Navegando por Autor "Assis, Marcos Vinicius Oliveira de"
Agora exibindo 1 - 4 de 4
Resultados por página
Opções de Ordenação
Item Um modelo para detecção de anomalias que utiliza o método de previsão Holt-Winters e análise hepta-dimensional de fluxos IPAssis, Marcos Vinicius Oliveira de; Proença Junior, Mário Lemes [Orientador]; Zarpelão, Bruno Bogaz; Barbon Junior, Sylvio; Lima, José Valdeni deResumo: Devido à crescente necessidade de maior agilidade nos processos de troca de informação, as redes de computadores estão constantemente se expandindo tanto em magnitude quanto na complexidade de seu gerenciamento Um componente essencial destes processos é a detecção e identificação de anomalias Embora existam diversos estudos nessa área, mecanismos de detecção de anomalias simples e eficientes ainda são necessários devido à escassez de abordagens adequadas a ambientes de rede de larga escala Neste trabalho, é apresentado um sistema de detecção de anomalias que utiliza uma análise hepta-dimensional de fluxos IP por meio dos atributos: bits/s, pacotes/s, fluxos/s, endereços IP de origem e destino e portas de origem e destino A base deste sistema é composta pelo método Holt-Winters for Digital Signature (HWDS), uma versão aprimorada do tradicional método Holt-Winters, o qual caracteriza o tráfego de cada uma das dimensões analisadas como forma de gerar assinaturas capazes de descrever o comportamento normal da rede, aqui denominado Digital Signature of Network Segment using Flow analysis (DSNSF) A baixa complexidade computacional da abordagem apresentada permite detecções mais rápidas de anomalias, mitigando o impacto causado em usuários finais O sistema não apenas avisa ao administrador de redes sobre o problema, mas também provê informações importantes para identificá-lo e resolvê-lo Para se mensurar a eficiência e precisão do sistema, diferentes cenários de testes foram analisadosItem Sistema de detecção de anomalias para redes SDN utilizando deep learning e teoria de jogosAssis, Marcos Vinicius Oliveira de; Proença Junior, Mário Lemes [Orientador]; Manhas Junior, Elieser Botelho; Lima, José Valdeni de; Amaral, Alexandre de Aguiar; Marinello Filho, José CarlosResumo: O tráfego de redes de computadores tem aumentado consideravelmente nos últimos anos devido às constantes inovações em tecnologias de comunicação Além disso, dispositivos conectados que rodam soluções programadas, baseados em novos paradigmas, tal como Internet das Coisas (IoT, do inglês Internet of Things), incorporam características específicas a este tráfego devido à heterogeneidade dos requisitos de cada aplicação Assim, o gerenciamento e segurança de toda essa complexa infraestrutura, principalmente das redes de computadores, é essencial Um emergente modelo de arquitetura de redes, conhecido como Redes Definidas por Software (SDN, do inglês Software Defined Networking), objetiva facilitar este processo através da centralização de todos os dispositivos de rede em um único controlador central, o qual pode ser gerenciado inteiramente via software Entretanto, essa centralização pode trazer problemas pois, se o controlador SDN for atacado, o funcionamento de toda a rede pode ser prejudicado Dessa forma, são necessários mecanismos que garantam a segurança deste controlador contra ataques ou anomalias que possam acometer seu funcionamento, tais como ataques distribuídos de negação de serviço (DDoS, do inglês Distributed Denial of Service) Esta tese tem como objetivo apresentar um sistema de detecção e mitigação de anomalias aplicado a ambientes SDN Para isso, diferentes técnicas de detecção de anomalias são testadas, como redes neurais do tipo perceptron com múltiplas camadas, um modelo de aprendizagem de máquina, além de Redes Neurais Convolucionais (CNN, do inglês Convolutional Neural Networks) e Gated Recurrent Units (GRU), abordagens de aprendizagem profunda Além disso, é proposta uma abordagem baseada em Teoria de Jogos que tem por finalidade otimizar a quantidade de pacotes descartados em uma política de mitigação Para mensurar a eficiência do sistema proposto, diferentes cenários de testes são aplicados Os resultados apontam que o sistema obtém boas taxas de detecção tanto em ataques do tipo DDoS quanto em diferentes ataques de intrusão Por fim, o sistema se demonstrou eficaz em trazer a rede de volta para seu estado normal por meio do processo de mitigaçãoItem Sistema de detecção de intrusão baseado em anomalias de redes utilizando redes neurais profundas(2023-04-19) Novaes, Matheus Pereira de; Proença Junior, Mário Lemes; Manhas Jr., Elieser Botelho; Oliveira, José Palazzo Moreira de; Assis, Marcos Vinicius Oliveira de; Melo, Leonimer Flávio de; Mauri, Jaime LloretNos últimos anos, com a introdução de novos dispositivos, tais como os introduzidos pelo paradigma de Internet das Coisas (Internet of Things - IoT), os sistemas de redes de computadores têm se tornado estruturas complexas de gerenciamento e controle. A principal razão para isso é a quantidade de dispositivos heterogêneos que compõem a rede. O paradigma de Redes Definidas por Software (Software-Defined Networking - SDN) introduziu ferramentas para simplificar a configuração e o gerenciamento, além de possibilitar inovações mais significativas em redes de comunicação. A SDN permite o gerenciamento centralizado da rede, cujo controle é dissociado do plano de encaminhamento e centralizado em um controlador. A centralização da lógica de controle pode se tornar um alvo ideal para ataques de agentes maliciosos, principalmente os ataques distribuídos de negação de serviço (Distributed Denial of Service - DDoS). Consequentemente, é indispensável o emprego de mecanismos de defesa para garantir a operabilidade da rede, aplicando técnicas para a detecção e a mitigação de ataques. Esta tese tem como objetivo explorar a capacidade de generalização dos métodos de Deep Learning para propor e desenvolver uma solução arquitetural de detecção e mitigação de anomalias em redes SDN. Para isso, dois sistemas modulares de detecção de anomalias foram desenvolvidos. No primeiro, foi empregada uma arquitetura de rede neural profunda recorrente, a Long Short-Term Memory (LSTM), em conjunto com a lógica Fuzzy para detecção de ataques de Portscan e DDoS. O segundo sistema foi aplicado treinamento Adversarial, que usa o framework Generative Adversarial Network (GAN) para detectar ataques DDoS recentes. O desempenho dos sistemas propostos foi avaliado em diferentes cenários e comparado com outros métodos, presentes na literatura e desenvolvidos com o mesmo propósito. Por meio do emprego de métricas e testes de desempenho, os resultados obtidos demonstram que os sistemas foram eficientes na detecção e na mitigação da ocorrência de eventos anômalos nos cenários avaliados.Item Sistema imunológico artificial e lógica fuzzy para a detecção de ataques em redes definidas por softwareScaranti, Gustavo Frigo; Proença Junior, Mário Lemes [Orientador]; Felinto, Alan Salvany; Attrot, Wesley; Assis, Marcos Vinicius Oliveira de; Carvalho, Luiz Fernando [Coorientador]Resumo: As redes definidas por software (do inglês, SDN - Software-defined Networks) é uma arquitetura que implementa o desacoplamento dos planos de controle e plano de dados para tornar as redes mais flexíveis, programáveis e centralmente controladas Apesar desta arquitetura possibilitar vantagens no gerenciamento, as redes ainda são susceptíveis a problemas de segurança, além de que os métodos de detecção tradicionais podem não ser suficientes para conter tais ameaças Neste trabalho, apresentamos um sistema de detecção de intrusão que utiliza sistemas imunológicos artificiais para realizar a detecção, denominado de AIS-IDS Esse sistema bioinspirado pode detectar variações no comportamento da rede e identificar ataques sem conhecimento prévio sobre eles Junto com o AIS, a lógica fuzzy é aplicada na detecção, com o objetivo de minimizar a incerteza quando não há um limiar claro entre o comportamento do tráfego anômalo e legítimo Para avaliar o AIS-IDS foram realizados testes em uma rede emulada, a qual foi acometida por ataques DDoS e port scan Os ataques foram gerados com diferentes configurações, modificandose a duração, intensidade e sobreposição Ainda durante a investigação da eficiência do sistema de detecção proposto, foi utilizada a base de dados pública CICDDoS219 que contem tráfego coletado a partir da incidência de ataques em uma rede real