Exportação concluída — 

Detecção de anomalias utilizando assinatura digital de segmento de rede

Detalhes bibliográficos
Ano de defesa: 2024
Autor(a) principal: Lima, Moisés Fernando
Orientador(a): Proença Junior, Mário Lemes [Orientador]
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Não Informado pela instituição
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: https://repositorio.uel.br/handle/123456789/12791
Resumo: Resumo: A detecção de anomalias em redes caracteriza-se pela busca de comportamentos incomuns no tráfego, que possam vir a comprometer a segurança, o desempenho e a integridade das informações Consiste de um problema importante e difícil que tem sido tratado dentro de diversos domínios e áreas de pesquisa, destacando-se principalmente a estatística, aprendizagem de máquina e mineração de dados, dentre outras tais como teoria da informação e teoria espectral Neste trabalho é realizada uma revisão da literatura sobre as técnicas recentemente utilizadas na detecção de anomalias, a fim de criar um embasamento para o desenvolvimento de um Sistema de Detecção de Anomalias (SDA) Deste modo, foi desenvolvido um sistema baseado em uma técnica heurística que analisa dados de tráfego coletados da MIB através do protocolo SNMP O sistema é baseado na utilização de três modelos, o primeiro é o algoritmo de clusterização K-means que consiste de um método de análise de clusters e classificação de dados O segundo método denominado Particle Swarm Optimization (PSO), classificado como um algoritmo evolucionário, consiste de uma ferramenta heurística de otimização numérica altamente eficiente, com baixa complexidade computacional e capacidade de escapar de ótimos locais O terceiro modelo denominado Assinatura Digital de Segmento de Rede (DSNS), caracteriza-se pela criação de perfis de comportamento normal de tráfego de rede, gerado pela ferramenta de Gerenciamento de Backbone Automatizado (GBA), com base em dados históricos da rede Da combinação das técnicas PSO e K-means deu-se origem o algoritmo denominado PSO-Cls, o qual é a base do SDA desenvolvido A fim de avaliar a qualidade do sistema desenvolvido, foram realizados diferentes experimentos sob a perspectiva de diferentes cenários Também foram realizados estudos a respeito da complexidade e otimização dos parâmetros do PSO-Cls Foram utilizados nos experimentos dados reais coletados na rede da Universidade Estadual de Londrina A fim de comparar os resultados obtidos pelo sistema desenvolvido foram implementados dois SDA’s,um baseado em algoritmo determinístico e outro baseado na Análise de Componentes Principais(do inglês Principal Component Analysis, PCA) Finalmente, os resultados obtidos através dos experimentos são apresentados e discutidos
id UEL_0185192cb9a53255aa89797bb5b023db
oai_identifier_str oai:repositorio.uel.br:123456789/12791
network_acronym_str UEL
network_name_str Repositório Institucional da UEL
repository_id_str
spelling Lima, Moisés FernandoLima, José Valdeni de19bf79af-29cc-43e5-9318-4058b5865d8a-1Barros, Rodolfo Miranda de5f0f09b5-7a89-4dc4-98e5-6a352a397c36-1Abrão, Taufikf1376686-bbf7-48c9-99cb-6900f5542634-11c19a19d-ba07-4ae4-be18-1ec05878fa91c4b83cfa-f3b1-4357-9a3e-312197131d88Proença Junior, Mário Lemes [Orientador]Londrina2024-05-01T14:02:32Z2024-05-01T14:02:32Z2011.0008.02.2011https://repositorio.uel.br/handle/123456789/12791Resumo: A detecção de anomalias em redes caracteriza-se pela busca de comportamentos incomuns no tráfego, que possam vir a comprometer a segurança, o desempenho e a integridade das informações Consiste de um problema importante e difícil que tem sido tratado dentro de diversos domínios e áreas de pesquisa, destacando-se principalmente a estatística, aprendizagem de máquina e mineração de dados, dentre outras tais como teoria da informação e teoria espectral Neste trabalho é realizada uma revisão da literatura sobre as técnicas recentemente utilizadas na detecção de anomalias, a fim de criar um embasamento para o desenvolvimento de um Sistema de Detecção de Anomalias (SDA) Deste modo, foi desenvolvido um sistema baseado em uma técnica heurística que analisa dados de tráfego coletados da MIB através do protocolo SNMP O sistema é baseado na utilização de três modelos, o primeiro é o algoritmo de clusterização K-means que consiste de um método de análise de clusters e classificação de dados O segundo método denominado Particle Swarm Optimization (PSO), classificado como um algoritmo evolucionário, consiste de uma ferramenta heurística de otimização numérica altamente eficiente, com baixa complexidade computacional e capacidade de escapar de ótimos locais O terceiro modelo denominado Assinatura Digital de Segmento de Rede (DSNS), caracteriza-se pela criação de perfis de comportamento normal de tráfego de rede, gerado pela ferramenta de Gerenciamento de Backbone Automatizado (GBA), com base em dados históricos da rede Da combinação das técnicas PSO e K-means deu-se origem o algoritmo denominado PSO-Cls, o qual é a base do SDA desenvolvido A fim de avaliar a qualidade do sistema desenvolvido, foram realizados diferentes experimentos sob a perspectiva de diferentes cenários Também foram realizados estudos a respeito da complexidade e otimização dos parâmetros do PSO-Cls Foram utilizados nos experimentos dados reais coletados na rede da Universidade Estadual de Londrina A fim de comparar os resultados obtidos pelo sistema desenvolvido foram implementados dois SDA’s,um baseado em algoritmo determinístico e outro baseado na Análise de Componentes Principais(do inglês Principal Component Analysis, PCA) Finalmente, os resultados obtidos através dos experimentos são apresentados e discutidosDissertação (Mestrado em Ciência da Computação) - Universidade Estadual de Londrina, Centro de Ciências Exatas, Programa de Pós-Graduação em Ciência da ComputaçãoAbstract: The anomaly detection in networks is characterized by the unsual behaviors presented in the network traffic and may compromise the security, the network performance and the information integrity It consists of an important problem that has been treated in various domains and research areas, emphasizing mainly statistical, machine learning and data mining, among others, such as information theory and spectral theory In this work a review of current literature and recent techniques used in anomaly detection in order to create a foundation for developing an anomaly detection system (SDA) Thus, a system was developed based on a heuristic technique that analyzes traffic collected from the MIB using the SNMP protocol The system is based on the use of three models, the first is the clustering algorithm K-means which consists of a method of cluster analysis and data classification The second method called Particle Swarm Optimization (PSO), classified as an evolutionary algorithm, consist in a heuristic tool of a highly efficient numerical optimization with low computational complexity and ability to escape local optima The third model called the Digital Signature of Network Segment (DSNS), characterized by building profiles of normal behavior of network traffic generated by the tool Automatic Backbone Management (GBA), based on historical data from the network The combination of techniques PSO and K-means, the algorithm called PSO-Cls was constructed, which is the basis of the SDA developed To assess the quality of the developed system, several experiments were conducted from the perspective of different scenarios Were also conducted studies regarding the complexity and optimization oft he parameters of PSO-Cls Were used in the experiments real data collected on the network of State University of Londrina In order to compare the results obtained by the developed system were also implemented an ADS based on a deterministic algorithm, and one based on Principal Component Analysis (PCA) Finally, the results obtained from the experiments a represented and discussedporRedes de computadoresAnomaliasTelecomunicaçõesTráfegoAssinaturas digitaisAnomalyTelecommunication trafficDigital signaturesSafety measuresComputer networksDetecção de anomalias utilizando assinatura digital de segmento de redeinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisMestradoCiência da ComputaçãoCentro de Ciências ExatasPrograma de Pós-Graduação em Ciência da Computação-1-1reponame:Repositório Institucional da UELinstname:Universidade Estadual de Londrina (UEL)instacron:UELinfo:eu-repo/semantics/openAccess147568vtls000162825SIMvtls000162825http://www.bibliotecadigital.uel.br/document/?code=vtls00016282564.00SIMhttp://www.bibliotecadigital.uel.br/document/?code=vtls0001628252472.pdf123456789/5002 - Mestrado - Ciência da ComputaçãoORIGINAL2472.pdfapplication/pdf5794743https://repositorio.uel.br/bitstreams/ac927e49-c2cd-4993-9bde-2fa136348aba/download2584b988bb663fc27537daa9e7eb8402MD51LICENCElicence.txttext/plain263https://repositorio.uel.br/bitstreams/10d9b96d-7d61-4d79-b966-40fc0ddd5b8f/download753f376dfdbc064b559839be95ac5523MD52THUMBNAIL2472.pdf.jpg2472.pdf.jpgGenerated Thumbnailimage/jpeg3402https://repositorio.uel.br/bitstreams/04d25a1c-0549-4461-a2cb-9987fdcac5db/download3dcc4266c0064a357b64c97663423c05MD53123456789/127912024-07-12 01:20:25.228open.accessoai:repositorio.uel.br:123456789/12791https://repositorio.uel.brBiblioteca Digital de Teses e Dissertaçõeshttp://www.bibliotecadigital.uel.br/PUBhttp://www.bibliotecadigital.uel.br/OAI/oai2.phpbcuel@uel.br||opendoar:2024-07-12T04:20:25Repositório Institucional da UEL - Universidade Estadual de Londrina (UEL)false
dc.title.pt_BR.fl_str_mv Detecção de anomalias utilizando assinatura digital de segmento de rede
title Detecção de anomalias utilizando assinatura digital de segmento de rede
spellingShingle Detecção de anomalias utilizando assinatura digital de segmento de rede
Lima, Moisés Fernando
Redes de computadores
Anomalias
Telecomunicações
Tráfego
Assinaturas digitais
Anomaly
Telecommunication traffic
Digital signatures
Safety measures
Computer networks
title_short Detecção de anomalias utilizando assinatura digital de segmento de rede
title_full Detecção de anomalias utilizando assinatura digital de segmento de rede
title_fullStr Detecção de anomalias utilizando assinatura digital de segmento de rede
title_full_unstemmed Detecção de anomalias utilizando assinatura digital de segmento de rede
title_sort Detecção de anomalias utilizando assinatura digital de segmento de rede
author Lima, Moisés Fernando
author_facet Lima, Moisés Fernando
author_role author
dc.contributor.banca.pt_BR.fl_str_mv Lima, José Valdeni de
Barros, Rodolfo Miranda de
Abrão, Taufik
dc.contributor.author.fl_str_mv Lima, Moisés Fernando
dc.contributor.authorID.fl_str_mv 1c19a19d-ba07-4ae4-be18-1ec05878fa91
dc.contributor.advisor1ID.fl_str_mv c4b83cfa-f3b1-4357-9a3e-312197131d88
dc.contributor.advisor1.fl_str_mv Proença Junior, Mário Lemes [Orientador]
contributor_str_mv Proença Junior, Mário Lemes [Orientador]
dc.subject.por.fl_str_mv Redes de computadores
Anomalias
Telecomunicações
Tráfego
Assinaturas digitais
Anomaly
Telecommunication traffic
Digital signatures
Safety measures
Computer networks
topic Redes de computadores
Anomalias
Telecomunicações
Tráfego
Assinaturas digitais
Anomaly
Telecommunication traffic
Digital signatures
Safety measures
Computer networks
description Resumo: A detecção de anomalias em redes caracteriza-se pela busca de comportamentos incomuns no tráfego, que possam vir a comprometer a segurança, o desempenho e a integridade das informações Consiste de um problema importante e difícil que tem sido tratado dentro de diversos domínios e áreas de pesquisa, destacando-se principalmente a estatística, aprendizagem de máquina e mineração de dados, dentre outras tais como teoria da informação e teoria espectral Neste trabalho é realizada uma revisão da literatura sobre as técnicas recentemente utilizadas na detecção de anomalias, a fim de criar um embasamento para o desenvolvimento de um Sistema de Detecção de Anomalias (SDA) Deste modo, foi desenvolvido um sistema baseado em uma técnica heurística que analisa dados de tráfego coletados da MIB através do protocolo SNMP O sistema é baseado na utilização de três modelos, o primeiro é o algoritmo de clusterização K-means que consiste de um método de análise de clusters e classificação de dados O segundo método denominado Particle Swarm Optimization (PSO), classificado como um algoritmo evolucionário, consiste de uma ferramenta heurística de otimização numérica altamente eficiente, com baixa complexidade computacional e capacidade de escapar de ótimos locais O terceiro modelo denominado Assinatura Digital de Segmento de Rede (DSNS), caracteriza-se pela criação de perfis de comportamento normal de tráfego de rede, gerado pela ferramenta de Gerenciamento de Backbone Automatizado (GBA), com base em dados históricos da rede Da combinação das técnicas PSO e K-means deu-se origem o algoritmo denominado PSO-Cls, o qual é a base do SDA desenvolvido A fim de avaliar a qualidade do sistema desenvolvido, foram realizados diferentes experimentos sob a perspectiva de diferentes cenários Também foram realizados estudos a respeito da complexidade e otimização dos parâmetros do PSO-Cls Foram utilizados nos experimentos dados reais coletados na rede da Universidade Estadual de Londrina A fim de comparar os resultados obtidos pelo sistema desenvolvido foram implementados dois SDA’s,um baseado em algoritmo determinístico e outro baseado na Análise de Componentes Principais(do inglês Principal Component Analysis, PCA) Finalmente, os resultados obtidos através dos experimentos são apresentados e discutidos
publishDate 2024
dc.date.defesa.pt_BR.fl_str_mv 08.02.2011
dc.date.created.fl_str_mv 2011.00
dc.date.accessioned.fl_str_mv 2024-05-01T14:02:32Z
dc.date.available.fl_str_mv 2024-05-01T14:02:32Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://repositorio.uel.br/handle/123456789/12791
url https://repositorio.uel.br/handle/123456789/12791
dc.language.iso.fl_str_mv por
language por
dc.relation.confidence.fl_str_mv -1
-1
dc.relation.coursedegree.pt_BR.fl_str_mv Mestrado
dc.relation.coursename.pt_BR.fl_str_mv Ciência da Computação
dc.relation.departament.pt_BR.fl_str_mv Centro de Ciências Exatas
dc.relation.ppgname.pt_BR.fl_str_mv Programa de Pós-Graduação em Ciência da Computação
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.coverage.spatial.pt_BR.fl_str_mv Londrina
dc.source.none.fl_str_mv reponame:Repositório Institucional da UEL
instname:Universidade Estadual de Londrina (UEL)
instacron:UEL
instname_str Universidade Estadual de Londrina (UEL)
instacron_str UEL
institution UEL
reponame_str Repositório Institucional da UEL
collection Repositório Institucional da UEL
bitstream.url.fl_str_mv https://repositorio.uel.br/bitstreams/ac927e49-c2cd-4993-9bde-2fa136348aba/download
https://repositorio.uel.br/bitstreams/10d9b96d-7d61-4d79-b966-40fc0ddd5b8f/download
https://repositorio.uel.br/bitstreams/04d25a1c-0549-4461-a2cb-9987fdcac5db/download
bitstream.checksum.fl_str_mv 2584b988bb663fc27537daa9e7eb8402
753f376dfdbc064b559839be95ac5523
3dcc4266c0064a357b64c97663423c05
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UEL - Universidade Estadual de Londrina (UEL)
repository.mail.fl_str_mv bcuel@uel.br||
_version_ 1856675837510680576