Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Silva, João Marcos Meirelles da | - |
Autor(es): dc.contributor | Carvalho, Murilo Bresciani de | - |
Autor(es): dc.contributor | Fernandes, Natália Castro | - |
Autor(es): dc.creator | Sousa, Letı́cia Rodrigues de | - |
Data de aceite: dc.date.accessioned | 2024-07-11T17:59:13Z | - |
Data de disponibilização: dc.date.available | 2024-07-11T17:59:13Z | - |
Data de envio: dc.date.issued | 2017-07-25 | - |
Data de envio: dc.date.issued | 2017-07-25 | - |
Data de envio: dc.date.issued | 2017 | - |
Fonte completa do material: dc.identifier | https://app.uff.br/riuff/handle/1/4040 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/761412 | - |
Descrição: dc.description | Um ambiente de simulação muitas vezes requer a utilização de bancos de dados para testes. Algumas bases, porém, possuem um número elevado de elementos, se tornando difíceis de trabalhar tanto por limitações da memória da aplicação utilizada quanto pelo fato de conter informações redundantes. Em uma rede neural artificial, o excesso de dados irrelevantes pode causar perda de eficiência do classificador. O presente trabalho utilizará quatro diferentes métodos de seleção de atributos a partir de algoritmos disponíveis no MatLab sobre um banco de dados contendo um conjunto de informações de intrusões simuladas em um ambiente de uma rede real, o KDD CUP 99, a fim de extrair subconjuntos de dados mais representativos, sendo possível representar a base original por apenas alguns de seus atributos. As novas bases formadas serão testadas em uma rede neural artificial de reconhecimento de padrões e, a partir da acurácia da rede quando esta utiliza como entrada os dados advindos dos diferentes subconjuntos de dados, será verificado qual método obteve melhor resultado. Serão feitos dois testes, o primeiro diferenciando os acessos em conexão normal ou intrusão e o segundo distinguindo os acessos entre conexão normal e o tipo de intrusão detectada | - |
Descrição: dc.description | A simulation environment oftentimes requires the usage of databases to perform tests. Some bases, however, have a high number of elements, being difficult to work with because of limitations in the memory of the applications and for containing redundant information. In a artificial neural network, excess of irrelevant data may cause classifier efficiency loss. This work will use four different feature selection methods from algorithms present in MatLab on a database containing a standard set of data including a variety of intrusions simulated in a real network environment, KDD CUP 99, in order to extract more representative subsets of data. The new formed bases will be tested in a pattern recognition artificial neural network and, comparing the accuracy of the neural network, will be verified which method obtained the best result. Two tests will be done, the first differentiating the accesses in normal connection or intrusion and the second distinguishing the accesses between normal connection and the kind of the detected intrusion | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Publicador: dc.publisher | Universidade Federal Fluminense | - |
Publicador: dc.publisher | Niterói | - |
Direitos: dc.rights | openAccess | - |
Direitos: dc.rights | CC-BY-SA | - |
Palavras-chave: dc.subject | Redes neurais artificiais | - |
Palavras-chave: dc.subject | Seleção de atributos | - |
Palavras-chave: dc.subject | KDD CUP 99 | - |
Palavras-chave: dc.subject | Rede neural artificial | - |
Palavras-chave: dc.subject | Seleção de atributos | - |
Palavras-chave: dc.subject | Rede de computadores | - |
Palavras-chave: dc.subject | Segurança de dados on-line | - |
Palavras-chave: dc.subject | Artificial neural networks | - |
Palavras-chave: dc.subject | Feature selection | - |
Título: dc.title | Estudo de seleção de atributos para redes neurais artificiais aplicadas a sistemas de detecção de intrusão em redes de computadores | - |
Tipo de arquivo: dc.type | Trabalho de conclusão de curso | - |
Aparece nas coleções: | Repositório Institucional da Universidade Federal Fluminense - RiUFF |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: