunto com DSNSFs, o Adaptive Dynamic Time Warping, o uso de limiares (thresholds) e a lógica paraconsistente As três técnicas são comparadas e testadas para a avaliação da eficácia destas com o GADS usando dados reais de dois cenários diferentes, a Universidade Estadual de Londrina e a Universidade Tecnológica Federal do Paraná, campus Toledo Nos testes são buscadas as melhores taxas de detecção de anomalias, para que o administrador não seja sobrecarregado com falsos alarmesItem Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IPHamamoto, Anderson Hiroshi; Proença Junior, Mário Lemes [Orientador]; Manhas Junior, Elieser Botelho; Sampaio, Lucas Dias Hiera; Amaral, Alexandre de AguiarResumo: Devido ao crescimento de usuários e serviços prestados pelas redes de computadores, o seu gerenciamento se torna imprescindível Por consequência, existe a necessidade de monitorar os eventos que ocorrem com os ativos de rede e os comportamentos dos usuários, a fim de garantir a integridade e disponibilidade dos serviços prestados Porém, efetuar essa tarefa manualmente é impraticável, uma vez que o volume do tráfego de dados é substancial Assim, métodos sofisticados que realizam a gerência e mantêm a segurança dos serviços oferecidos pelas redes de computadores são essenciais Com isso em vista, este trabalho apresenta um sistema para detecção de anomalias utilizando informações extraídas de fluxos IP Isso é feito analisando o comportamento normal do tráfego de rede, gerando um perfil de caracterização, denominado DSNSF (Digital Signature of Network Segment using Flow Analysis), usando um Algoritmo Genético Com base nesse perfil, no tráfego real e nos limiares calculados com o EWMA (Exponentially Weighted Moving Average), um sistema usando Lógica Fuzzy determina se existe uma anomalia As informações utilizadas para análise foram extraídas de coletas em ambientes reais com protocolos baseados em fluxos IP, sendo elas: bits por segundo, pacotes por segundo, entropia de IPs de origem e destino e entropia de portas de origem e destino, totalizando seis dimensões Os experimentos conduzidos indicam que o sistema proposto obteve bons resultados, atingindo altas taxas de acurácia e precisão, com poucos falsos alarmesItem Detecção de anomalias utilizando assinatura digital de segmento de redeLima, Moisés Fernando; Proença Junior, Mário Lemes [Orientador]; Lima, José Valdeni de; Barros, Rodolfo Miranda de; Abrão, TaufikResumo: A detecção de anomalias em redes caracteriza-se pela busca de comportamentos incomuns no tráfego, que possam vir a comprometer a segurança, o desempenho e a integridade das informações Consiste de um problema importante e difícil que tem sido tratado dentro de diversos domínios e áreas de pesquisa, destacando-se principalmente a estatística, aprendizagem de máquina e mineração de dados, dentre outras tais como teoria da informação e teoria espectral Neste trabalho é realizada uma revisão da literatura sobre as técnicas recentemente utilizadas na detecção de anomalias, a fim de criar um embasamento para o desenvolvimento de um Sistema de Detecção de Anomalias (SDA) Deste modo, foi desenvolvido um sistema baseado em uma técnica heurística que analisa dados de tráfego coletados da MIB através do protocolo SNMP O sistema é baseado na utilização de três modelos, o primeiro é o algoritmo de clusterização K-means que consiste de um método de análise de clusters e classificação de dados O segundo método denominado Particle Swarm Optimization (PSO), classificado como um algoritmo evolucionário, consiste de uma ferramenta heurística de otimização numérica altamente eficiente, com baixa complexidade computacional e capacidade de escapar de ótimos locais O terceiro modelo denominado Assinatura Digital de Segmento de Rede (DSNS), caracteriza-se pela criação de perfis de comportamento normal de tráfego de rede, gerado pela ferramenta de Gerenciamento de Backbone Automatizado (GBA), com base em dados históricos da rede Da combinação das técnicas PSO e K-means deu-se origem o algoritmo denominado PSO-Cls, o qual é a base do SDA desenvolvido A fim de avaliar a qualidade do sistema desenvolvido, foram realizados diferentes experimentos sob a perspectiva de diferentes cenários Também foram realizados estudos a respeito da complexidade e otimização dos parâmetros do PSO-Cls Foram utilizados nos experimentos dados reais coletados na rede da Universidade Estadual de Londrina A fim de comparar os resultados obtidos pelo sistema desenvolvido foram implementados dois SDA’s,um baseado em algoritmo determinístico e outro baseado na Análise de Componentes Principais(do inglês Principal Component Analysis, PCA) Finalmente, os resultados obtidos através dos experimentos são apresentados e discutidosItem Detecção de anomalias utilizando firefly harmonic clustering algorithm e assinatura digital de segmento de redeAdaniya, Mario Henrique Akihiko da Costa; Proença Junior, Mário Lemes [Orientador]; Lima, José Valdeni de; Brancher, Jacques Duílio; Abrão, TaufikResumo: As redes deixaram de ser meras ferramentas e tornaram-se parte vital de qualquer empresa, provedor de serviço entre outros elementos Isto torna a atividade de gerenciamento muito importante, uma vez que a saúde financeira e o próprio desenvolvimento das empresas estão conectados através das redes e qualquer interrupção ou falha de serviço acarretam em situações dramáticas Neste cenário, as anomalias são grande geradoras de transtornos para os administratores de redes e oriundas de diversas causas, como falhas de configurações, erros por falha do usuário, erros por falhas de software e/ou hardware ou ataque de agentes maliciosos Para mitigar os erros e falhas, é proposto nesta Dissertação um modelo para detecção de anomalias baseado no algoritmo de clusterização otimizado aplicado aos dados coletados pela ferramenta Gerenciamento de Backbone Automático (GBA) Uma contribuição deste trabalho é o algoritmo de clusterização otimizado, chamado de Algoritmo de Clusterização Firefly Harmonic Este algoritmo é a junção do algoritmo de clusterização, K-Harmonic Means (KHM), com a heurística, Firefly Algorithm Também é apresentado uma descrição de anomalia que utiliza a Assinatura Digital de Segmento de Rede (DSNS) gerado pelo GBA, para criar uma área fixa que determina se o intervalo analisado é anômalo ou não, produzindo um gabarito Para validação do modelo proposto, foram realizados testes com dados coletados da rede da Universidade Estadual de Londrina Os resultados obtidos se mostraram promissores em diferentes cenários apresentadosItem Gaia-Mlis : uma abordagem aplicada a um diagnóstico de nível de maturidade em segurança da informaçãoCoêlho, Roger William; Proença Junior, Mário Lemes [Orientador]; Amaral, Alexandre de Aguiar; Manhas Junior, Elieser Botelho; Attrot, WesleyResumo: A proteção da informação com gestão estratégica, bem como bens físicos e pessoas, são observados como ativos importantes para a elaboração, execução e continuação do negócio Gerenciar risco de segurança é uma tarefa difícil, mas para encontrar o sucesso, investimentos em suporte e gestão de tecnologia devem ser feitos, além de verificar o nível de maturidade do sistema de segurança da informação, cujo objetivo é identificar pontos fortes e pontos fracos nos processos avaliados Assim, a abordagem GAIA-MLIS é proposta para analisar qual é o nível de maturidade em segurança da informação e como as organizações podem melhorar seus processos e métricas Esta abordagem tem o objetivo de fazer uma avaliação diagnóstica em cinco áreas relacionadas a serviços de Tecnologia da Informação e Comunicação, identificando pontos fortes e fracos nos processos, normas e políticas de segurança implementados Esta avaliação será utilizada para identificar e sugerir pontos de melhorias com base na abordagem de maturidade em segurança propostaItem Metaheurística Ant Colony Optimization e análise de fluxos IP aplicados à detecção de anomalias e à gerência de redesCarvalho, Luiz Fernando; Proença Junior, Mário Lemes [Orientador]; Barros, Rodolfo Miranda de; Zarpelão, Bruno Bogaz; Miani, Rodrigo SanchesResumo: O monitoramento do tráfego é uma atividade indispensável para o gerenciamento de redes, uma vez que promove informações importantes para a manutenção e controle dos mecanismos de comunicação Para que essa tarefa seja cumprida com rigor, é necessário o uso de uma abordagem que reconheça de forma proativa comportamentos do tráfego que possam prejudicar o funcionamento correto da rede Neste trabalho, é apresentado um sistema capaz de identificar tais comportamentos, emitindo alarmes quando um evento não esperado, algum mau funcionamento de dispositivos ou ameaças à segurança são detectados A fim de alcançar este objetivo, uma metodologia de aprendizado não-supervisionado é utilizada para extrair características do tráfego através de atributos dos fluxos IP Para assegurar que essa abordagem seja eficiente, uma modificação da metaheurística Ant Colony Optimization é utilizada, a qual por meio da auto-organização de seus agentes otimiza a análise multidimensional desses atributos e dessa maneira faz com que esta tarefa seja realizada em tempo hábil para seu uso em redes de larga escala É apresentada também uma abordagem denominada Adaptive Dynamic Time Warping, responsável pelo reconhecimento de variações do tráfego que diferem do comportamento normal esperado Essa análise ainda considera a relação entre os atributos do fluxo, permitindo maior acurácia na classificação do problema detectado, garantindo que o administrador de rede não seja sobrecarregado com notificações de falsas anomaliasItem Um modelo para detecção de anomalias que utiliza o método de previsão Holt-Winters e análise hepta-dimensional de fluxos IPAssis, Marcos Vinicius Oliveira de; Proença Junior, Mário Lemes [Orientador]; Zarpelão, Bruno Bogaz; Barbon Junior, Sylvio; Lima, José Valdeni deResumo: Devido à crescente necessidade de maior agilidade nos processos de troca de informação, as redes de computadores estão constantemente se expandindo tanto em magnitude quanto na complexidade de seu gerenciamento Um componente essencial destes processos é a detecção e identificação de anomalias Embora existam diversos estudos nessa área, mecanismos de detecção de anomalias simples e eficientes ainda são necessários devido à escassez de abordagens adequadas a ambientes de rede de larga escala Neste trabalho, é apresentado um sistema de detecção de anomalias que utiliza uma análise hepta-dimensional de fluxos IP por meio dos atributos: bits/s, pacotes/s, fluxos/s, endereços IP de origem e destino e portas de origem e destino A base deste sistema é composta pelo método Holt-Winters for Digital Signature (HWDS), uma versão aprimorada do tradicional método Holt-Winters, o qual caracteriza o tráfego de cada uma das dimensões analisadas como forma de gerar assinaturas capazes de descrever o comportamento normal da rede, aqui denominado Digital Signature of Network Segment using Flow analysis (DSNSF) A baixa complexidade computacional da abordagem apresentada permite detecções mais rápidas de anomalias, mitigando o impacto causado em usuários finais O sistema não apenas avisa ao administrador de redes sobre o problema, mas também provê informações importantes para identificá-lo e resolvê-lo Para se mensurar a eficiência e precisão do sistema, diferentes cenários de testes foram analisadosItem Sistema de detecção de anomalias utilizando metaheurística fireflySalmen, Fadir; Proença Junior, Mário Lemes [Orientador]; Sampaio, Lucas Dias Hiera; Zarpelão, Bruno Bogaz; Attrot, WesleyResumo: O monitoramento do tráfego de redes de computadores é uma tarefa desafiadora Diversas técnicas são utilizadas para garantir o funcionamento adequado dessas redes Dentre elas, podemos destacar as responsáveis por identificar os comportamentos anômalos no tráfego Essas anomalias, que podem ser caracterizadas por ataques, invasões ou falhas, acarretam prejuízos significativos no funcionamento correto das redes, bem como afetam a disponibilidade e confiabilidade de serviços prestados Neste trabalho, apresentamos o modelo Firefly Algorithm for Digital Signature (FADS) Esse modelo, utilizando a análise de fluxos IP, caracteriza o tráfego aplicando o algoritmo meta-heurístico Firefly e identifica os comportamentos anômalos da rede baseado no conceito de redes neurais artificiais Para avaliar o modelo proposto foram coletados fluxos IP da Universidade Estatual de Londrina e da Universidade Tecnológica Federal do Paraná, campus Toledo Desses fluxos, foram utilizados seis atributos, bits/s, pacotes/s, endereço IP de Origem, endereço IP de destino, porta de origem e porta de destino, com o objetivo de detectar as anomalias no tráfego de rede Essas universidades proporcionaram testar o FADS em dois ambientes com características distintas Os resultados alcançados evidenciam a eficiência do FADS na caracterização do tráfego e detecção de anomalias em um segmento de rede, auxiliando os administradores nas tarefas rotineiras de monitoramento e controleItem Sistema de detecção e mitigação de anomalias em redes definidas por softwareNovaes, Matheus Pereira de; Proença Junior, Mário Lemes [Orientador]; Barbon Junior, Sylvio; Carvalho, Luiz FernandoResumo: Redes de computadores tornaram-se estruturas dinâmicas e complexas Em consequência deste fato, a configuração e o gerenciamento de toda essa estrutura é uma atividade desafiadora Rede Definidas por Software (SDN) é um novo paradigma de rede que, por meio de uma abstração de planos de rede, busca separar o plano de dados e o plano de controle, e tendo como objetivo superar as limitações no que diz respeito à configuração da infraestrutura de rede Assim como no ambiente tradicional de rede, o ambiente SDN também está suscetível a vulnerabilidades de segurança Este trabalho apresenta um sistema de detecção e mitigação de ataques distribuídos de negação de serviços (Distributed Denial of Service - DDoS) e ataques de Portscan em ambientes SDN chamado (Particle Swarm Optimization for Digital Signature – PSO-DS) O PSO-DS é composto por três módulos: caracterização, detecção e mitigação de anomalias O sistema foi submetido a testes em um ambiente emulado de rede usando o emulador Mininet, os controladores SDN Floodlight e Pox e para a coleta dos dados o protocolo OpenFlow Os resultados obtidos demonstram a eficiência do sistema para auxiliar no gerenciamento da rede, detectar e mitigar a ocorrência de ataquesItem Sistema imunológico artificial e lógica fuzzy para a detecção de ataques em redes definidas por softwareScaranti, Gustavo Frigo; Proença Junior, Mário Lemes [Orientador]; Felinto, Alan Salvany; Attrot, Wesley; Assis, Marcos Vinicius Oliveira de; Carvalho, Luiz Fernando [Coorientador]Resumo: As redes definidas por software (do inglês, SDN - Software-defined Networks) é uma arquitetura que implementa o desacoplamento dos planos de controle e plano de dados para tornar as redes mais flexíveis, programáveis e centralmente controladas Apesar desta arquitetura possibilitar vantagens no gerenciamento, as redes ainda são susceptíveis a problemas de segurança, além de que os métodos de detecção tradicionais podem não ser suficientes para conter tais ameaças Neste trabalho, apresentamos um sistema de detecção de intrusão que utiliza sistemas imunológicos artificiais para realizar a detecção, denominado de AIS-IDS Esse sistema bioinspirado pode detectar variações no comportamento da rede e identificar ataques sem conhecimento prévio sobre eles Junto com o AIS, a lógica fuzzy é aplicada na detecção, com o objetivo de minimizar a incerteza quando não há um limiar claro entre o comportamento do tráfego anômalo e legítimo Para avaliar o AIS-IDS foram realizados testes em uma rede emulada, a qual foi acometida por ataques DDoS e port scan Os ataques foram gerados com diferentes configurações, modificandose a duração, intensidade e sobreposição Ainda durante a investigação da eficiência do sistema de detecção proposto, foi utilizada a base de dados pública CICDDoS219 que contem tráfego coletado a partir da incidência de ataques em uma rede realItem Um sistema para detecção de anomalias que utiliza assinatura digital de segmento de rede, ARIMA adaptativo e lógica paraconsistentePena, Eduardo Henrique Monteiro; Proença Junior, Mário Lemes [Orientador]; Barbon Junior, Sylvio; Zarpelão, Bruno Bogaz; Oliveira, José Palazzo Moreira deResumo: A identificação de comportamentos anômalos no tráfego de rede é uma tarefa fundamental para a segurança das redes de computadores e previne que situações adversas como falhas em equipamentos, uso demasiado de recursos e ataques comprometam o funcionamento adequado das redes de computadores Este trabalho apresenta um sistema para detecção de anomalias baseado na caracterização do comportamento normal do tráfego e na aplicação da Lógica Paraconsitente Atributos de tráfego de rede são utilizados com o modelo Auto-Regressivo Integrado de Médias Móveis para construir as Assinaturas Digitais de Segmento de Rede utilizando análise de Fluxos Tais assinaturas descrevem perfis de comportamento normal para os atributos analisados e aferem as discrepâncias relativas as leituras reais de tráfego A avaliação dessas discrepâncias é realizada por meio da implementação da Máquina Paraconsistente Correlacional, a qual utiliza os perfis gerados e leituras reais como fontes de informação evidencial na fundamentação lógica dos níveis de certeza e contradição referentes ao comprometimento da rede O sistema foi avaliado nas redes da Universidade Estadual de Londrina e da Universidade Tecnológica Federal do Paraná Os testes e resultados apresentados demonstram a efetividade do sistema na caracterização de tráfego e detecção de anomalias e sugerem sua viabilidade na implantação em ambientes reaisItem Wavelets para detecção e mitigação de anomalias em ambiente SDNZerbini, Cinara Brenda; Proença Junior, Mário Lemes [Orientador]; Manhas Junior, Elieser Botelho; Messetti, Ana Verginia LibosResumo: Ao longo dos anos a rede de comunicação Internet sofreu um gigantesco aumento, com umsalto de quatro dispositivos em 1966 para a previsão de 5 bilhões de dispositivos em 22,previsão esta que se deve principalmente a inclusão de bilhões de dispositivos IoT nos próximosanos Ao passo que a rede se dissemina como meio de comunicação de massa, surgeum aumento expressivo na quantidade de informações que trafegam na rede bem comoa infraestrutura para transportá-las, infraestrutura esta que deve ser capaz de organizare rotear toda essa troca de informações Com toda essa estrutura, surgiu a preocupaçãocom a integridade dos dados e também com os serviços disponibilizados na rede mundial,visto que esse aumento também proporcionou a ação de agentes maliciosos dentro desseambiente Essa preocupação fez surgir sistemas para auxiliar na detecção de anomalias, afim de encontrar possíveis ataques dentro da rede Além da preocupação com a segurança,esse crescimento na estrutura da rede trouxe a necessidade do gerenciamento desses recursosEsse gerenciamento inicialmente foi concebido com a utilização de um ambientedescentralizado, o ambiente tradicional de gerenciamento, que possui diversas limitaçõesPara sanar algumas dessas limitações é que surge um novo paradigma de redes, que são asRedes Definidas por Software, ou SDN, que propõem um ambiente de redes centralizadocom uma linguagem única (OpenFlow), o que facilita a configuração e o monitoramentoda rede É pautado nessas demandas que este projeto propõe o desenvolvimento de umsistema de detecção e mitigação de anomalias em redes SDN utilizando wavelets, que sãoferramentas da área de processamento de sinais, contribuindo para a área de segurançade redes, propondo um sistema eficiente e de baixo custo computacional Para validar aproposta apresentada, foram utilizados três cenários com diferentes características, a fimde verificar a eficácia da detecção e da mitigação dos ataques Os testes demonstraramque as abordagens propostas proporcionaram uma boa solução para a detecção de ataquesdo tipo DDoS e Portscan, com altas taxas de detecção e taxas de falso-positivo abaixo de1%