Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais

Detalhes bibliográficos
Ano de defesa: 2008
Autor(a) principal: Sousa, Eusam Pereira de
Orientador(a): Monteiro, José Augusto Suruagy lattes
Banca de defesa: Martins, Joberto Sérgio Barbosa lattes, Bertoni, Fabiana Cristina lattes
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Universidade Salvador
Programa de Pós-Graduação: Programa de Pós-Graduação em Sistemas e Computação
Departamento: Sistemas e Computação
País: BR
Palavras-chave em Português:
Palavras-chave em Inglês:
Área do conhecimento CNPq:
Link de acesso: http://teste.tede.unifacs.br:8080/tede/handle/tede/257
Resumo: The probability of occurring attacks in computers networks, and as a consequence the emergence of traffic anomalies, increased with the complexity growth of computer networks. The identification, analysis, and treatment of these anomalies in the shortest time possible have become more important and an essential part in network management. The main goal of an intrusion detection system (IDS) is to be able to achieve a high hit and a low false alarm rates. Anomaly based IDS using techniques that seek to identify differences based on comparison of traffic patterns deemed normal, with anomalous patterns. Using the generalization ability of neural networks, it was possible to make the classification of attacks present on the connection record base, made available by the International Data Mining Competition KDD Cup 1999, including attacks not yet known by the neural network, during its training stage. The results obtained in this work were compared with those from the competition winner, to assess the effectiveness of the method. Then, it was submitted to the neural network only the connection record characteristics considered relevant, based on the results obtained by Zincir-Heywood et al (2005), i.e., those features extremely useful for an accurate determination of the attack class that a connection record belongs to. In this way, the neural network had its size reduced, reducing the attacks classification time without compromising its hit rate. Furthermore, with the objective of reducing the neural network learning and classification times, in order to facilitate the use of this technique in the real-time intrusion detection, it has been used some heuristics available in the literature to improve the neural network performance
id UNIF_02a3eaa275f68782cfc959cb5d98a76c
oai_identifier_str oai:teste.tede.unifacs.br:tede/257
network_acronym_str UNIF
network_name_str Biblioteca Digital de Teses e Dissertações da UNIFACS
repository_id_str
spelling Monteiro, José Augusto Suruagyhttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4781227J2Martins, Joberto Sérgio Barbosahttp://dgp.cnpq.br/buscaoperacional/detalhepesq.jsp?pesq=8321013081371965Bertoni, Fabiana Cristinahttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4137267P3CPF:94833206587Sousa, Eusam Pereira de2016-04-29T14:13:57Z2009-05-132008-12-18SOUSA, Eusam Pereira de. Anomaly based intrusion detection system using neural networks. 2008. 151 f. Dissertação (Mestrado em Sistemas e Computação) - Universidade Salvador, Salvador, 2008.http://teste.tede.unifacs.br:8080/tede/handle/tede/257The probability of occurring attacks in computers networks, and as a consequence the emergence of traffic anomalies, increased with the complexity growth of computer networks. The identification, analysis, and treatment of these anomalies in the shortest time possible have become more important and an essential part in network management. The main goal of an intrusion detection system (IDS) is to be able to achieve a high hit and a low false alarm rates. Anomaly based IDS using techniques that seek to identify differences based on comparison of traffic patterns deemed normal, with anomalous patterns. Using the generalization ability of neural networks, it was possible to make the classification of attacks present on the connection record base, made available by the International Data Mining Competition KDD Cup 1999, including attacks not yet known by the neural network, during its training stage. The results obtained in this work were compared with those from the competition winner, to assess the effectiveness of the method. Then, it was submitted to the neural network only the connection record characteristics considered relevant, based on the results obtained by Zincir-Heywood et al (2005), i.e., those features extremely useful for an accurate determination of the attack class that a connection record belongs to. In this way, the neural network had its size reduced, reducing the attacks classification time without compromising its hit rate. Furthermore, with the objective of reducing the neural network learning and classification times, in order to facilitate the use of this technique in the real-time intrusion detection, it has been used some heuristics available in the literature to improve the neural network performanceA probabilidade de ocorrerem ataques em redes de computadores, tendo como conseqüência o surgimento de anomalias no tráfego, aumentou com o crescimento da complexidade das redes de computadores. A identificação, análise e tratamento dessas anomalias no menor tempo possível tornaram-se parte essencial e mais importante no gerenciamento de redes. O principal objetivo de um sistema de detecção de intrusão é ser capaz de alcançar uma alta taxa de acertos e uma baixa taxa de alarmes falsos. IDS por anomalias utiliza técnicas que procuram identificar diferenças baseadas na comparação de padrões de tráfego considerados normais, com padrões anômalos. Utilizando a capacidade de generalização das redes neurais, foi possível realizar a classificação de ataques existentes na base de registro de conexões disponibilizado pela Competição Internacional de Mineração de Dados KDD Cup 1999, inclusive para ataques ainda não conhecidos pela Rede Neural, durante a etapa de treinamento. Foram feitas comparações entre os resultados obtidos neste trabalho, com os obtidos pelo vencedor da competição, para avaliar a eficácia do método. Em seguida, foram apresentadas à Rede Neural apenas as características consideradas relevantes dos registros de conexões, com base nos resultados do trabalho de Zincir-Heywood et al (2005), ou seja, aquelas características extremamente úteis para uma determinação rigorosa das classes de ataque a que aquele registro de conexão pertence, com o objetivo de reduzir o tempo de classificação da Rede. Com isso, a Rede Neural teve seu tamanho reduzido, diminuindo o tempo de classificação dos ataques, sem contudo comprometer sua taxa de acertos. Ainda com o objetivo de reduzir o tempo de aprendizagem e classificação da Rede Neural, de modo a viabilizar o uso dessa técnica na detecção em tempo real de intrusões em redes de computadores, foram utilizadas algumas heurísticas disponíveis no livro de Haykin (2001), para melhorar o desempenho da redeMade available in DSpace on 2016-04-29T14:13:57Z (GMT). No. of bitstreams: 1 Dissertacao Eusam Souza2008 - texto completo.pdf: 685285 bytes, checksum: 356ca2aa47ca1c5b09f506b134ed19a6 (MD5) Previous issue date: 2008-12-18Coordenação de Aperfeiçoamento de Pessoal de Nível Superiorapplication/pdfporUniversidade SalvadorPrograma de Pós-Graduação em Sistemas e ComputaçãoUNIFACSBRSistemas e ComputaçãoSistema de detecção por intrusãoRedes neurais artificiaisAnomalias de tráfegoSistemas de informaçãoIntrusion detection systemArtificial neural networksTraffic anomaliesCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOEstudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neuraisAnomaly based intrusion detection system using neural networksinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da UNIFACSinstname:Universidade Salvador (UNIFACS)instacron:UNIFACSORIGINALDissertacao Eusam Souza2008 - texto completo.pdfapplication/pdf685285http://teste.tede.unifacs.br:8080/tede/bitstream/tede/257/1/Dissertacao+Eusam+Souza2008+-+texto+completo.pdf356ca2aa47ca1c5b09f506b134ed19a6MD51tede/2572016-04-29 11:13:57.599oai:teste.tede.unifacs.br:tede/257Biblioteca Digital de Teses e Dissertaçõeshttp://tede.unifacs.br/http://tede.unifacs.br:8080/oai/requestbibliotecadigital@unifacs.br||bibliotecadigital@unifacs.bropendoar:2016-04-29T14:13:57Biblioteca Digital de Teses e Dissertações da UNIFACS - Universidade Salvador (UNIFACS)false
dc.title.por.fl_str_mv Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais
dc.title.alternative.eng.fl_str_mv Anomaly based intrusion detection system using neural networks
title Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais
spellingShingle Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais
Sousa, Eusam Pereira de
Sistema de detecção por intrusão
Redes neurais artificiais
Anomalias de tráfego
Sistemas de informação
Intrusion detection system
Artificial neural networks
Traffic anomalies
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
title_short Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais
title_full Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais
title_fullStr Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais
title_full_unstemmed Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais
title_sort Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais
author Sousa, Eusam Pereira de
author_facet Sousa, Eusam Pereira de
author_role author
dc.contributor.advisor1.fl_str_mv Monteiro, José Augusto Suruagy
dc.contributor.advisor1Lattes.fl_str_mv http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4781227J2
dc.contributor.referee1.fl_str_mv Martins, Joberto Sérgio Barbosa
dc.contributor.referee1Lattes.fl_str_mv http://dgp.cnpq.br/buscaoperacional/detalhepesq.jsp?pesq=8321013081371965
dc.contributor.referee2.fl_str_mv Bertoni, Fabiana Cristina
dc.contributor.referee2Lattes.fl_str_mv http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4137267P3
dc.contributor.authorID.fl_str_mv CPF:94833206587
dc.contributor.author.fl_str_mv Sousa, Eusam Pereira de
contributor_str_mv Monteiro, José Augusto Suruagy
Martins, Joberto Sérgio Barbosa
Bertoni, Fabiana Cristina
dc.subject.por.fl_str_mv Sistema de detecção por intrusão
Redes neurais artificiais
Anomalias de tráfego
Sistemas de informação
topic Sistema de detecção por intrusão
Redes neurais artificiais
Anomalias de tráfego
Sistemas de informação
Intrusion detection system
Artificial neural networks
Traffic anomalies
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
dc.subject.eng.fl_str_mv Intrusion detection system
Artificial neural networks
Traffic anomalies
dc.subject.cnpq.fl_str_mv CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
description The probability of occurring attacks in computers networks, and as a consequence the emergence of traffic anomalies, increased with the complexity growth of computer networks. The identification, analysis, and treatment of these anomalies in the shortest time possible have become more important and an essential part in network management. The main goal of an intrusion detection system (IDS) is to be able to achieve a high hit and a low false alarm rates. Anomaly based IDS using techniques that seek to identify differences based on comparison of traffic patterns deemed normal, with anomalous patterns. Using the generalization ability of neural networks, it was possible to make the classification of attacks present on the connection record base, made available by the International Data Mining Competition KDD Cup 1999, including attacks not yet known by the neural network, during its training stage. The results obtained in this work were compared with those from the competition winner, to assess the effectiveness of the method. Then, it was submitted to the neural network only the connection record characteristics considered relevant, based on the results obtained by Zincir-Heywood et al (2005), i.e., those features extremely useful for an accurate determination of the attack class that a connection record belongs to. In this way, the neural network had its size reduced, reducing the attacks classification time without compromising its hit rate. Furthermore, with the objective of reducing the neural network learning and classification times, in order to facilitate the use of this technique in the real-time intrusion detection, it has been used some heuristics available in the literature to improve the neural network performance
publishDate 2008
dc.date.issued.fl_str_mv 2008-12-18
dc.date.available.fl_str_mv 2009-05-13
dc.date.accessioned.fl_str_mv 2016-04-29T14:13:57Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv SOUSA, Eusam Pereira de. Anomaly based intrusion detection system using neural networks. 2008. 151 f. Dissertação (Mestrado em Sistemas e Computação) - Universidade Salvador, Salvador, 2008.
dc.identifier.uri.fl_str_mv http://teste.tede.unifacs.br:8080/tede/handle/tede/257
identifier_str_mv SOUSA, Eusam Pereira de. Anomaly based intrusion detection system using neural networks. 2008. 151 f. Dissertação (Mestrado em Sistemas e Computação) - Universidade Salvador, Salvador, 2008.
url http://teste.tede.unifacs.br:8080/tede/handle/tede/257
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidade Salvador
dc.publisher.program.fl_str_mv Programa de Pós-Graduação em Sistemas e Computação
dc.publisher.initials.fl_str_mv UNIFACS
dc.publisher.country.fl_str_mv BR
dc.publisher.department.fl_str_mv Sistemas e Computação
publisher.none.fl_str_mv Universidade Salvador
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações da UNIFACS
instname:Universidade Salvador (UNIFACS)
instacron:UNIFACS
instname_str Universidade Salvador (UNIFACS)
instacron_str UNIFACS
institution UNIFACS
reponame_str Biblioteca Digital de Teses e Dissertações da UNIFACS
collection Biblioteca Digital de Teses e Dissertações da UNIFACS
bitstream.url.fl_str_mv http://teste.tede.unifacs.br:8080/tede/bitstream/tede/257/1/Dissertacao+Eusam+Souza2008+-+texto+completo.pdf
bitstream.checksum.fl_str_mv 356ca2aa47ca1c5b09f506b134ed19a6
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações da UNIFACS - Universidade Salvador (UNIFACS)
repository.mail.fl_str_mv bibliotecadigital@unifacs.br||bibliotecadigital@unifacs.br
_version_ 1846356598966976512