@MASTERSTHESIS{ 2019:246972825, title = {Teoria dos Rough Sets na redução de atributos e classificação de fluxos de dados em honeypots para detecção de anomalias}, year = {2019}, url = "http://bibliotecatede.uninove.br/handle/tede/3088", abstract = "Um evento de intrusão consiste em uma atividade anormal capaz de originar incidentes de segurança, que, por sua vez, prejudicam o funcionamento correto de uma rede de computadores. Dentre as providências que podem ser tomadas para garantir a segurança dos dados, destacam-se os Honeypots, que são ferramentas de segurança da informação utilizadas para atrair ataques para um ambiente controlado e monitorado, a fim de entender o comportamento malicioso. Os Honeypots analisam o fluxo de dados da rede de computadores. A quantidade e a complexidade dos ataques têm favorecido o uso de técnicas da Inteligência Artificial, como a teoria dos Rough Sets (RS). Assim, este trabalho teve como objetivo aplicar a teoria dos Rough Sets para reduzir atributos e classificar fluxos de dados em Honeypots para detecção de anomalias. Para alcançar tal objetivo, foi adotada, como metodologia, a pesquisa bibliográfica, descritivo e experimental, com abordagem quantitativa. A base de dados selecionada foi a de Honeypots, disponibilizada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) contendo 2.057 registros e 7 atributos. A metodologia experimental foi dividida em seis fases, considerando desde a seleção e extração das informações da base de dados até a aplicação de um questionário para profissionais da área de Segurança da informação, a fim de validar os resultados dos experimentos. A aplicação dos RS na base de dados de Honeypots, para redução de atributos gerou um reduto com 4 atributos. Em seguida, RS foram aplicados na base reduzida gerando 2.044 regras de decisão, consolidadas em 42 regras, devido ao seu número excessivo. Um questionário com 5 perguntas foi enviado para 63 profissionais da área de TI, destes 50 responderam. O percentual de respostas Sim para todas as perguntas superou os 90%, validando a aplicação dos RS. Concluiu-se, então, que com os resultados experimentais obtidos e as respostas dadas às perguntas do questionário, que RS pode ser aplicado em problemas da área de segurança da informação, mais precisamente para reduzir atributos e classificar fluxos de dados em Honeypots para detecção de anomalias.", publisher = {Universidade Nove de Julho}, scholl = {Programa de Pós-Graduação em Informática e Gestão do Conhecimento}, note = {Informática} }