Aplicação de aprendizado de máquina supervisionado e técnicas de correlação na análise de alertas de intrusão

dataload.collectionmapped02 - Mestrado - Ciência da Computaçãopt_BR
dataload.filenamenourau6263.pdfpt_BR
dataload.handlemapped123456789/50pt_BR
dataload.idpergamum89897pt_BR
dataload.idvirtuanourauvtls000222089pt_BR
dataload.idvirtuapergamumvtls000222089pt_BR
dataload.idvirtuapergamum.sameurlnourauSIMpt_BR
dataload.linknourauhttp://www.bibliotecadigital.uel.br/document/?code=vtls000222089pt_BR
dataload.linknourau.regularSIMpt_BR
dataload.linknourau.retificadohttp://www.bibliotecadigital.uel.br/document/?code=vtls000222089pt_BR
dataload.linknourau.size64.00pt_BR
dc.contributor.advisorZarpelão, Bruno Bogaz [Orientador]pt_BR
dc.contributor.authorMoraes, Eduardo Alvespt_BR
dc.contributor.bancaBarros, Rodolfo Miranda dept_BR
dc.contributor.bancaAmaral, Alexandre de Aguiarpt_BR
dc.coverage.spatialLondrinapt_BR
dc.date.accessioned2024-05-01T11:41:23Z
dc.date.available2024-05-01T11:41:23Z
dc.date.created2018.00pt_BR
dc.date.defesa11.09.2018pt_BR
dc.description.abstractResumo: As tecnologias de invasão a redes de computadores vêm se sofisticando continuamente Por este motivo, as organizações estão buscando cada vez mais o uso de ferramentas de segurança da informação contra ataques, visando a proteção de seus bens digitais Para o combate a ações maliciosas nas redes de computadores, pode-se usar um Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) Os IDS detectam vários tipos de comportamentos maliciosos em sistemas computacionais, que podem comprometer sua segurança e confiabilidade Eles geram alertas no formato de logs, resultantes das análises efetuadas por meio do monitoramento dos pacotes que transitam pela rede de computadores, visando a detecção de atividades maliciosas Com a informação obtida dos logs, é possível que administradores de rede tenham conhecimento do estado atual de seus ativos de redes, auxiliando-os no combate de possíveis invasões Embora os IDS auxiliem na proteção dos sistemas, existe um problema: a geração de um grande volume de alertas, que sobrecarregam os administradores de rede Além disso, alguns desses alertas podem estar reportando situações que, na verdade, não são ataques Este trabalho apresenta uma proposta de correlação off-line de alertas de intrusão que tem duas características principais: (i) a redução do volume de alertas, utilizando uma filtragem por prioridades e aprendizado de máquina supervisionado para eliminação de alertas falsos positivos; (ii) identificação de relacionamentos entre os alertas de forma a evidenciar as estratégias de ataque utilizadas contra a rede em análisept_BR
dc.description.abstractother1Abstract: Technologies for computer network intrusion have become increasingly sophisticated For this reason, organizations seeking to use information security tools against attacks to protect their digital assets To tackle malicious actions on computer networks, an Intrusion Detection System (IDS) can be used IDS detect various types of malicious behavior in computer systems, which can compromise their security and reliability They generate alerts in the format of logs, resulting from the analysis carried out by monitoring the packets passing through the computer network, in order to detect malicious activities With the information obtained from logs, it is possible for network administrators to be aware of the current state of their network assets, assisting them in combating potential intrusions Although IDS help to protect systems, there is a problem: the generation of a large volume of alerts, which overwhelm network administrators In addition, some of these alerts may be reporting situations that are not really attacks This work presents a proposal for off-line correlation of intrusion alerts that has two main characteristics: (i) reduction of the volume of alerts, using priority based filtering and supervised machine learning to eliminate false positive alerts; (ii) identification of relationships between alerts in order to show the attack strategies used against the network under analysispt_BR
dc.description.notesDissertação (Mestrado em Ciência da Computação) - Universidade Estadual de Londrina, Centro de Ciências Exatas, Programa de Pós-Graduação em Ciência da Computaçãopt_BR
dc.identifier.urihttps://repositorio.uel.br/handle/123456789/8903
dc.languagepor
dc.relation.coursedegreeMestradopt_BR
dc.relation.coursenameCiência da Computaçãopt_BR
dc.relation.departamentCentro de Ciências Exataspt_BR
dc.relation.ppgnamePrograma de Pós-Graduação em Ciência da Computaçãopt_BR
dc.subjectBanco de dadospt_BR
dc.subjectMedidas de segurançapt_BR
dc.subjectTecnologia da informaçãopt_BR
dc.subjectSistemas de segurançapt_BR
dc.subjectAprendizado do computadorpt_BR
dc.subjectSecurity measurespt_BR
dc.subjectInformation technologypt_BR
dc.subjectMachine learningpt_BR
dc.subjectIntrusion detection systempt_BR
dc.subjectData bases - Security measurespt_BR
dc.titleAplicação de aprendizado de máquina supervisionado e técnicas de correlação na análise de alertas de intrusãopt_BR
dc.typeDissertaçãopt_BR

Arquivos

Pacote Original
Agora exibindo 1 - 1 de 1
Carregando...
Imagem de Miniatura
Nome:
6263.pdf
Tamanho:
1.31 MB
Formato:
Adobe Portable Document Format