Detecção de ataque DDoS em SDN utilizando entropia e machine learning

Registro completo de metadados
MetadadosDescriçãoIdioma
Autor(es): dc.contributorIshikawa, Edison-
Autor(es): dc.contributorBordim, Jacir Luiz-
Autor(es): dc.creatorSantos Neto, Marcos José dos-
Data de aceite: dc.date.accessioned2024-10-23T15:35:32Z-
Data de disponibilização: dc.date.available2024-10-23T15:35:32Z-
Data de envio: dc.date.issued2021-05-24-
Data de envio: dc.date.issued2021-05-24-
Data de envio: dc.date.issued2021-05-23-
Data de envio: dc.date.issued2021-01-12-
Fonte completa do material: dc.identifierhttps://repositorio.unb.br/handle/10482/40991-
Fonte: dc.identifier.urihttp://educapes.capes.gov.br/handle/capes/886935-
Descrição: dc.descriptionDissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2021.-
Descrição: dc.descriptionRedes Definidas por Software (do inglês - Software-Defined Networking, SDN) traz um novo conceito em termos de arquitetura de rede de dados, em resposta às limitações das redes tradicionais, mas ao mesmo tempo são introduzidos novos desafios de segurança, para uma rede programável com visão global. Muitos artigos na literatura têm usado técnicas estatísticas, Entropia e Aprendizagem de Máquina (do inglês - Machine Learning, ML), isoladamente para detectar ataques DDoS em SDN. A principal questão abordada por estes trabalhos é estabelecer um limite que melhor separe o tráfego normal do espúrio, além da ausência de um limiar dinâmico que melhore a eficiência dos algoritmos baseados em entropia. Este trabalho explora a utilização de ML para o cálculo dinâmico dos limiares de algoritmos que utilizam entropia e apresenta um método híbrido utilizando entropia e ML, aqui denominado ML-Entropia, para diferenciá-lo da entropia tradicional e também três alternativas híbridas de ML (SVR híbrido, SVC híbrido e Random Forest híbrido), melhorando assim seus resultados na detecção com redução das taxas de erro em relação a entropia tradicional. Como contribuições são apresentados: Um método que melhor distinga o tráfego legítimo do espúrio em ML-Entropia e mais três técnicas alternativas viáveis; Usamos o ambiente Real para validar o experimento e o método; Uso de tráfego real ao invés de apenas o sintético na validação; Uso de uma técnica na coleta de dados que não induz sobrecarga ao controlador e finalmente apresentando um método híbrido que extrai o melhor de ambas as técnicas utilizadas, reduzindo a taxa de erro e habilitando uma técnica que permite um Limiar Dinâmico. Os resultados, em ambiente real e emulado, das quatro técnicas são todos comparados com entropia e entre si e também com três trabalhos na literatura, onde nossos resultados foram superiores em relação ao estado da arte com taxas de acerto acima de 99%, taxas de erro abaixo de 1% e além disso a ML-Entropia melhorou em até 3.621% os resultados da Entropia tradicional, incluindo Tráfego Real, em diferentes tamanhos de janelas e demonstra os ganhos da técnica proposta.-
Descrição: dc.descriptionSoftware Defined Networking (SDN) brings a new concept in terms of data network architecture, in response to the limitations of traditional networks, but at the same time new security challenges are introduced for a programmable network with global vision. Many articles in the literature have used statistical techniques, Entropy and Machine Learning, alone to detect DDoS attacks in SDN. The main issue addressed by these papers is to establish a threshold that best separates normal traffic from spurious traffic, and the absence of a dynamic threshold that improves the efficiency of entropy-based algorithms. This work explores the use of ML for the dynamic calculation of algorithm thresholds using entropy and presents a hybrid method using entropy and ML, here called ML-Entropy, to differentiate it from traditional entropy and also three hybrid ML alternatives (hybrid SVR, hybrid SVC and hybrid Random Forest), thus improving its results in detection with reduced error rates compared to traditional entropy. As contributions are presented: A method that best distinguishes legitimate traffic from spurious traffic in ML-Entropy and three more viable alternative techniques; We use the Real environment to validate the experiment and the method; Use of real traffic instead of just synthetic traffic in the validation; Use of a technique in data collection that does not overload the controller and finally presenting a hybrid method that extracts the best of both techniques used, reducing the error rate and enabling a technique that allows a Dynamic Threshold. The results, in real and emulated environment, of the four techniques are all compared with entropy and among themselves and also with three works in the literature, where our results were superior in relation to the state of the art with hit rates above 99%, error rates below 1% and in addition ML-Entropy improved by up to 3.621% the results of traditional Entropy, including Real Traffic, in different window sizes and demonstrates the gains of the proposed technique-
Formato: dc.formatapplication/pdf-
Direitos: dc.rightsAcesso Aberto-
Direitos: dc.rightsA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.bce.unb.br, www.ibict.br, http://hercules.vtls.com/cgi-bin/ndltd/chameleon?lng=pt&skin=ndltd sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra disponibilizada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data.-
Palavras-chave: dc.subjectRedes definidas por software-
Palavras-chave: dc.subjectEntropia-
Palavras-chave: dc.subjectAprendizagem de máquina-
Palavras-chave: dc.subjectAtaques cibernéticos-
Palavras-chave: dc.subjectRandom Forests-
Título: dc.titleDetecção de ataque DDoS em SDN utilizando entropia e machine learning-
Tipo de arquivo: dc.typelivro digital-
Aparece nas coleções:Repositório Institucional – UNB

Não existem arquivos associados a este item.