Exportar este item: EndNote BibTex

Use este identificador para citar ou linkar para este item: http://bibliotecatede.uninove.br/handle/tede/3088
Registro completo de metadados
Campo DCValorIdioma
dc.creatorSilva, Rosana Cordovil da-
dc.creator.Latteshttp://lattes.cnpq.br/6948893170219470por
dc.contributor.advisor1Sassi, Renato José-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/8750334661789610por
dc.contributor.referee1Sassi, Renato José-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/8750334661789610por
dc.contributor.referee2Chalco, Jesús Pascual Mena-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/4727357182510680por
dc.contributor.referee3Napolitano, Domingos Marcio Rodrigues-
dc.contributor.referee3Latteshttp://lattes.cnpq.br/0433818215929535por
dc.contributor.referee4Belan, Peterson Adriano-
dc.contributor.referee4Latteshttp://lattes.cnpq.br/8197537484347198por
dc.date.accessioned2022-11-17T19:25:26Z-
dc.date.issued2019-12-16-
dc.identifier.citationSilva, Rosana Cordovil da. Teoria dos Rough Sets na redução de atributos e classificação de fluxos de dados em honeypots para detecção de anomalias. 2019. 89 f. Dissertação( Programa de Pós-Graduação em Informática e Gestão do Conhecimento) - Universidade Nove de Julho, São Paulo.por
dc.identifier.urihttp://bibliotecatede.uninove.br/handle/tede/3088-
dc.description.resumoUm evento de intrusão consiste em uma atividade anormal capaz de originar incidentes de segurança, que, por sua vez, prejudicam o funcionamento correto de uma rede de computadores. Dentre as providências que podem ser tomadas para garantir a segurança dos dados, destacam-se os Honeypots, que são ferramentas de segurança da informação utilizadas para atrair ataques para um ambiente controlado e monitorado, a fim de entender o comportamento malicioso. Os Honeypots analisam o fluxo de dados da rede de computadores. A quantidade e a complexidade dos ataques têm favorecido o uso de técnicas da Inteligência Artificial, como a teoria dos Rough Sets (RS). Assim, este trabalho teve como objetivo aplicar a teoria dos Rough Sets para reduzir atributos e classificar fluxos de dados em Honeypots para detecção de anomalias. Para alcançar tal objetivo, foi adotada, como metodologia, a pesquisa bibliográfica, descritivo e experimental, com abordagem quantitativa. A base de dados selecionada foi a de Honeypots, disponibilizada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) contendo 2.057 registros e 7 atributos. A metodologia experimental foi dividida em seis fases, considerando desde a seleção e extração das informações da base de dados até a aplicação de um questionário para profissionais da área de Segurança da informação, a fim de validar os resultados dos experimentos. A aplicação dos RS na base de dados de Honeypots, para redução de atributos gerou um reduto com 4 atributos. Em seguida, RS foram aplicados na base reduzida gerando 2.044 regras de decisão, consolidadas em 42 regras, devido ao seu número excessivo. Um questionário com 5 perguntas foi enviado para 63 profissionais da área de TI, destes 50 responderam. O percentual de respostas Sim para todas as perguntas superou os 90%, validando a aplicação dos RS. Concluiu-se, então, que com os resultados experimentais obtidos e as respostas dadas às perguntas do questionário, que RS pode ser aplicado em problemas da área de segurança da informação, mais precisamente para reduzir atributos e classificar fluxos de dados em Honeypots para detecção de anomalias.por
dc.description.abstractAn intrusion event is an abnormal activity that can lead to security incidents, which in turn impairs the proper functioning of a computer network. Among the steps that can be taken to ensure data security, honeypots are information security tools used to lure attacks into a controlled and monitored environment to understand malicious behavior. Honeypots analyze data flow from the computer network. The amount and complexity of attacks have favored the use of Artificial Intelligence techniques, such as Rough Sets (RS) theory. Thus, this work aimed to apply the Rough Sets theory to reduce attributes and classify data flows in honeypots for anomaly detection. To achieve this objective, the bibliographical, descriptive and experimental research with quantitative approach was adopted as methodology. The selected database was honeypots, available from the Center for Studies, Response and Treatment of Security Incidents in Brazil (CERT.br) containing 2,057 records and 7. The experimental methodology was divided into six phases, ranging from the selection and extraction of information from the database to the application of a questionnaire for information technology professionals, in order to validate the results of the experiments. The application of RS in the honeypots database for attribute reduction generated a 4 attribute stronghold. Then RS were applied in the reduced base generating 2,044 decision rules, consolidated in 42 rules, due to their excessive number. A questionnaire with 5 questions was sent to 63 IT professionals, of which 50 answered. The percentage of Yes answers for all questions exceeded 90%, validating the application of SR. It was concluded, then, that with the experimental results obtained and the answers given to the questions of the questionnaire, that RS can be applied in information security area, more precisely to reduce attributes and classify data flows in honeypots for detection of data anomalies.eng
dc.description.provenanceSubmitted by Nadir Basilio (nadirsb@uninove.br) on 2022-11-17T19:25:26Z No. of bitstreams: 1 Rosana Cordovil da Silva.pdf: 1443052 bytes, checksum: add134dd5f19866c356018e8ae119b62 (MD5)eng
dc.description.provenanceMade available in DSpace on 2022-11-17T19:25:26Z (GMT). No. of bitstreams: 1 Rosana Cordovil da Silva.pdf: 1443052 bytes, checksum: add134dd5f19866c356018e8ae119b62 (MD5) Previous issue date: 2019-12-16eng
dc.formatapplication/pdf*
dc.languageporpor
dc.publisherUniversidade Nove de Julhopor
dc.publisher.departmentInformáticapor
dc.publisher.countryBrasilpor
dc.publisher.initialsUNINOVEpor
dc.publisher.programPrograma de Pós-Graduação em Informática e Gestão do Conhecimentopor
dc.rightsAcesso Abertopor
dc.subjecthoneypotspor
dc.subjectteoria dos Rough Setspor
dc.subjectsegurança da informaçãopor
dc.subjectdetecção de intrusãopor
dc.subjectdetecção de anomaliaspor
dc.subjecthoneypotseng
dc.subjectRough Set theoryeng
dc.subjectinformation securityeng
dc.subjectintrusion detectioneng
dc.subjectanomaly detection.eng
dc.subject.cnpqCIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOpor
dc.titleTeoria dos Rough Sets na redução de atributos e classificação de fluxos de dados em honeypots para detecção de anomaliaspor
dc.title.alternativeRough Sets theory on attribute reduction and classification of data flows in honeypots for anomaly detectioneng
dc.typeDissertaçãopor
Aparece nas coleções:Programa de Pós-Graduação em Informática e Gestão do Conhecimento

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Rosana Cordovil da Silva.pdfRosana Cordovil da Silva1,41 MBAdobe PDFBaixar/Abrir Pré-Visualizar


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.