Buscar

 

RI UFLA (Universidade Federal de Lavras) >
DCC - Departamento de Ciência da Computação >
DCC - Programa de Pós-graduação >
DCC - Ciência da Computação - Mestrado (Dissertações) >

Please use this identifier to cite or link to this item: http://repositorio.ufla.br/jspui/handle/1/12161

Title: Sistema de detecção de intrusão em redes de computadores com técnicas de inteligência computacional
Other Titles: Network intrusion detection system with computational intelligence techniques
???metadata.dc.creator???: Scalco Neto, Heitor
???metadata.dc.contributor.advisor1???: Lacerda, Wilian Soares
???metadata.dc.contributor.referee1???: Correia, Luiz Henrique Andrade
???metadata.dc.contributor.referee2???: Castro, Cristiano Leite de
Keywords: Inteligência computacional
Redes de computadores – Medidas de segurança
Redes neurais (Computação)
Floresta aleatória
Máquinas de vetores de suporte
Computational intelligence
Computer networks – Security measures
Neural networks (Computer science)
Random forest
Support vector machines
???metadata.dc.date.submitted???: 4-Nov-2016
Issue Date: 18-Jan-2017
Citation: SCALCO NETO, H. Sistema de detecção de intrusão em redes de computadores com técnicas de inteligência computacional. 2017. 152 p. Dissertação (Mestrado em Ciência da Computação)-Universidade Federal de Lavras, Lavras, 2016.
???metadata.dc.description.resumo???: Os Sistemas de Detecção de Intrusão em Redes de Computadores (NIDS - Network Intrusion Detection Systems) têm importância fundamental para garantir a confiabilidade e disponibilidade em uma rede de computadores. Desta forma, esta dissertação de mestrado propõe umametodologia para o desenvolvimento de um NIDS, por anomalias, Open-Source, com as seguintes técnicas de Inteligência Computacional (I.C): Redes Neurais Artificiais, Máquinas de Vetores de Suporte e Florestas Aleatórias.As técnicas de I.C são aplicadas e comparadas, a fim de avaliar os métodos para a detecção de intrusão nos ambientes computacionais. Para que o NIDS seja capaz de operar em ambiente real, fez-se necessário o desenvolvimento de uma API que tem como objetivo capturar o tráfego de rede e realizar o pré-processamento da informação para as técnicas de I.C. Desta forma, é possível realizar testes com diferentes infraestruturas de rede e, também, em ambiente real. O treinamento dessas técnicas foi realizado com a base de dados de tráfego de rede ISCX 2012, a qual é composta por tipos de tráfego variados. A partir da API desenvolvida, criou-se uma base de dados auxiliar, para testes, abordando tipos de tráfego um pouco alternativos ao encontrado na ISCX 2012, porém com uma rede em menor escala, com diferentes sistemas operacionais e ferramentas. Esta base de dados permite que testes de eficácia das técnicas de I.C sejam realizados em diferentes infraestruturas e modos de utilização. Esta dissertação de mestrado tem como principais contribuições os seguintes tópicos: (i) desenvolvimento de uma API, Open-Source, para captura de pacotes, pré-processamento e integração com as técnicas de Inteligência Computacional; (ii) avaliação das técnicas de Inteligência Computacional para o problema de detecção de intrusão em redes de computadores; (iii) utilização de características independentes de softwares e/ou hosts. Os resultados obtidos com a base de dados ISCX 2012 e as técnicas de I.C apresentam médias de acerto em torno de 95%. Já, com a base de testes, obtiveram-se médias de acerto em torno de 97% afirmando, assim, a viabilidade da utilização de técnicas de I.C para a resolução de problemas de reconhecimento de intrusão em redes de computadores — Cabe ressaltar que a base de testes não foi utilizada para realizar o treinamento das técnicas de I.C, apenas para a validação dos mesmos.
Abstract: The Network Intrusion Detection Systems - NIDS have great importance in guaranteeing the reliability and availability of computer networks. Therefore, this thesis proposes a methodology for developing an anomaly based and Open-Source NIDS, using the following Computational Intelligence Techniques (CI): Artificial Neural Networks, Support Vector Machines and Random Forests. The CI techniques are applied and compared in order to evaluate the intrusion detection methods for computing environments. In order for the NIDS to operate in real environment, it was necessary to develop an API, with the objective of capturing the network traffic and preprocess the information for the CI techniques. Thus, it was possible to perform the tests in different network infrastructures and in real environment. The training of these techniques was done using the ISCX 2012 network traffic database, comprised by varied types of traffic. Using the developed API, we created an auxiliary database for tests, approaching traffic types alternative to that found with the ISCX 2012, however with network in smaller scale and with different operational systems and tools. This database allows the efficacy tests of the CI techniques to be performed in different infrastructures and modes of use. This thesis had the main contributions in the following topics: (i) development of an API, Open-Source, for capturing packages, preprocessing and integrating with the Computacional Intelligence techniques; (ii) evaluation of the Computacional Intelligence techniques for the network intrusion detection issue; (iii) use of independent software and/or host features . The results obtained with the ISCX 2012 database and CI techniques presented adjustment averages close to 95%. With the test database, the adjustment averages were of close to 97%, affirming the feasibility of the use of CI techniques for resolving network intrusion reconnaissance issues. It is worth mentioning that the test database was not used to train the CI techniques, only to validate the same.
URI: http://repositorio.ufla.br/jspui/handle/1/12161
Publisher: Universidade Federal de Lavras
???metadata.dc.language???: por
Appears in Collections:DCC - Ciência da Computação - Mestrado (Dissertações)

Files in This Item:

File Description SizeFormat
DISSERTAÇÃO_Sistema de detecção de intrusão em redes de computadores com técnicas de inteligência computacional.pdf2.56 MBAdobe PDFView/Open

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.


View Statistics

 


DSpace Software Copyright © 2002-2010  Duraspace - Feedback