02 - Mestrado - Ciência da Computação
URI Permanente para esta coleção
Navegar
Navegando 02 - Mestrado - Ciência da Computação por Assunto "Administração"
Agora exibindo 1 - 5 de 5
Resultados por página
Opções de Ordenação
Item Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IPHamamoto, Anderson Hiroshi; Proença Junior, Mário Lemes [Orientador]; Manhas Junior, Elieser Botelho; Sampaio, Lucas Dias Hiera; Amaral, Alexandre de AguiarResumo: Devido ao crescimento de usuários e serviços prestados pelas redes de computadores, o seu gerenciamento se torna imprescindível Por consequência, existe a necessidade de monitorar os eventos que ocorrem com os ativos de rede e os comportamentos dos usuários, a fim de garantir a integridade e disponibilidade dos serviços prestados Porém, efetuar essa tarefa manualmente é impraticável, uma vez que o volume do tráfego de dados é substancial Assim, métodos sofisticados que realizam a gerência e mantêm a segurança dos serviços oferecidos pelas redes de computadores são essenciais Com isso em vista, este trabalho apresenta um sistema para detecção de anomalias utilizando informações extraídas de fluxos IP Isso é feito analisando o comportamento normal do tráfego de rede, gerando um perfil de caracterização, denominado DSNSF (Digital Signature of Network Segment using Flow Analysis), usando um Algoritmo Genético Com base nesse perfil, no tráfego real e nos limiares calculados com o EWMA (Exponentially Weighted Moving Average), um sistema usando Lógica Fuzzy determina se existe uma anomalia As informações utilizadas para análise foram extraídas de coletas em ambientes reais com protocolos baseados em fluxos IP, sendo elas: bits por segundo, pacotes por segundo, entropia de IPs de origem e destino e entropia de portas de origem e destino, totalizando seis dimensões Os experimentos conduzidos indicam que o sistema proposto obteve bons resultados, atingindo altas taxas de acurácia e precisão, com poucos falsos alarmesItem GAIA decisões : uma abordagem para o processo de tomada de decisão de forma colaborativaSilva, Rafael Thiago da; Barros, Rodolfo Miranda de [Orientador]; Zarpelão, Bruno Bogaz; Manhas Junior, Elieser Botelho; Miani, Rodrigo SanchesResumo: A Governança de Tecnologia da Informação (GTI) visa, por meio dos processos internos, alinhar a Tecnologia da Informação (TI) com os objetivos estratégicos das organizações Para obter melhores resultados nestes processos, diversos modelos foram publicados com o intuito de padronizá-los No entanto, estes trabalhos são apenas diretrizes, apontam o que deve ser feito, mas não como devem ser feitos Este trabalho propõe uma abordagem para o processo de tomada de decisão colaborativa para a solução de problemas complexos relacionados à governança de TI, mais especificamente a o processo de desenvolvimento de software Nesta abordagem utiliza-se o Analytic Hierarchy Process (AHP) para estruturar o problema, recolher as opiniões dos decisores e realizar a síntese dos resultados Também é utilizado o método Delphi para buscar o consenso entre os colaboradores e o modelo Gaia LA para gerenciar as lições aprendidas geradas durante o processo de tomada de decisão A abordagem mostrou-se útil após ser validada por meio de um estudo de caso e avaliada pela aplicação de um questionário Como pontos positivos pode-se destacar: (i) a facilidade para exposição das opiniões, (ii) a capacidade de melhoria na decisão por meio de iterações, (iii) a liberdade na exposição das opiniões por intermédio do anonimato e (iv) a geração de documentos com lições aprendidasItem Gaia-Mlis : uma abordagem aplicada a um diagnóstico de nível de maturidade em segurança da informaçãoCoêlho, Roger William; Proença Junior, Mário Lemes [Orientador]; Amaral, Alexandre de Aguiar; Manhas Junior, Elieser Botelho; Attrot, WesleyResumo: A proteção da informação com gestão estratégica, bem como bens físicos e pessoas, são observados como ativos importantes para a elaboração, execução e continuação do negócio Gerenciar risco de segurança é uma tarefa difícil, mas para encontrar o sucesso, investimentos em suporte e gestão de tecnologia devem ser feitos, além de verificar o nível de maturidade do sistema de segurança da informação, cujo objetivo é identificar pontos fortes e pontos fracos nos processos avaliados Assim, a abordagem GAIA-MLIS é proposta para analisar qual é o nível de maturidade em segurança da informação e como as organizações podem melhorar seus processos e métricas Esta abordagem tem o objetivo de fazer uma avaliação diagnóstica em cinco áreas relacionadas a serviços de Tecnologia da Informação e Comunicação, identificando pontos fortes e fracos nos processos, normas e políticas de segurança implementados Esta avaliação será utilizada para identificar e sugerir pontos de melhorias com base na abordagem de maturidade em segurança propostaItem Metaheurística Ant Colony Optimization e análise de fluxos IP aplicados à detecção de anomalias e à gerência de redesCarvalho, Luiz Fernando; Proença Junior, Mário Lemes [Orientador]; Barros, Rodolfo Miranda de; Zarpelão, Bruno Bogaz; Miani, Rodrigo SanchesResumo: O monitoramento do tráfego é uma atividade indispensável para o gerenciamento de redes, uma vez que promove informações importantes para a manutenção e controle dos mecanismos de comunicação Para que essa tarefa seja cumprida com rigor, é necessário o uso de uma abordagem que reconheça de forma proativa comportamentos do tráfego que possam prejudicar o funcionamento correto da rede Neste trabalho, é apresentado um sistema capaz de identificar tais comportamentos, emitindo alarmes quando um evento não esperado, algum mau funcionamento de dispositivos ou ameaças à segurança são detectados A fim de alcançar este objetivo, uma metodologia de aprendizado não-supervisionado é utilizada para extrair características do tráfego através de atributos dos fluxos IP Para assegurar que essa abordagem seja eficiente, uma modificação da metaheurística Ant Colony Optimization é utilizada, a qual por meio da auto-organização de seus agentes otimiza a análise multidimensional desses atributos e dessa maneira faz com que esta tarefa seja realizada em tempo hábil para seu uso em redes de larga escala É apresentada também uma abordagem denominada Adaptive Dynamic Time Warping, responsável pelo reconhecimento de variações do tráfego que diferem do comportamento normal esperado Essa análise ainda considera a relação entre os atributos do fluxo, permitindo maior acurácia na classificação do problema detectado, garantindo que o administrador de rede não seja sobrecarregado com notificações de falsas anomaliasItem Um modelo para detecção de anomalias que utiliza o método de previsão Holt-Winters e análise hepta-dimensional de fluxos IPAssis, Marcos Vinicius Oliveira de; Proença Junior, Mário Lemes [Orientador]; Zarpelão, Bruno Bogaz; Barbon Junior, Sylvio; Lima, José Valdeni deResumo: Devido à crescente necessidade de maior agilidade nos processos de troca de informação, as redes de computadores estão constantemente se expandindo tanto em magnitude quanto na complexidade de seu gerenciamento Um componente essencial destes processos é a detecção e identificação de anomalias Embora existam diversos estudos nessa área, mecanismos de detecção de anomalias simples e eficientes ainda são necessários devido à escassez de abordagens adequadas a ambientes de rede de larga escala Neste trabalho, é apresentado um sistema de detecção de anomalias que utiliza uma análise hepta-dimensional de fluxos IP por meio dos atributos: bits/s, pacotes/s, fluxos/s, endereços IP de origem e destino e portas de origem e destino A base deste sistema é composta pelo método Holt-Winters for Digital Signature (HWDS), uma versão aprimorada do tradicional método Holt-Winters, o qual caracteriza o tráfego de cada uma das dimensões analisadas como forma de gerar assinaturas capazes de descrever o comportamento normal da rede, aqui denominado Digital Signature of Network Segment using Flow analysis (DSNSF) A baixa complexidade computacional da abordagem apresentada permite detecções mais rápidas de anomalias, mitigando o impacto causado em usuários finais O sistema não apenas avisa ao administrador de redes sobre o problema, mas também provê informações importantes para identificá-lo e resolvê-lo Para se mensurar a eficiência e precisão do sistema, diferentes cenários de testes foram analisados