Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais
| Ano de defesa: | 2008 |
|---|---|
| Autor(a) principal: | |
| Orientador(a): | |
| Banca de defesa: | , |
| Tipo de documento: | Dissertação |
| Tipo de acesso: | Acesso aberto |
| Idioma: | por |
| Instituição de defesa: |
Universidade Salvador
|
| Programa de Pós-Graduação: |
Programa de Pós-Graduação em Sistemas e Computação
|
| Departamento: |
Sistemas e Computação
|
| País: |
BR
|
| Palavras-chave em Português: | |
| Palavras-chave em Inglês: | |
| Área do conhecimento CNPq: | |
| Link de acesso: | http://teste.tede.unifacs.br:8080/tede/handle/tede/257 |
Resumo: | The probability of occurring attacks in computers networks, and as a consequence the emergence of traffic anomalies, increased with the complexity growth of computer networks. The identification, analysis, and treatment of these anomalies in the shortest time possible have become more important and an essential part in network management. The main goal of an intrusion detection system (IDS) is to be able to achieve a high hit and a low false alarm rates. Anomaly based IDS using techniques that seek to identify differences based on comparison of traffic patterns deemed normal, with anomalous patterns. Using the generalization ability of neural networks, it was possible to make the classification of attacks present on the connection record base, made available by the International Data Mining Competition KDD Cup 1999, including attacks not yet known by the neural network, during its training stage. The results obtained in this work were compared with those from the competition winner, to assess the effectiveness of the method. Then, it was submitted to the neural network only the connection record characteristics considered relevant, based on the results obtained by Zincir-Heywood et al (2005), i.e., those features extremely useful for an accurate determination of the attack class that a connection record belongs to. In this way, the neural network had its size reduced, reducing the attacks classification time without compromising its hit rate. Furthermore, with the objective of reducing the neural network learning and classification times, in order to facilitate the use of this technique in the real-time intrusion detection, it has been used some heuristics available in the literature to improve the neural network performance |
| id |
UNIF_02a3eaa275f68782cfc959cb5d98a76c |
|---|---|
| oai_identifier_str |
oai:teste.tede.unifacs.br:tede/257 |
| network_acronym_str |
UNIF |
| network_name_str |
Biblioteca Digital de Teses e Dissertações da UNIFACS |
| repository_id_str |
|
| spelling |
Monteiro, José Augusto Suruagyhttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4781227J2Martins, Joberto Sérgio Barbosahttp://dgp.cnpq.br/buscaoperacional/detalhepesq.jsp?pesq=8321013081371965Bertoni, Fabiana Cristinahttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4137267P3CPF:94833206587Sousa, Eusam Pereira de2016-04-29T14:13:57Z2009-05-132008-12-18SOUSA, Eusam Pereira de. Anomaly based intrusion detection system using neural networks. 2008. 151 f. Dissertação (Mestrado em Sistemas e Computação) - Universidade Salvador, Salvador, 2008.http://teste.tede.unifacs.br:8080/tede/handle/tede/257The probability of occurring attacks in computers networks, and as a consequence the emergence of traffic anomalies, increased with the complexity growth of computer networks. The identification, analysis, and treatment of these anomalies in the shortest time possible have become more important and an essential part in network management. The main goal of an intrusion detection system (IDS) is to be able to achieve a high hit and a low false alarm rates. Anomaly based IDS using techniques that seek to identify differences based on comparison of traffic patterns deemed normal, with anomalous patterns. Using the generalization ability of neural networks, it was possible to make the classification of attacks present on the connection record base, made available by the International Data Mining Competition KDD Cup 1999, including attacks not yet known by the neural network, during its training stage. The results obtained in this work were compared with those from the competition winner, to assess the effectiveness of the method. Then, it was submitted to the neural network only the connection record characteristics considered relevant, based on the results obtained by Zincir-Heywood et al (2005), i.e., those features extremely useful for an accurate determination of the attack class that a connection record belongs to. In this way, the neural network had its size reduced, reducing the attacks classification time without compromising its hit rate. Furthermore, with the objective of reducing the neural network learning and classification times, in order to facilitate the use of this technique in the real-time intrusion detection, it has been used some heuristics available in the literature to improve the neural network performanceA probabilidade de ocorrerem ataques em redes de computadores, tendo como conseqüência o surgimento de anomalias no tráfego, aumentou com o crescimento da complexidade das redes de computadores. A identificação, análise e tratamento dessas anomalias no menor tempo possível tornaram-se parte essencial e mais importante no gerenciamento de redes. O principal objetivo de um sistema de detecção de intrusão é ser capaz de alcançar uma alta taxa de acertos e uma baixa taxa de alarmes falsos. IDS por anomalias utiliza técnicas que procuram identificar diferenças baseadas na comparação de padrões de tráfego considerados normais, com padrões anômalos. Utilizando a capacidade de generalização das redes neurais, foi possível realizar a classificação de ataques existentes na base de registro de conexões disponibilizado pela Competição Internacional de Mineração de Dados KDD Cup 1999, inclusive para ataques ainda não conhecidos pela Rede Neural, durante a etapa de treinamento. Foram feitas comparações entre os resultados obtidos neste trabalho, com os obtidos pelo vencedor da competição, para avaliar a eficácia do método. Em seguida, foram apresentadas à Rede Neural apenas as características consideradas relevantes dos registros de conexões, com base nos resultados do trabalho de Zincir-Heywood et al (2005), ou seja, aquelas características extremamente úteis para uma determinação rigorosa das classes de ataque a que aquele registro de conexão pertence, com o objetivo de reduzir o tempo de classificação da Rede. Com isso, a Rede Neural teve seu tamanho reduzido, diminuindo o tempo de classificação dos ataques, sem contudo comprometer sua taxa de acertos. Ainda com o objetivo de reduzir o tempo de aprendizagem e classificação da Rede Neural, de modo a viabilizar o uso dessa técnica na detecção em tempo real de intrusões em redes de computadores, foram utilizadas algumas heurísticas disponíveis no livro de Haykin (2001), para melhorar o desempenho da redeMade available in DSpace on 2016-04-29T14:13:57Z (GMT). No. of bitstreams: 1 Dissertacao Eusam Souza2008 - texto completo.pdf: 685285 bytes, checksum: 356ca2aa47ca1c5b09f506b134ed19a6 (MD5) Previous issue date: 2008-12-18Coordenação de Aperfeiçoamento de Pessoal de Nível Superiorapplication/pdfporUniversidade SalvadorPrograma de Pós-Graduação em Sistemas e ComputaçãoUNIFACSBRSistemas e ComputaçãoSistema de detecção por intrusãoRedes neurais artificiaisAnomalias de tráfegoSistemas de informaçãoIntrusion detection systemArtificial neural networksTraffic anomaliesCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOEstudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neuraisAnomaly based intrusion detection system using neural networksinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da UNIFACSinstname:Universidade Salvador (UNIFACS)instacron:UNIFACSORIGINALDissertacao Eusam Souza2008 - texto completo.pdfapplication/pdf685285http://teste.tede.unifacs.br:8080/tede/bitstream/tede/257/1/Dissertacao+Eusam+Souza2008+-+texto+completo.pdf356ca2aa47ca1c5b09f506b134ed19a6MD51tede/2572016-04-29 11:13:57.599oai:teste.tede.unifacs.br:tede/257Biblioteca Digital de Teses e Dissertaçõeshttp://tede.unifacs.br/http://tede.unifacs.br:8080/oai/requestbibliotecadigital@unifacs.br||bibliotecadigital@unifacs.bropendoar:2016-04-29T14:13:57Biblioteca Digital de Teses e Dissertações da UNIFACS - Universidade Salvador (UNIFACS)false |
| dc.title.por.fl_str_mv |
Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais |
| dc.title.alternative.eng.fl_str_mv |
Anomaly based intrusion detection system using neural networks |
| title |
Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais |
| spellingShingle |
Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais Sousa, Eusam Pereira de Sistema de detecção por intrusão Redes neurais artificiais Anomalias de tráfego Sistemas de informação Intrusion detection system Artificial neural networks Traffic anomalies CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
| title_short |
Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais |
| title_full |
Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais |
| title_fullStr |
Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais |
| title_full_unstemmed |
Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais |
| title_sort |
Estudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neurais |
| author |
Sousa, Eusam Pereira de |
| author_facet |
Sousa, Eusam Pereira de |
| author_role |
author |
| dc.contributor.advisor1.fl_str_mv |
Monteiro, José Augusto Suruagy |
| dc.contributor.advisor1Lattes.fl_str_mv |
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4781227J2 |
| dc.contributor.referee1.fl_str_mv |
Martins, Joberto Sérgio Barbosa |
| dc.contributor.referee1Lattes.fl_str_mv |
http://dgp.cnpq.br/buscaoperacional/detalhepesq.jsp?pesq=8321013081371965 |
| dc.contributor.referee2.fl_str_mv |
Bertoni, Fabiana Cristina |
| dc.contributor.referee2Lattes.fl_str_mv |
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4137267P3 |
| dc.contributor.authorID.fl_str_mv |
CPF:94833206587 |
| dc.contributor.author.fl_str_mv |
Sousa, Eusam Pereira de |
| contributor_str_mv |
Monteiro, José Augusto Suruagy Martins, Joberto Sérgio Barbosa Bertoni, Fabiana Cristina |
| dc.subject.por.fl_str_mv |
Sistema de detecção por intrusão Redes neurais artificiais Anomalias de tráfego Sistemas de informação |
| topic |
Sistema de detecção por intrusão Redes neurais artificiais Anomalias de tráfego Sistemas de informação Intrusion detection system Artificial neural networks Traffic anomalies CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
| dc.subject.eng.fl_str_mv |
Intrusion detection system Artificial neural networks Traffic anomalies |
| dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
| description |
The probability of occurring attacks in computers networks, and as a consequence the emergence of traffic anomalies, increased with the complexity growth of computer networks. The identification, analysis, and treatment of these anomalies in the shortest time possible have become more important and an essential part in network management. The main goal of an intrusion detection system (IDS) is to be able to achieve a high hit and a low false alarm rates. Anomaly based IDS using techniques that seek to identify differences based on comparison of traffic patterns deemed normal, with anomalous patterns. Using the generalization ability of neural networks, it was possible to make the classification of attacks present on the connection record base, made available by the International Data Mining Competition KDD Cup 1999, including attacks not yet known by the neural network, during its training stage. The results obtained in this work were compared with those from the competition winner, to assess the effectiveness of the method. Then, it was submitted to the neural network only the connection record characteristics considered relevant, based on the results obtained by Zincir-Heywood et al (2005), i.e., those features extremely useful for an accurate determination of the attack class that a connection record belongs to. In this way, the neural network had its size reduced, reducing the attacks classification time without compromising its hit rate. Furthermore, with the objective of reducing the neural network learning and classification times, in order to facilitate the use of this technique in the real-time intrusion detection, it has been used some heuristics available in the literature to improve the neural network performance |
| publishDate |
2008 |
| dc.date.issued.fl_str_mv |
2008-12-18 |
| dc.date.available.fl_str_mv |
2009-05-13 |
| dc.date.accessioned.fl_str_mv |
2016-04-29T14:13:57Z |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| status_str |
publishedVersion |
| dc.identifier.citation.fl_str_mv |
SOUSA, Eusam Pereira de. Anomaly based intrusion detection system using neural networks. 2008. 151 f. Dissertação (Mestrado em Sistemas e Computação) - Universidade Salvador, Salvador, 2008. |
| dc.identifier.uri.fl_str_mv |
http://teste.tede.unifacs.br:8080/tede/handle/tede/257 |
| identifier_str_mv |
SOUSA, Eusam Pereira de. Anomaly based intrusion detection system using neural networks. 2008. 151 f. Dissertação (Mestrado em Sistemas e Computação) - Universidade Salvador, Salvador, 2008. |
| url |
http://teste.tede.unifacs.br:8080/tede/handle/tede/257 |
| dc.language.iso.fl_str_mv |
por |
| language |
por |
| dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Universidade Salvador |
| dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Sistemas e Computação |
| dc.publisher.initials.fl_str_mv |
UNIFACS |
| dc.publisher.country.fl_str_mv |
BR |
| dc.publisher.department.fl_str_mv |
Sistemas e Computação |
| publisher.none.fl_str_mv |
Universidade Salvador |
| dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações da UNIFACS instname:Universidade Salvador (UNIFACS) instacron:UNIFACS |
| instname_str |
Universidade Salvador (UNIFACS) |
| instacron_str |
UNIFACS |
| institution |
UNIFACS |
| reponame_str |
Biblioteca Digital de Teses e Dissertações da UNIFACS |
| collection |
Biblioteca Digital de Teses e Dissertações da UNIFACS |
| bitstream.url.fl_str_mv |
http://teste.tede.unifacs.br:8080/tede/bitstream/tede/257/1/Dissertacao+Eusam+Souza2008+-+texto+completo.pdf |
| bitstream.checksum.fl_str_mv |
356ca2aa47ca1c5b09f506b134ed19a6 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
| repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações da UNIFACS - Universidade Salvador (UNIFACS) |
| repository.mail.fl_str_mv |
bibliotecadigital@unifacs.br||bibliotecadigital@unifacs.br |
| _version_ |
1846356598966976512 |