Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP

Detalhes bibliográficos
Ano de defesa: 2024
Autor(a) principal: Hamamoto, Anderson Hiroshi
Orientador(a): Proença Junior, Mário Lemes [Orientador]
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Não Informado pela instituição
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: https://repositorio.uel.br/handle/123456789/10958
Resumo: Resumo: Devido ao crescimento de usuários e serviços prestados pelas redes de computadores, o seu gerenciamento se torna imprescindível Por consequência, existe a necessidade de monitorar os eventos que ocorrem com os ativos de rede e os comportamentos dos usuários, a fim de garantir a integridade e disponibilidade dos serviços prestados Porém, efetuar essa tarefa manualmente é impraticável, uma vez que o volume do tráfego de dados é substancial Assim, métodos sofisticados que realizam a gerência e mantêm a segurança dos serviços oferecidos pelas redes de computadores são essenciais Com isso em vista, este trabalho apresenta um sistema para detecção de anomalias utilizando informações extraídas de fluxos IP Isso é feito analisando o comportamento normal do tráfego de rede, gerando um perfil de caracterização, denominado DSNSF (Digital Signature of Network Segment using Flow Analysis), usando um Algoritmo Genético Com base nesse perfil, no tráfego real e nos limiares calculados com o EWMA (Exponentially Weighted Moving Average), um sistema usando Lógica Fuzzy determina se existe uma anomalia As informações utilizadas para análise foram extraídas de coletas em ambientes reais com protocolos baseados em fluxos IP, sendo elas: bits por segundo, pacotes por segundo, entropia de IPs de origem e destino e entropia de portas de origem e destino, totalizando seis dimensões Os experimentos conduzidos indicam que o sistema proposto obteve bons resultados, atingindo altas taxas de acurácia e precisão, com poucos falsos alarmes
id UEL_cf45c2c69795b29689db0e1c7f9e415b
oai_identifier_str oai:repositorio.uel.br:123456789/10958
network_acronym_str UEL
network_name_str Repositório Institucional da UEL
repository_id_str
spelling Hamamoto, Anderson HiroshiManhas Junior, Elieser Botelhoc00ec659-63a5-440b-a22e-32a186e15329-1Sampaio, Lucas Dias Hieraf806588d-83aa-4c65-8614-6fe1077facf7-1Amaral, Alexandre de Aguiaraa2d6565-b10d-45c2-9772-56113c76a01c-134580032-b32e-45cd-9c62-bacad5f7b097c4b83cfa-f3b1-4357-9a3e-312197131d88Proença Junior, Mário Lemes [Orientador]Londrina2024-05-01T13:09:02Z2024-05-01T13:09:02Z2017.0014.03.2017https://repositorio.uel.br/handle/123456789/10958Resumo: Devido ao crescimento de usuários e serviços prestados pelas redes de computadores, o seu gerenciamento se torna imprescindível Por consequência, existe a necessidade de monitorar os eventos que ocorrem com os ativos de rede e os comportamentos dos usuários, a fim de garantir a integridade e disponibilidade dos serviços prestados Porém, efetuar essa tarefa manualmente é impraticável, uma vez que o volume do tráfego de dados é substancial Assim, métodos sofisticados que realizam a gerência e mantêm a segurança dos serviços oferecidos pelas redes de computadores são essenciais Com isso em vista, este trabalho apresenta um sistema para detecção de anomalias utilizando informações extraídas de fluxos IP Isso é feito analisando o comportamento normal do tráfego de rede, gerando um perfil de caracterização, denominado DSNSF (Digital Signature of Network Segment using Flow Analysis), usando um Algoritmo Genético Com base nesse perfil, no tráfego real e nos limiares calculados com o EWMA (Exponentially Weighted Moving Average), um sistema usando Lógica Fuzzy determina se existe uma anomalia As informações utilizadas para análise foram extraídas de coletas em ambientes reais com protocolos baseados em fluxos IP, sendo elas: bits por segundo, pacotes por segundo, entropia de IPs de origem e destino e entropia de portas de origem e destino, totalizando seis dimensões Os experimentos conduzidos indicam que o sistema proposto obteve bons resultados, atingindo altas taxas de acurácia e precisão, com poucos falsos alarmesDissertação (Mestrado em Ciência da Computação) - Universidade Estadual de Londrina, Centro de Ciências Exatas, Programa de Pós-Graduação em Ciência da ComputaçãoAbstract: Due to the growth of users and services provided through computer networks, their management becomes indispensable Consequently, it is necessary to monitor events that are occurring with the network assets and the users behaviors, aiming to guarantee their integrity and availability in the provided services However, realizing this task manually is impractical, given that network traffic volume is substantial Thus, sophisticated methods that realize the management and maintain the security of services offered through computer networks are essential Bearing this in mind, this work presents a system for anomaly detection using information extracted from IP flows This is accomplished by analysing the standard behavior of the network traffic, generating a characterization profile, namely DSNSF (Digital Signature of Network Segment using Flow Analysis), using a Genetic Algorithm Based on this profile, the real traffic and thresholds calculated with EWMA (Exponentially Weighted Moving Average), a Fuzzy Logic system determines if an anomaly exists The information used for analysis were extracted from a collection in real environments using IP flows based protocols, which are: bits per second, packets per second, IP source and destination entropy and port source and destination entropy, totalizing six dimensions The experiments conducted indicate that the proposed system obtained good results, achieving high accuracy and precision, with few false alarmsporRedes de computadoresMedidas de segurançaAlgoritmos genéticosRedes de computadoresAdministraçãoGenetic algorithmsManagementAnomalySafety measuresFuzzy logicComputer network protocolsComputer networksDetecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IPinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisMestradoCiência da ComputaçãoCentro de Ciências ExatasPrograma de Pós-Graduação em Ciência da Computação-1-1reponame:Repositório Institucional da UELinstname:Universidade Estadual de Londrina (UEL)instacron:UELinfo:eu-repo/semantics/openAccess120428vtls000212907SIMvtls000212907http://www.bibliotecadigital.uel.br/document/?code=vtls00021290764.00SIMhttp://www.bibliotecadigital.uel.br/document/?code=vtls0002129075250.pdf123456789/5002 - Mestrado - Ciência da ComputaçãoORIGINAL5250.pdfapplication/pdf6515208https://repositorio.uel.br/bitstreams/242047c0-9340-41f0-95fe-ee672f9ed2ea/downloadd17d0feb83430d538fbf5027d2b12b0aMD51LICENCElicence.txttext/plain263https://repositorio.uel.br/bitstreams/bc3a5eb5-d764-4ac7-97a7-9208546ded13/download753f376dfdbc064b559839be95ac5523MD52THUMBNAIL5250.pdf.jpg5250.pdf.jpgGenerated Thumbnailimage/jpeg3695https://repositorio.uel.br/bitstreams/918950a5-0602-4432-a2e0-dea6094d707a/download81c7974bf4901f6ad9b4d1ae20ca3cd5MD53TEXT5250.pdf.txt5250.pdf.txtExtracted texttext/plain183664https://repositorio.uel.br/bitstreams/f3ae635a-9975-4e7f-931a-cb7e4928d281/download6a1275b6551ebd7831cd4d10489962edMD54123456789/109582024-07-12 01:20:15.371open.accessoai:repositorio.uel.br:123456789/10958https://repositorio.uel.brBiblioteca Digital de Teses e Dissertaçõeshttp://www.bibliotecadigital.uel.br/PUBhttp://www.bibliotecadigital.uel.br/OAI/oai2.phpbcuel@uel.br||opendoar:2024-07-12T04:20:15Repositório Institucional da UEL - Universidade Estadual de Londrina (UEL)false
dc.title.pt_BR.fl_str_mv Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP
title Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP
spellingShingle Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP
Hamamoto, Anderson Hiroshi
Redes de computadores
Medidas de segurança
Algoritmos genéticos
Redes de computadores
Administração
Genetic algorithms
Management
Anomaly
Safety measures
Fuzzy logic
Computer network protocols
Computer networks
title_short Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP
title_full Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP
title_fullStr Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP
title_full_unstemmed Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP
title_sort Detecção de anomalias em tráfego de rede usando algoritmos genéticos e lógica fuzzy com análise de fluxos IP
author Hamamoto, Anderson Hiroshi
author_facet Hamamoto, Anderson Hiroshi
author_role author
dc.contributor.banca.pt_BR.fl_str_mv Manhas Junior, Elieser Botelho
Sampaio, Lucas Dias Hiera
Amaral, Alexandre de Aguiar
dc.contributor.author.fl_str_mv Hamamoto, Anderson Hiroshi
dc.contributor.authorID.fl_str_mv 34580032-b32e-45cd-9c62-bacad5f7b097
dc.contributor.advisor1ID.fl_str_mv c4b83cfa-f3b1-4357-9a3e-312197131d88
dc.contributor.advisor1.fl_str_mv Proença Junior, Mário Lemes [Orientador]
contributor_str_mv Proença Junior, Mário Lemes [Orientador]
dc.subject.por.fl_str_mv Redes de computadores
Medidas de segurança
Algoritmos genéticos
Redes de computadores
Administração
Genetic algorithms
Management
Anomaly
Safety measures
Fuzzy logic
Computer network protocols
Computer networks
topic Redes de computadores
Medidas de segurança
Algoritmos genéticos
Redes de computadores
Administração
Genetic algorithms
Management
Anomaly
Safety measures
Fuzzy logic
Computer network protocols
Computer networks
description Resumo: Devido ao crescimento de usuários e serviços prestados pelas redes de computadores, o seu gerenciamento se torna imprescindível Por consequência, existe a necessidade de monitorar os eventos que ocorrem com os ativos de rede e os comportamentos dos usuários, a fim de garantir a integridade e disponibilidade dos serviços prestados Porém, efetuar essa tarefa manualmente é impraticável, uma vez que o volume do tráfego de dados é substancial Assim, métodos sofisticados que realizam a gerência e mantêm a segurança dos serviços oferecidos pelas redes de computadores são essenciais Com isso em vista, este trabalho apresenta um sistema para detecção de anomalias utilizando informações extraídas de fluxos IP Isso é feito analisando o comportamento normal do tráfego de rede, gerando um perfil de caracterização, denominado DSNSF (Digital Signature of Network Segment using Flow Analysis), usando um Algoritmo Genético Com base nesse perfil, no tráfego real e nos limiares calculados com o EWMA (Exponentially Weighted Moving Average), um sistema usando Lógica Fuzzy determina se existe uma anomalia As informações utilizadas para análise foram extraídas de coletas em ambientes reais com protocolos baseados em fluxos IP, sendo elas: bits por segundo, pacotes por segundo, entropia de IPs de origem e destino e entropia de portas de origem e destino, totalizando seis dimensões Os experimentos conduzidos indicam que o sistema proposto obteve bons resultados, atingindo altas taxas de acurácia e precisão, com poucos falsos alarmes
publishDate 2024
dc.date.defesa.pt_BR.fl_str_mv 14.03.2017
dc.date.created.fl_str_mv 2017.00
dc.date.accessioned.fl_str_mv 2024-05-01T13:09:02Z
dc.date.available.fl_str_mv 2024-05-01T13:09:02Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://repositorio.uel.br/handle/123456789/10958
url https://repositorio.uel.br/handle/123456789/10958
dc.language.iso.fl_str_mv por
language por
dc.relation.confidence.fl_str_mv -1
-1
dc.relation.coursedegree.pt_BR.fl_str_mv Mestrado
dc.relation.coursename.pt_BR.fl_str_mv Ciência da Computação
dc.relation.departament.pt_BR.fl_str_mv Centro de Ciências Exatas
dc.relation.ppgname.pt_BR.fl_str_mv Programa de Pós-Graduação em Ciência da Computação
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.coverage.spatial.pt_BR.fl_str_mv Londrina
dc.source.none.fl_str_mv reponame:Repositório Institucional da UEL
instname:Universidade Estadual de Londrina (UEL)
instacron:UEL
instname_str Universidade Estadual de Londrina (UEL)
instacron_str UEL
institution UEL
reponame_str Repositório Institucional da UEL
collection Repositório Institucional da UEL
bitstream.url.fl_str_mv https://repositorio.uel.br/bitstreams/242047c0-9340-41f0-95fe-ee672f9ed2ea/download
https://repositorio.uel.br/bitstreams/bc3a5eb5-d764-4ac7-97a7-9208546ded13/download
https://repositorio.uel.br/bitstreams/918950a5-0602-4432-a2e0-dea6094d707a/download
https://repositorio.uel.br/bitstreams/f3ae635a-9975-4e7f-931a-cb7e4928d281/download
bitstream.checksum.fl_str_mv d17d0feb83430d538fbf5027d2b12b0a
753f376dfdbc064b559839be95ac5523
81c7974bf4901f6ad9b4d1ae20ca3cd5
6a1275b6551ebd7831cd4d10489962ed
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UEL - Universidade Estadual de Londrina (UEL)
repository.mail.fl_str_mv bcuel@uel.br||
_version_ 1856675813572739072