Análise de alertas de intrusão baseada em mineração de processos
dataload.collectionmapped | 02 - Mestrado - Ciência da Computação | pt_BR |
dataload.filenamenourau | 4435.pdf | pt_BR |
dataload.handlemapped | 123456789/50 | pt_BR |
dataload.idpergamum | 167232 | pt_BR |
dataload.idvirtuanourau | vtls000206411 | pt_BR |
dataload.idvirtuapergamum | vtls000206411 | pt_BR |
dataload.idvirtuapergamum.sameurlnourau | SIM | pt_BR |
dataload.linknourau | http://www.bibliotecadigital.uel.br/document/?code=vtls000206411 | pt_BR |
dataload.linknourau.regular | SIM | pt_BR |
dataload.linknourau.retificado | http://www.bibliotecadigital.uel.br/document/?code=vtls000206411 | pt_BR |
dataload.linknourau.size | 64.00 | pt_BR |
dc.contributor.advisor | Zarpelão, Bruno Bogaz [Orientador] | pt_BR |
dc.contributor.author | Alvarenga, Sean Carlisto de | pt_BR |
dc.contributor.banca | Barbon Junior, Sylvio | pt_BR |
dc.contributor.banca | Proença Junior, Mario Lemes | pt_BR |
dc.contributor.banca | Amaral, Alexandre de Aguiar | pt_BR |
dc.coverage.spatial | Londrina | pt_BR |
dc.date.accessioned | 2024-05-01T14:33:05Z | |
dc.date.available | 2024-05-01T14:33:05Z | |
dc.date.created | 2016.00 | pt_BR |
dc.date.defesa | 06.04.2016 | pt_BR |
dc.description.abstract | Resumo: Sistemas de Detecção de Intrusão (IDS - Intrusion Detection Systems) são dispositivos extensivamente utilizados como uma das camadas de proteção de uma rede a fim de evitar e mitigar as consequências causadas por violações de segurança IDSs fornecem informações sobre as atividades intrusivas por meio de alertas que são avaliados manualmente por especialistas e auxiliam na decisão de um plano de resposta contra a intrusão No entanto, uma das desvantagens dos IDSs está relacionada a grande quantidade de alertas gerados pelos dispositivos que faz com que a investigação manual se torne uma atividade onerosa e propensa a erros Neste trabalho, é proposta uma abordagem para facilitar a investigação manual de grandes quantidades de alertas de intrusão por um especialista A abordagem faz uso de técnicas de mineração de processos para extrair informações sobre o comportamento dos atacantes nos alertas e descobrir as estratégias de ataque multiestágio utilizadas por eles com a intenção de comprometer a rede Asestratégias são apresentadas para o administrador da rede em modelos visuais de alto nível e técnicas de clusterização hierárquicasãoaplicadasemmodeloscomplexosdedifícilcompreensãocomoobjetivode torná-los mais simples e intuitivos Um conjunto de dados reais de alertas provenientes da Universidade de Maryland foram utilizados em um estudo de caso para avaliação e validação da abordagem proposta A abordagem proposta combina características visuais com medidas quantitativas que auxiliam o administrador da rede na análise dos alertas de maneira mais compreensível se comparada a análise manual | pt_BR |
dc.description.abstractother1 | Abstract: Intrusion Detection Systems (IDS) are extensively used as one of the lines of defense of a network to prevent and mitigate the consequences caused by security breaches IDS provide information about the intrusive activities on a network through alerts that are manually evaluated by specialists and help in determining a response plan against the intrusion However, one of the downsides of IDS is the large amount of alerts triggered by them which makes the manual investigation of the alerts become a burdensome and error-prone activity In this work, it is proposed na approach to facilitate the investigation of huge amounts of intrusion alerts by a specialist The approach makes use of process mining techniques to extract information from the alerts regarding the attackers’ behavior and discover the multistage attack strategies used by them to compromise the networks Then, the strategies are presented to the network administrator in friendly high-level visual models and hierarchical clustering techniques are applied in complex models that are difficult to understand to make them more simple and intuitive A real dataset of alerts from the University of Maryland was used in a case study for evaluation and validation of the proposed approach The proposed approach combines visual features along with quantitative measures that help the network administrator to analyze the alerts in an easy and intuitive manner compared to manual analysis | pt_BR |
dc.description.notes | Dissertação (Mestrado em Ciência da Computação) - Universidade Estadual de Londrina, Centro de Ciências Exatas, Programa de Pós-Graduação em Ciência da Computação | pt_BR |
dc.identifier.uri | https://repositorio.uel.br/handle/123456789/14576 | |
dc.language | por | |
dc.relation.coursedegree | Mestrado | pt_BR |
dc.relation.coursename | Ciência da Computação | pt_BR |
dc.relation.departament | Centro de Ciências Exatas | pt_BR |
dc.relation.ppgname | Programa de Pós-Graduação em Ciência da Computação | pt_BR |
dc.subject | Redes de computadores | pt_BR |
dc.subject | Medidas de segurança | pt_BR |
dc.subject | Computadores | pt_BR |
dc.subject | Controle de acesso | pt_BR |
dc.subject | Mineração de dados (Computação) | pt_BR |
dc.subject | Computer networks | pt_BR |
dc.subject | Computers - Access control | pt_BR |
dc.subject | Data mining (Computing) | pt_BR |
dc.subject | Electronic security systems | pt_BR |
dc.subject | Security measures | pt_BR |
dc.title | Análise de alertas de intrusão baseada em mineração de processos | pt_BR |
dc.type | Dissertação | pt_BR |
Arquivos
Pacote Original
1 - 1 de 1