Compartilhamento |
|
Use este identificador para citar ou linkar para este item:
http://bibliotecatede.uninove.br/handle/tede/3088
Tipo do documento: | Dissertação |
Título: | Teoria dos Rough Sets na redução de atributos e classificação de fluxos de dados em honeypots para detecção de anomalias |
Título(s) alternativo(s): | Rough Sets theory on attribute reduction and classification of data flows in honeypots for anomaly detection |
Autor: | Silva, Rosana Cordovil da |
Primeiro orientador: | Sassi, Renato José |
Primeiro membro da banca: | Sassi, Renato José |
Segundo membro da banca: | Chalco, Jesús Pascual Mena |
Terceiro membro da banca: | Napolitano, Domingos Marcio Rodrigues |
Quarto membro da banca: | Belan, Peterson Adriano |
Resumo: | Um evento de intrusão consiste em uma atividade anormal capaz de originar incidentes de segurança, que, por sua vez, prejudicam o funcionamento correto de uma rede de computadores. Dentre as providências que podem ser tomadas para garantir a segurança dos dados, destacam-se os Honeypots, que são ferramentas de segurança da informação utilizadas para atrair ataques para um ambiente controlado e monitorado, a fim de entender o comportamento malicioso. Os Honeypots analisam o fluxo de dados da rede de computadores. A quantidade e a complexidade dos ataques têm favorecido o uso de técnicas da Inteligência Artificial, como a teoria dos Rough Sets (RS). Assim, este trabalho teve como objetivo aplicar a teoria dos Rough Sets para reduzir atributos e classificar fluxos de dados em Honeypots para detecção de anomalias. Para alcançar tal objetivo, foi adotada, como metodologia, a pesquisa bibliográfica, descritivo e experimental, com abordagem quantitativa. A base de dados selecionada foi a de Honeypots, disponibilizada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) contendo 2.057 registros e 7 atributos. A metodologia experimental foi dividida em seis fases, considerando desde a seleção e extração das informações da base de dados até a aplicação de um questionário para profissionais da área de Segurança da informação, a fim de validar os resultados dos experimentos. A aplicação dos RS na base de dados de Honeypots, para redução de atributos gerou um reduto com 4 atributos. Em seguida, RS foram aplicados na base reduzida gerando 2.044 regras de decisão, consolidadas em 42 regras, devido ao seu número excessivo. Um questionário com 5 perguntas foi enviado para 63 profissionais da área de TI, destes 50 responderam. O percentual de respostas Sim para todas as perguntas superou os 90%, validando a aplicação dos RS. Concluiu-se, então, que com os resultados experimentais obtidos e as respostas dadas às perguntas do questionário, que RS pode ser aplicado em problemas da área de segurança da informação, mais precisamente para reduzir atributos e classificar fluxos de dados em Honeypots para detecção de anomalias. |
Abstract: | An intrusion event is an abnormal activity that can lead to security incidents, which in turn impairs the proper functioning of a computer network. Among the steps that can be taken to ensure data security, honeypots are information security tools used to lure attacks into a controlled and monitored environment to understand malicious behavior. Honeypots analyze data flow from the computer network. The amount and complexity of attacks have favored the use of Artificial Intelligence techniques, such as Rough Sets (RS) theory. Thus, this work aimed to apply the Rough Sets theory to reduce attributes and classify data flows in honeypots for anomaly detection. To achieve this objective, the bibliographical, descriptive and experimental research with quantitative approach was adopted as methodology. The selected database was honeypots, available from the Center for Studies, Response and Treatment of Security Incidents in Brazil (CERT.br) containing 2,057 records and 7. The experimental methodology was divided into six phases, ranging from the selection and extraction of information from the database to the application of a questionnaire for information technology professionals, in order to validate the results of the experiments. The application of RS in the honeypots database for attribute reduction generated a 4 attribute stronghold. Then RS were applied in the reduced base generating 2,044 decision rules, consolidated in 42 rules, due to their excessive number. A questionnaire with 5 questions was sent to 63 IT professionals, of which 50 answered. The percentage of Yes answers for all questions exceeded 90%, validating the application of SR. It was concluded, then, that with the experimental results obtained and the answers given to the questions of the questionnaire, that RS can be applied in information security area, more precisely to reduce attributes and classify data flows in honeypots for detection of data anomalies. |
Palavras-chave: | honeypots teoria dos Rough Sets segurança da informação detecção de intrusão detecção de anomalias honeypots Rough Set theory information security intrusion detection anomaly detection. |
Área(s) do CNPq: | CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO |
Idioma: | por |
País: | Brasil |
Instituição: | Universidade Nove de Julho |
Sigla da instituição: | UNINOVE |
Departamento: | Informática |
Programa: | Programa de Pós-Graduação em Informática e Gestão do Conhecimento |
Citação: | Silva, Rosana Cordovil da. Teoria dos Rough Sets na redução de atributos e classificação de fluxos de dados em honeypots para detecção de anomalias. 2019. 89 f. Dissertação( Programa de Pós-Graduação em Informática e Gestão do Conhecimento) - Universidade Nove de Julho, São Paulo. |
Tipo de acesso: | Acesso Aberto |
URI: | http://bibliotecatede.uninove.br/handle/tede/3088 |
Data de defesa: | 16-Dez-2019 |
Aparece nas coleções: | Programa de Pós-Graduação em Informática e Gestão do Conhecimento |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Rosana Cordovil da Silva.pdf | Rosana Cordovil da Silva | 1,41 MB | Adobe PDF | Baixar/Abrir Pré-Visualizar |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.