Geração online de hiperalertas com base no histórico de estratégias de ataque
dataload.collectionmapped | 02 - Mestrado - Ciência da Computação | pt_BR |
dataload.filenamenourau | 5058.pdf | pt_BR |
dataload.handlemapped | 123456789/50 | pt_BR |
dataload.idpergamum | 140847 | pt_BR |
dataload.idvirtuanourau | vtls000212012 | pt_BR |
dataload.idvirtuapergamum | vtls000212012 | pt_BR |
dataload.idvirtuapergamum.sameurlnourau | SIM | pt_BR |
dataload.linknourau | http://www.bibliotecadigital.uel.br/document/?code=vtls000212012 | pt_BR |
dataload.linknourau.regular | SIM | pt_BR |
dataload.linknourau.retificado | http://www.bibliotecadigital.uel.br/document/?code=vtls000212012 | pt_BR |
dataload.linknourau.size | 64.00 | pt_BR |
dc.contributor.advisor | Zarpelão, Bruno Bogaz [Orientador] | pt_BR |
dc.contributor.author | Kawakani, Cláudio Toshio | pt_BR |
dc.contributor.banca | Martimiano, Luciana Andréia Fondazzi | pt_BR |
dc.contributor.banca | Barbon Junior, Sylvio | pt_BR |
dc.contributor.banca | Proença Junior, Mario Lemes | pt_BR |
dc.coverage.spatial | Londrina | pt_BR |
dc.date.accessioned | 2024-05-01T13:50:28Z | |
dc.date.available | 2024-05-01T13:50:28Z | |
dc.date.created | 2017.00 | pt_BR |
dc.date.defesa | 06.04.2016 | pt_BR |
dc.description.abstract | Resumo: Para auxiliar na segurança da informação, as organizações implantam Sistemas de Detecção de Intrusão (Intrusion Detection System - IDS), os quais monitoram os sistemas de informação e as redes e geram alertas quando atividades de comportamento suspeito são detectadas No entanto, esses alertas são gerados em grandes quantidades e apresentam informações muito elementares quando estudados individualmente Logo, para entender o comportamento dos ataques, o estudo de um conjunto de alertas relacionados é mais significativo do que o estudo de alertas individuais Portanto, a análise de alertas de IDS é necessária, porém também é uma tarefa desafiadora Neste trabalho, é proposta uma nova abordagem que utiliza clusterização hierárquica para auxiliar a análise de alertas de intrusão A abordagem é constituída por duas fases Na primeira fase, denominada correlação offline, um histórico de alertas é correlacionado para identificar quais padrões de estratégias de ataque são normalmente utilizados contra a rede monitorada Na segunda fase, denominada correlação online, conforme o IDS gera novos alertas, eles são agrupados em cenários de ataque de acordo com seus atributos de endereços IP e timestamp As informaçõesdecadacenáriosãoextraídaserepresentadasnaformadehiperalertasCada hiperalerta é associado à uma das estratégias descobertas na primeira fase, permitindo que o analista de segurança responda a esses hiperalertas de acordo com os padrões de estratégia de ataque identificados anteriormente Os experimentos foram realizados com uma base de dados real fornecida pela Universidade de Maryland Os resultados mostram que a abordagem proposta foi capaz de identificar os padrões de estratégia de ataque em conjuntos de milhares de alertas Além disso, a agregação dos alertas em hiperalertas auxilia o trabalho do analista de segurança, o qual passa a analisar cenários de ataque ao invés de alertas individuais | pt_BR |
dc.description.abstractother1 | Abstract: To support information security, organizations deploy Intrusion Detection Systems (IDS) that monitor and generate alerts for every suspicious behavior However, the huge amount of alerts that an IDS triggers and their elementary information make the alerts analysis a challenging task We propose a new approach based on hierarchical clustering that supports intrusion alert analysis in two main steps The first step, referred to as offline correlation, correlates historical alerts to identify the most typical strategies attackers have used In the second step, referred to as online correlation, as the IDS generate new alerts, they are separated into attack scenarios according to their IP addresses and timestamp attributes The information of each scenario is extracted and represented in the form of hyper-alerts Moreover, each hyper-alert is associated to one of the strategies discovered in the first stepThis association allows the security analyst to respond to these hyper-alerts according to the attack strategy patterns previously identified The experiments were performed using a real-life data set provided by the University of Maryland The results show the proposed approach is able to identify attack strategy patterns from thousand of alerts Furthermore, the aggregation of alerts into hyper-alerts assist the security analyst, which may replace the study of isolated alerts by the study of attack scenarios | pt_BR |
dc.description.notes | Dissertação (Mestrado em Ciência da Computação) - Universidade Estadual de Londrina, Centro de Ciências Exatas, Programa de Pós-Graduação em Ciência da Computação | pt_BR |
dc.identifier.uri | https://repositorio.uel.br/handle/123456789/12229 | |
dc.language | por | |
dc.relation.coursedegree | Mestrado | pt_BR |
dc.relation.coursename | Ciência da Computação | pt_BR |
dc.relation.departament | Centro de Ciências Exatas | pt_BR |
dc.relation.ppgname | Programa de Pós-Graduação em Ciência da Computação | pt_BR |
dc.subject | Redes de computadores | pt_BR |
dc.subject | Medidas de segurança | pt_BR |
dc.subject | Computadores | pt_BR |
dc.subject | Controle de acesso | pt_BR |
dc.subject | Mineração de dados (Computação) | pt_BR |
dc.subject | Computer networks | pt_BR |
dc.subject | Computers - Access control | pt_BR |
dc.subject | Data mining (Computing) | pt_BR |
dc.subject | Security systems | pt_BR |
dc.subject | Security measures | pt_BR |
dc.title | Geração online de hiperalertas com base no histórico de estratégias de ataque | pt_BR |
dc.type | Dissertação | pt_BR |
Arquivos
Pacote Original
1 - 1 de 1