Aplicação de aprendizado de máquina supervisionado e técnicas de correlação na análise de alertas de intrusão
dataload.collectionmapped | 02 - Mestrado - Ciência da Computação | pt_BR |
dataload.filenamenourau | 6263.pdf | pt_BR |
dataload.handlemapped | 123456789/50 | pt_BR |
dataload.idpergamum | 89897 | pt_BR |
dataload.idvirtuanourau | vtls000222089 | pt_BR |
dataload.idvirtuapergamum | vtls000222089 | pt_BR |
dataload.idvirtuapergamum.sameurlnourau | SIM | pt_BR |
dataload.linknourau | http://www.bibliotecadigital.uel.br/document/?code=vtls000222089 | pt_BR |
dataload.linknourau.regular | SIM | pt_BR |
dataload.linknourau.retificado | http://www.bibliotecadigital.uel.br/document/?code=vtls000222089 | pt_BR |
dataload.linknourau.size | 64.00 | pt_BR |
dc.contributor.advisor | Zarpelão, Bruno Bogaz [Orientador] | pt_BR |
dc.contributor.author | Moraes, Eduardo Alves | pt_BR |
dc.contributor.banca | Barros, Rodolfo Miranda de | pt_BR |
dc.contributor.banca | Amaral, Alexandre de Aguiar | pt_BR |
dc.coverage.spatial | Londrina | pt_BR |
dc.date.accessioned | 2024-05-01T11:41:23Z | |
dc.date.available | 2024-05-01T11:41:23Z | |
dc.date.created | 2018.00 | pt_BR |
dc.date.defesa | 11.09.2018 | pt_BR |
dc.description.abstract | Resumo: As tecnologias de invasão a redes de computadores vêm se sofisticando continuamente Por este motivo, as organizações estão buscando cada vez mais o uso de ferramentas de segurança da informação contra ataques, visando a proteção de seus bens digitais Para o combate a ações maliciosas nas redes de computadores, pode-se usar um Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) Os IDS detectam vários tipos de comportamentos maliciosos em sistemas computacionais, que podem comprometer sua segurança e confiabilidade Eles geram alertas no formato de logs, resultantes das análises efetuadas por meio do monitoramento dos pacotes que transitam pela rede de computadores, visando a detecção de atividades maliciosas Com a informação obtida dos logs, é possível que administradores de rede tenham conhecimento do estado atual de seus ativos de redes, auxiliando-os no combate de possíveis invasões Embora os IDS auxiliem na proteção dos sistemas, existe um problema: a geração de um grande volume de alertas, que sobrecarregam os administradores de rede Além disso, alguns desses alertas podem estar reportando situações que, na verdade, não são ataques Este trabalho apresenta uma proposta de correlação off-line de alertas de intrusão que tem duas características principais: (i) a redução do volume de alertas, utilizando uma filtragem por prioridades e aprendizado de máquina supervisionado para eliminação de alertas falsos positivos; (ii) identificação de relacionamentos entre os alertas de forma a evidenciar as estratégias de ataque utilizadas contra a rede em análise | pt_BR |
dc.description.abstractother1 | Abstract: Technologies for computer network intrusion have become increasingly sophisticated For this reason, organizations seeking to use information security tools against attacks to protect their digital assets To tackle malicious actions on computer networks, an Intrusion Detection System (IDS) can be used IDS detect various types of malicious behavior in computer systems, which can compromise their security and reliability They generate alerts in the format of logs, resulting from the analysis carried out by monitoring the packets passing through the computer network, in order to detect malicious activities With the information obtained from logs, it is possible for network administrators to be aware of the current state of their network assets, assisting them in combating potential intrusions Although IDS help to protect systems, there is a problem: the generation of a large volume of alerts, which overwhelm network administrators In addition, some of these alerts may be reporting situations that are not really attacks This work presents a proposal for off-line correlation of intrusion alerts that has two main characteristics: (i) reduction of the volume of alerts, using priority based filtering and supervised machine learning to eliminate false positive alerts; (ii) identification of relationships between alerts in order to show the attack strategies used against the network under analysis | pt_BR |
dc.description.notes | Dissertação (Mestrado em Ciência da Computação) - Universidade Estadual de Londrina, Centro de Ciências Exatas, Programa de Pós-Graduação em Ciência da Computação | pt_BR |
dc.identifier.uri | https://repositorio.uel.br/handle/123456789/8903 | |
dc.language | por | |
dc.relation.coursedegree | Mestrado | pt_BR |
dc.relation.coursename | Ciência da Computação | pt_BR |
dc.relation.departament | Centro de Ciências Exatas | pt_BR |
dc.relation.ppgname | Programa de Pós-Graduação em Ciência da Computação | pt_BR |
dc.subject | Banco de dados | pt_BR |
dc.subject | Medidas de segurança | pt_BR |
dc.subject | Tecnologia da informação | pt_BR |
dc.subject | Sistemas de segurança | pt_BR |
dc.subject | Aprendizado do computador | pt_BR |
dc.subject | Security measures | pt_BR |
dc.subject | Information technology | pt_BR |
dc.subject | Machine learning | pt_BR |
dc.subject | Intrusion detection system | pt_BR |
dc.subject | Data bases - Security measures | pt_BR |
dc.title | Aplicação de aprendizado de máquina supervisionado e técnicas de correlação na análise de alertas de intrusão | pt_BR |
dc.type | Dissertação | pt_BR |
Arquivos
Pacote Original
1 - 1 de 1