Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP
| Ano de defesa: | 2024 |
|---|---|
| Autor(a) principal: | |
| Orientador(a): | |
| Banca de defesa: | |
| Tipo de documento: | Dissertação |
| Tipo de acesso: | Acesso aberto |
| Idioma: | por |
| Instituição de defesa: |
Não Informado pela instituição
|
| Programa de Pós-Graduação: |
Não Informado pela instituição
|
| Departamento: |
Não Informado pela instituição
|
| País: |
Não Informado pela instituição
|
| Palavras-chave em Português: | |
| Link de acesso: | https://repositorio.uel.br/handle/123456789/10958 |
Resumo: | Resumo: Devido ao crescimento de usuários e serviços prestados pelas redes de computadores, o seu gerenciamento se torna imprescindível Por consequência, existe a necessidade de monitorar os eventos que ocorrem com os ativos de rede e os comportamentos dos usuários, a fim de garantir a integridade e disponibilidade dos serviços prestados Porém, efetuar essa tarefa manualmente é impraticável, uma vez que o volume do tráfego de dados é substancial Assim, métodos sofisticados que realizam a gerência e mantêm a segurança dos serviços oferecidos pelas redes de computadores são essenciais Com isso em vista, este trabalho apresenta um sistema para detecção de anomalias utilizando informações extraídas de fluxos IP Isso é feito analisando o comportamento normal do tráfego de rede, gerando um perfil de caracterização, denominado DSNSF (Digital Signature of Network Segment using Flow Analysis), usando um Algoritmo Genético Com base nesse perfil, no tráfego real e nos limiares calculados com o EWMA (Exponentially Weighted Moving Average), um sistema usando Lógica Fuzzy determina se existe uma anomalia As informações utilizadas para análise foram extraídas de coletas em ambientes reais com protocolos baseados em fluxos IP, sendo elas: bits por segundo, pacotes por segundo, entropia de IPs de origem e destino e entropia de portas de origem e destino, totalizando seis dimensões Os experimentos conduzidos indicam que o sistema proposto obteve bons resultados, atingindo altas taxas de acurácia e precisão, com poucos falsos alarmes |
| id |
UEL_cf45c2c69795b29689db0e1c7f9e415b |
|---|---|
| oai_identifier_str |
oai:repositorio.uel.br:123456789/10958 |
| network_acronym_str |
UEL |
| network_name_str |
Repositório Institucional da UEL |
| repository_id_str |
|
| spelling |
Hamamoto, Anderson HiroshiManhas Junior, Elieser Botelhoc00ec659-63a5-440b-a22e-32a186e15329-1Sampaio, Lucas Dias Hieraf806588d-83aa-4c65-8614-6fe1077facf7-1Amaral, Alexandre de Aguiaraa2d6565-b10d-45c2-9772-56113c76a01c-134580032-b32e-45cd-9c62-bacad5f7b097c4b83cfa-f3b1-4357-9a3e-312197131d88Proença Junior, Mário Lemes [Orientador]Londrina2024-05-01T13:09:02Z2024-05-01T13:09:02Z2017.0014.03.2017https://repositorio.uel.br/handle/123456789/10958Resumo: Devido ao crescimento de usuários e serviços prestados pelas redes de computadores, o seu gerenciamento se torna imprescindível Por consequência, existe a necessidade de monitorar os eventos que ocorrem com os ativos de rede e os comportamentos dos usuários, a fim de garantir a integridade e disponibilidade dos serviços prestados Porém, efetuar essa tarefa manualmente é impraticável, uma vez que o volume do tráfego de dados é substancial Assim, métodos sofisticados que realizam a gerência e mantêm a segurança dos serviços oferecidos pelas redes de computadores são essenciais Com isso em vista, este trabalho apresenta um sistema para detecção de anomalias utilizando informações extraídas de fluxos IP Isso é feito analisando o comportamento normal do tráfego de rede, gerando um perfil de caracterização, denominado DSNSF (Digital Signature of Network Segment using Flow Analysis), usando um Algoritmo Genético Com base nesse perfil, no tráfego real e nos limiares calculados com o EWMA (Exponentially Weighted Moving Average), um sistema usando Lógica Fuzzy determina se existe uma anomalia As informações utilizadas para análise foram extraídas de coletas em ambientes reais com protocolos baseados em fluxos IP, sendo elas: bits por segundo, pacotes por segundo, entropia de IPs de origem e destino e entropia de portas de origem e destino, totalizando seis dimensões Os experimentos conduzidos indicam que o sistema proposto obteve bons resultados, atingindo altas taxas de acurácia e precisão, com poucos falsos alarmesDissertação (Mestrado em Ciência da Computação) - Universidade Estadual de Londrina, Centro de Ciências Exatas, Programa de Pós-Graduação em Ciência da ComputaçãoAbstract: Due to the growth of users and services provided through computer networks, their management becomes indispensable Consequently, it is necessary to monitor events that are occurring with the network assets and the users behaviors, aiming to guarantee their integrity and availability in the provided services However, realizing this task manually is impractical, given that network traffic volume is substantial Thus, sophisticated methods that realize the management and maintain the security of services offered through computer networks are essential Bearing this in mind, this work presents a system for anomaly detection using information extracted from IP flows This is accomplished by analysing the standard behavior of the network traffic, generating a characterization profile, namely DSNSF (Digital Signature of Network Segment using Flow Analysis), using a Genetic Algorithm Based on this profile, the real traffic and thresholds calculated with EWMA (Exponentially Weighted Moving Average), a Fuzzy Logic system determines if an anomaly exists The information used for analysis were extracted from a collection in real environments using IP flows based protocols, which are: bits per second, packets per second, IP source and destination entropy and port source and destination entropy, totalizing six dimensions The experiments conducted indicate that the proposed system obtained good results, achieving high accuracy and precision, with few false alarmsporRedes de computadoresMedidas de segurançaAlgoritmos genéticosRedes de computadoresAdministraçãoGenetic algorithmsManagementAnomalySafety measuresFuzzy logicComputer network protocolsComputer networksDetecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IPinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisMestradoCiência da ComputaçãoCentro de Ciências ExatasPrograma de Pós-Graduação em Ciência da Computação-1-1reponame:Repositório Institucional da UELinstname:Universidade Estadual de Londrina (UEL)instacron:UELinfo:eu-repo/semantics/openAccess120428vtls000212907SIMvtls000212907http://www.bibliotecadigital.uel.br/document/?code=vtls00021290764.00SIMhttp://www.bibliotecadigital.uel.br/document/?code=vtls0002129075250.pdf123456789/5002 - Mestrado - Ciência da ComputaçãoORIGINAL5250.pdfapplication/pdf6515208https://repositorio.uel.br/bitstreams/242047c0-9340-41f0-95fe-ee672f9ed2ea/downloadd17d0feb83430d538fbf5027d2b12b0aMD51LICENCElicence.txttext/plain263https://repositorio.uel.br/bitstreams/bc3a5eb5-d764-4ac7-97a7-9208546ded13/download753f376dfdbc064b559839be95ac5523MD52THUMBNAIL5250.pdf.jpg5250.pdf.jpgGenerated Thumbnailimage/jpeg3695https://repositorio.uel.br/bitstreams/918950a5-0602-4432-a2e0-dea6094d707a/download81c7974bf4901f6ad9b4d1ae20ca3cd5MD53TEXT5250.pdf.txt5250.pdf.txtExtracted texttext/plain183664https://repositorio.uel.br/bitstreams/f3ae635a-9975-4e7f-931a-cb7e4928d281/download6a1275b6551ebd7831cd4d10489962edMD54123456789/109582024-07-12 01:20:15.371open.accessoai:repositorio.uel.br:123456789/10958https://repositorio.uel.brBiblioteca Digital de Teses e Dissertaçõeshttp://www.bibliotecadigital.uel.br/PUBhttp://www.bibliotecadigital.uel.br/OAI/oai2.phpbcuel@uel.br||opendoar:2024-07-12T04:20:15Repositório Institucional da UEL - Universidade Estadual de Londrina (UEL)false |
| dc.title.pt_BR.fl_str_mv |
Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP |
| title |
Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP |
| spellingShingle |
Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP Hamamoto, Anderson Hiroshi Redes de computadores Medidas de segurança Algoritmos genéticos Redes de computadores Administração Genetic algorithms Management Anomaly Safety measures Fuzzy logic Computer network protocols Computer networks |
| title_short |
Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP |
| title_full |
Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP |
| title_fullStr |
Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP |
| title_full_unstemmed |
Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP |
| title_sort |
Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP |
| author |
Hamamoto, Anderson Hiroshi |
| author_facet |
Hamamoto, Anderson Hiroshi |
| author_role |
author |
| dc.contributor.banca.pt_BR.fl_str_mv |
Manhas Junior, Elieser Botelho Sampaio, Lucas Dias Hiera Amaral, Alexandre de Aguiar |
| dc.contributor.author.fl_str_mv |
Hamamoto, Anderson Hiroshi |
| dc.contributor.authorID.fl_str_mv |
34580032-b32e-45cd-9c62-bacad5f7b097 |
| dc.contributor.advisor1ID.fl_str_mv |
c4b83cfa-f3b1-4357-9a3e-312197131d88 |
| dc.contributor.advisor1.fl_str_mv |
Proença Junior, Mário Lemes [Orientador] |
| contributor_str_mv |
Proença Junior, Mário Lemes [Orientador] |
| dc.subject.por.fl_str_mv |
Redes de computadores Medidas de segurança Algoritmos genéticos Redes de computadores Administração Genetic algorithms Management Anomaly Safety measures Fuzzy logic Computer network protocols Computer networks |
| topic |
Redes de computadores Medidas de segurança Algoritmos genéticos Redes de computadores Administração Genetic algorithms Management Anomaly Safety measures Fuzzy logic Computer network protocols Computer networks |
| description |
Resumo: Devido ao crescimento de usuários e serviços prestados pelas redes de computadores, o seu gerenciamento se torna imprescindível Por consequência, existe a necessidade de monitorar os eventos que ocorrem com os ativos de rede e os comportamentos dos usuários, a fim de garantir a integridade e disponibilidade dos serviços prestados Porém, efetuar essa tarefa manualmente é impraticável, uma vez que o volume do tráfego de dados é substancial Assim, métodos sofisticados que realizam a gerência e mantêm a segurança dos serviços oferecidos pelas redes de computadores são essenciais Com isso em vista, este trabalho apresenta um sistema para detecção de anomalias utilizando informações extraídas de fluxos IP Isso é feito analisando o comportamento normal do tráfego de rede, gerando um perfil de caracterização, denominado DSNSF (Digital Signature of Network Segment using Flow Analysis), usando um Algoritmo Genético Com base nesse perfil, no tráfego real e nos limiares calculados com o EWMA (Exponentially Weighted Moving Average), um sistema usando Lógica Fuzzy determina se existe uma anomalia As informações utilizadas para análise foram extraídas de coletas em ambientes reais com protocolos baseados em fluxos IP, sendo elas: bits por segundo, pacotes por segundo, entropia de IPs de origem e destino e entropia de portas de origem e destino, totalizando seis dimensões Os experimentos conduzidos indicam que o sistema proposto obteve bons resultados, atingindo altas taxas de acurácia e precisão, com poucos falsos alarmes |
| publishDate |
2024 |
| dc.date.defesa.pt_BR.fl_str_mv |
14.03.2017 |
| dc.date.created.fl_str_mv |
2017.00 |
| dc.date.accessioned.fl_str_mv |
2024-05-01T13:09:02Z |
| dc.date.available.fl_str_mv |
2024-05-01T13:09:02Z |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.fl_str_mv |
https://repositorio.uel.br/handle/123456789/10958 |
| url |
https://repositorio.uel.br/handle/123456789/10958 |
| dc.language.iso.fl_str_mv |
por |
| language |
por |
| dc.relation.confidence.fl_str_mv |
-1 -1 |
| dc.relation.coursedegree.pt_BR.fl_str_mv |
Mestrado |
| dc.relation.coursename.pt_BR.fl_str_mv |
Ciência da Computação |
| dc.relation.departament.pt_BR.fl_str_mv |
Centro de Ciências Exatas |
| dc.relation.ppgname.pt_BR.fl_str_mv |
Programa de Pós-Graduação em Ciência da Computação |
| dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
| eu_rights_str_mv |
openAccess |
| dc.coverage.spatial.pt_BR.fl_str_mv |
Londrina |
| dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UEL instname:Universidade Estadual de Londrina (UEL) instacron:UEL |
| instname_str |
Universidade Estadual de Londrina (UEL) |
| instacron_str |
UEL |
| institution |
UEL |
| reponame_str |
Repositório Institucional da UEL |
| collection |
Repositório Institucional da UEL |
| bitstream.url.fl_str_mv |
https://repositorio.uel.br/bitstreams/242047c0-9340-41f0-95fe-ee672f9ed2ea/download https://repositorio.uel.br/bitstreams/bc3a5eb5-d764-4ac7-97a7-9208546ded13/download https://repositorio.uel.br/bitstreams/918950a5-0602-4432-a2e0-dea6094d707a/download https://repositorio.uel.br/bitstreams/f3ae635a-9975-4e7f-931a-cb7e4928d281/download |
| bitstream.checksum.fl_str_mv |
d17d0feb83430d538fbf5027d2b12b0a 753f376dfdbc064b559839be95ac5523 81c7974bf4901f6ad9b4d1ae20ca3cd5 6a1275b6551ebd7831cd4d10489962ed |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositório Institucional da UEL - Universidade Estadual de Londrina (UEL) |
| repository.mail.fl_str_mv |
bcuel@uel.br|| |
| _version_ |
1856675813572739072 |