Análise de alertas de intrusão baseada em mineração de processos

dataload.collectionmapped02 - Mestrado - Ciência da Computaçãopt_BR
dataload.filenamenourau4435.pdfpt_BR
dataload.handlemapped123456789/50pt_BR
dataload.idpergamum167232pt_BR
dataload.idvirtuanourauvtls000206411pt_BR
dataload.idvirtuapergamumvtls000206411pt_BR
dataload.idvirtuapergamum.sameurlnourauSIMpt_BR
dataload.linknourauhttp://www.bibliotecadigital.uel.br/document/?code=vtls000206411pt_BR
dataload.linknourau.regularSIMpt_BR
dataload.linknourau.retificadohttp://www.bibliotecadigital.uel.br/document/?code=vtls000206411pt_BR
dataload.linknourau.size64.00pt_BR
dc.contributor.advisorZarpelão, Bruno Bogaz [Orientador]pt_BR
dc.contributor.authorAlvarenga, Sean Carlisto dept_BR
dc.contributor.bancaBarbon Junior, Sylviopt_BR
dc.contributor.bancaProença Junior, Mario Lemespt_BR
dc.contributor.bancaAmaral, Alexandre de Aguiarpt_BR
dc.coverage.spatialLondrinapt_BR
dc.date.accessioned2024-05-01T14:33:05Z
dc.date.available2024-05-01T14:33:05Z
dc.date.created2016.00pt_BR
dc.date.defesa06.04.2016pt_BR
dc.description.abstractResumo: Sistemas de Detecção de Intrusão (IDS - Intrusion Detection Systems) são dispositivos extensivamente utilizados como uma das camadas de proteção de uma rede a fim de evitar e mitigar as consequências causadas por violações de segurança IDSs fornecem informações sobre as atividades intrusivas por meio de alertas que são avaliados manualmente por especialistas e auxiliam na decisão de um plano de resposta contra a intrusão No entanto, uma das desvantagens dos IDSs está relacionada a grande quantidade de alertas gerados pelos dispositivos que faz com que a investigação manual se torne uma atividade onerosa e propensa a erros Neste trabalho, é proposta uma abordagem para facilitar a investigação manual de grandes quantidades de alertas de intrusão por um especialista A abordagem faz uso de técnicas de mineração de processos para extrair informações sobre o comportamento dos atacantes nos alertas e descobrir as estratégias de ataque multiestágio utilizadas por eles com a intenção de comprometer a rede Asestratégias são apresentadas para o administrador da rede em modelos visuais de alto nível e técnicas de clusterização hierárquicasãoaplicadasemmodeloscomplexosdedifícilcompreensãocomoobjetivode torná-los mais simples e intuitivos Um conjunto de dados reais de alertas provenientes da Universidade de Maryland foram utilizados em um estudo de caso para avaliação e validação da abordagem proposta A abordagem proposta combina características visuais com medidas quantitativas que auxiliam o administrador da rede na análise dos alertas de maneira mais compreensível se comparada a análise manualpt_BR
dc.description.abstractother1Abstract: Intrusion Detection Systems (IDS) are extensively used as one of the lines of defense of a network to prevent and mitigate the consequences caused by security breaches IDS provide information about the intrusive activities on a network through alerts that are manually evaluated by specialists and help in determining a response plan against the intrusion However, one of the downsides of IDS is the large amount of alerts triggered by them which makes the manual investigation of the alerts become a burdensome and error-prone activity In this work, it is proposed na approach to facilitate the investigation of huge amounts of intrusion alerts by a specialist The approach makes use of process mining techniques to extract information from the alerts regarding the attackers’ behavior and discover the multistage attack strategies used by them to compromise the networks Then, the strategies are presented to the network administrator in friendly high-level visual models and hierarchical clustering techniques are applied in complex models that are difficult to understand to make them more simple and intuitive A real dataset of alerts from the University of Maryland was used in a case study for evaluation and validation of the proposed approach The proposed approach combines visual features along with quantitative measures that help the network administrator to analyze the alerts in an easy and intuitive manner compared to manual analysispt_BR
dc.description.notesDissertação (Mestrado em Ciência da Computação) - Universidade Estadual de Londrina, Centro de Ciências Exatas, Programa de Pós-Graduação em Ciência da Computaçãopt_BR
dc.identifier.urihttps://repositorio.uel.br/handle/123456789/14576
dc.languagepor
dc.relation.coursedegreeMestradopt_BR
dc.relation.coursenameCiência da Computaçãopt_BR
dc.relation.departamentCentro de Ciências Exataspt_BR
dc.relation.ppgnamePrograma de Pós-Graduação em Ciência da Computaçãopt_BR
dc.subjectRedes de computadorespt_BR
dc.subjectMedidas de segurançapt_BR
dc.subjectComputadorespt_BR
dc.subjectControle de acessopt_BR
dc.subjectMineração de dados (Computação)pt_BR
dc.subjectComputer networkspt_BR
dc.subjectComputers - Access controlpt_BR
dc.subjectData mining (Computing)pt_BR
dc.subjectElectronic security systemspt_BR
dc.subjectSecurity measurespt_BR
dc.titleAnálise de alertas de intrusão baseada em mineração de processospt_BR
dc.typeDissertaçãopt_BR

Arquivos

Pacote Original
Agora exibindo 1 - 1 de 1
Carregando...
Imagem de Miniatura
Nome:
4435.pdf
Tamanho:
1.96 MB
Formato:
Adobe Portable Document Format