Detecção de tráfego anômalo de rede utilizando clusterização em Big Data

Registro completo de metadados
MetadadosDescriçãoIdioma
Autor(es): dc.contributorSilva, Daniel Guerreiro e-
Autor(es): dc.creatorRocha, Mateus Almeida-
Data de aceite: dc.date.accessioned2021-10-14T17:57:32Z-
Data de disponibilização: dc.date.available2021-10-14T17:57:32Z-
Data de envio: dc.date.issued2021-05-01-
Data de envio: dc.date.issued2021-05-01-
Data de envio: dc.date.issued2021-04-30-
Data de envio: dc.date.issued2020-12-13-
Fonte completa do material: dc.identifierhttps://repositorio.unb.br/handle/10482/40756-
Fonte: dc.identifier.urihttp://educapes.capes.gov.br/handle/capes/620225-
Descrição: dc.descriptionDissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2020.-
Descrição: dc.descriptionNa sociedade atual, o volume de informações trafegadas pela Internet atinge patamares cada vez maiores. Todo o tipo de mensagens são trocadas na grande rede de computadores, incluindo dados confidenciais e sigilosos. Esse cenário atrai atividades de criminosos virtuais, que utilizam os mais diversos tipos de vulnerabilidades para roubar e manipular informações para interesse próprio. Diversas respostas podem ser utilizadas para tentar combater essa ameaça virtual, sendo uma delas utilizar técnicas de aprendizado de máquina para detectar tráfego potencialmente malicioso e tomar as devidas precauções. Devido à grande quantidade de informação disponível para se trabalhar, é necessário utilizar ferramentas de Big Data, para tratá-las de maneira eficiente. Propõe-se então uma arquitetura em ferramentas de Big Data para detectar anomalias no trá- fego de rede utilizando clusterização. Também é proposto que ela seja capaz de realizar o processa- mento do tráfego em tempo quase real, e que seja capaz de manter os modelos gerados atualizados de acordo com a variação da rede, através de retreinos periódicos. Na metodologia, é explicado os componentes da arquitetura proposta e como ocorre a comunicação entre eles. Nos experimentos, são testados dois cenários distintos: primeiramente, é feita uma análise offline com um dataset disponível na plataforma Kaggle, sendo seguido por uma análise online no servidor de proxy-reverso do laboratório Latitude. Por fim, são analisados os resultados coletados e métricas como acurácia, precisão, especificidade e tempo de predição são comparadas com outros trabalhos que possuem proposta similar.-
Descrição: dc.descriptionIn modern society, the sheer volume of information sent through the Internet grows by the day. Many types of messages are exchanged on the Internet, including confidential and secret data. This scenario attracts the activity of cybercriminals, who can exploit vulnerabilities in order to manipulate and steal information for personal gain. Many answers arise from the growing virtual menace, including the use of machine learning techniques to detect potentially malicious traffic, which would give means to take the proper precautions. With the massive amount of data available nowadays, the use of Big Data frameworks becomes a necessity, to process it efficiently. We then propose an architecture using Big Data frameworks capable of detecting anomalies in network traffic using clustering techniques. It is also proposed that it should be able to process network traffic in near real time, and that the generated models should be kept updated according to the variation of network, through periodic retrains. In out methodology, we explain the components of the proposed architecture and how they communicate with each other. In the experiments, two different scenarios are tested: first, an offline analysis is performed with a dataset available on Kaggle, followed by an online analysis on the reverse proxy server from Latitude, a laboratory from the Electrical Engineering Department. Finally, the collected results are analyzed and metrics such as accuracy, precision, specificity and prediction times are compared with other papers with similar proposals.-
Formato: dc.formatapplication/pdf-
Direitos: dc.rightsAcesso Aberto-
Direitos: dc.rightsA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.bce.unb.br, www.ibict.br, http://hercules.vtls.com/cgi-bin/ndltd/chameleon?lng=pt&skin=ndltd sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra disponibilizada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data.-
Palavras-chave: dc.subjectBig data-
Palavras-chave: dc.subjectK-prototypes-
Palavras-chave: dc.subjectClusterização-
Palavras-chave: dc.subjectDetecção de intrusão-
Título: dc.titleDetecção de tráfego anômalo de rede utilizando clusterização em Big Data-
Tipo de arquivo: dc.typelivro digital-
Aparece nas coleções:Repositório Institucional – UNB

Não existem arquivos associados a este item.