Atenção:
O eduCAPES é um repositório de objetos educacionais, não sendo responsável por materiais de terceiros submetidos na plataforma. O usuário assume ampla e total responsabilidade quanto à originalidade, à titularidade e ao conteúdo, citações de obras consultadas, referências e outros elementos que fazem parte do material que deseja submeter. Recomendamos que se reporte diretamente ao(s) autor(es), indicando qual parte do material foi considerada imprópria (cite página e parágrafo) e justificando sua denúncia.
Caso seja o autor original de algum material publicado indevidamente ou sem autorização, será necessário que se identifique informando nome completo, CPF e data de nascimento. Caso possua uma decisão judicial para retirada do material, solicitamos que informe o link de acesso ao documento, bem como quaisquer dados necessários ao acesso, no campo abaixo.
Todas as denúncias são sigilosas e sua identidade será preservada. Os campos nome e e-mail são de preenchimento opcional. Porém, ao deixar de informar seu e-mail, um possível retorno será inviabilizado e/ou sua denúncia poderá ser desconsiderada no caso de necessitar de informações complementares.
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Zarpelão, Bruno Bogaz [Orientador] | - |
Autor(es): dc.contributor | Barbon Junior, Sylvio | - |
Autor(es): dc.contributor | Proença Junior, Mario Lemes | - |
Autor(es): dc.contributor | Amaral, Alexandre de Aguiar | - |
Autor(es): dc.creator | Alvarenga, Sean Carlisto de | - |
Data de aceite: dc.date.accessioned | 2025-05-15T13:00:12Z | - |
Data de disponibilização: dc.date.available | 2025-05-15T13:00:12Z | - |
Data de envio: dc.date.issued | 2024-05-01 | - |
Data de envio: dc.date.issued | 2024-05-01 | - |
Data de envio: dc.date.issued | 2025-05-15 | - |
Data de envio: dc.date.issued | 2025-05-15 | - |
Fonte completa do material: dc.identifier | https://repositorio.uel.br/handle/123456789/14576 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/978539 | - |
Descrição: dc.description | Resumo: Sistemas de Detecção de Intrusão (IDS - Intrusion Detection Systems) são dispositivos extensivamente utilizados como uma das camadas de proteção de uma rede a fim de evitar e mitigar as consequências causadas por violações de segurança IDSs fornecem informações sobre as atividades intrusivas por meio de alertas que são avaliados manualmente por especialistas e auxiliam na decisão de um plano de resposta contra a intrusão No entanto, uma das desvantagens dos IDSs está relacionada a grande quantidade de alertas gerados pelos dispositivos que faz com que a investigação manual se torne uma atividade onerosa e propensa a erros Neste trabalho, é proposta uma abordagem para facilitar a investigação manual de grandes quantidades de alertas de intrusão por um especialista A abordagem faz uso de técnicas de mineração de processos para extrair informações sobre o comportamento dos atacantes nos alertas e descobrir as estratégias de ataque multiestágio utilizadas por eles com a intenção de comprometer a rede Asestratégias são apresentadas para o administrador da rede em modelos visuais de alto nível e técnicas de clusterização hierárquicasãoaplicadasemmodeloscomplexosdedifícilcompreensãocomoobjetivode torná-los mais simples e intuitivos Um conjunto de dados reais de alertas provenientes da Universidade de Maryland foram utilizados em um estudo de caso para avaliação e validação da abordagem proposta A abordagem proposta combina características visuais com medidas quantitativas que auxiliam o administrador da rede na análise dos alertas de maneira mais compreensível se comparada a análise manual | - |
Descrição: dc.description | Dissertação (Mestrado em Ciência da Computação) - Universidade Estadual de Londrina, Centro de Ciências Exatas, Programa de Pós-Graduação em Ciência da Computação | - |
Descrição: dc.description | Abstract: Intrusion Detection Systems (IDS) are extensively used as one of the lines of defense of a network to prevent and mitigate the consequences caused by security breaches IDS provide information about the intrusive activities on a network through alerts that are manually evaluated by specialists and help in determining a response plan against the intrusion However, one of the downsides of IDS is the large amount of alerts triggered by them which makes the manual investigation of the alerts become a burdensome and error-prone activity In this work, it is proposed na approach to facilitate the investigation of huge amounts of intrusion alerts by a specialist The approach makes use of process mining techniques to extract information from the alerts regarding the attackers’ behavior and discover the multistage attack strategies used by them to compromise the networks Then, the strategies are presented to the network administrator in friendly high-level visual models and hierarchical clustering techniques are applied in complex models that are difficult to understand to make them more simple and intuitive A real dataset of alerts from the University of Maryland was used in a case study for evaluation and validation of the proposed approach The proposed approach combines visual features along with quantitative measures that help the network administrator to analyze the alerts in an easy and intuitive manner compared to manual analysis | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Relação: dc.relation | Mestrado | - |
Relação: dc.relation | Ciência da Computação | - |
Relação: dc.relation | Centro de Ciências Exatas | - |
Relação: dc.relation | Programa de Pós-Graduação em Ciência da Computação | - |
Palavras-chave: dc.subject | Redes de computadores | - |
Palavras-chave: dc.subject | Medidas de segurança | - |
Palavras-chave: dc.subject | Computadores | - |
Palavras-chave: dc.subject | Controle de acesso | - |
Palavras-chave: dc.subject | Mineração de dados (Computação) | - |
Palavras-chave: dc.subject | Computer networks | - |
Palavras-chave: dc.subject | Computers - Access control | - |
Palavras-chave: dc.subject | Data mining (Computing) | - |
Palavras-chave: dc.subject | Electronic security systems | - |
Palavras-chave: dc.subject | Security measures | - |
Título: dc.title | Análise de alertas de intrusão baseada em mineração de processos | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositório Institucional da UEL - RIUEL |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: