Exportar este item: EndNote BibTex

Use este identificador para citar ou linkar para este item: http://tede.unifacs.br/tede/handle/tede/257
Registro completo de metadados
Campo DCValorIdioma
dc.creatorSousa, Eusam Pereira dept_BR
dc.contributor.advisor1Monteiro, José Augusto Suruagypt_BR
dc.contributor.advisor1Latteshttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4781227J2por
dc.contributor.referee1Martins, Joberto Sérgio Barbosapt_BR
dc.contributor.referee1Latteshttp://dgp.cnpq.br/buscaoperacional/detalhepesq.jsp?pesq=8321013081371965por
dc.contributor.referee2Bertoni, Fabiana Cristinapt_BR
dc.contributor.referee2Latteshttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4137267P3por
dc.date.accessioned2016-04-29T14:13:57Z-
dc.date.available2009-05-13pt_BR
dc.date.issued2008-12-18pt_BR
dc.identifier.citationSOUSA, Eusam Pereira de. Anomaly based intrusion detection system using neural networks. 2008. 151 f. Dissertação (Mestrado em Sistemas e Computação) - Universidade Salvador, Salvador, 2008.por
dc.identifier.urihttp://teste.tede.unifacs.br:8080/tede/handle/tede/257-
dc.description.resumoA probabilidade de ocorrerem ataques em redes de computadores, tendo como conseqüência o surgimento de anomalias no tráfego, aumentou com o crescimento da complexidade das redes de computadores. A identificação, análise e tratamento dessas anomalias no menor tempo possível tornaram-se parte essencial e mais importante no gerenciamento de redes. O principal objetivo de um sistema de detecção de intrusão é ser capaz de alcançar uma alta taxa de acertos e uma baixa taxa de alarmes falsos. IDS por anomalias utiliza técnicas que procuram identificar diferenças baseadas na comparação de padrões de tráfego considerados normais, com padrões anômalos. Utilizando a capacidade de generalização das redes neurais, foi possível realizar a classificação de ataques existentes na base de registro de conexões disponibilizado pela Competição Internacional de Mineração de Dados KDD Cup 1999, inclusive para ataques ainda não conhecidos pela Rede Neural, durante a etapa de treinamento. Foram feitas comparações entre os resultados obtidos neste trabalho, com os obtidos pelo vencedor da competição, para avaliar a eficácia do método. Em seguida, foram apresentadas à Rede Neural apenas as características consideradas relevantes dos registros de conexões, com base nos resultados do trabalho de Zincir-Heywood et al (2005), ou seja, aquelas características extremamente úteis para uma determinação rigorosa das classes de ataque a que aquele registro de conexão pertence, com o objetivo de reduzir o tempo de classificação da Rede. Com isso, a Rede Neural teve seu tamanho reduzido, diminuindo o tempo de classificação dos ataques, sem contudo comprometer sua taxa de acertos. Ainda com o objetivo de reduzir o tempo de aprendizagem e classificação da Rede Neural, de modo a viabilizar o uso dessa técnica na detecção em tempo real de intrusões em redes de computadores, foram utilizadas algumas heurísticas disponíveis no livro de Haykin (2001), para melhorar o desempenho da redepor
dc.description.abstractThe probability of occurring attacks in computers networks, and as a consequence the emergence of traffic anomalies, increased with the complexity growth of computer networks. The identification, analysis, and treatment of these anomalies in the shortest time possible have become more important and an essential part in network management. The main goal of an intrusion detection system (IDS) is to be able to achieve a high hit and a low false alarm rates. Anomaly based IDS using techniques that seek to identify differences based on comparison of traffic patterns deemed normal, with anomalous patterns. Using the generalization ability of neural networks, it was possible to make the classification of attacks present on the connection record base, made available by the International Data Mining Competition KDD Cup 1999, including attacks not yet known by the neural network, during its training stage. The results obtained in this work were compared with those from the competition winner, to assess the effectiveness of the method. Then, it was submitted to the neural network only the connection record characteristics considered relevant, based on the results obtained by Zincir-Heywood et al (2005), i.e., those features extremely useful for an accurate determination of the attack class that a connection record belongs to. In this way, the neural network had its size reduced, reducing the attacks classification time without compromising its hit rate. Furthermore, with the objective of reducing the neural network learning and classification times, in order to facilitate the use of this technique in the real-time intrusion detection, it has been used some heuristics available in the literature to improve the neural network performanceeng
dc.description.provenanceMade available in DSpace on 2016-04-29T14:13:57Z (GMT). No. of bitstreams: 1 Dissertacao Eusam Souza2008 - texto completo.pdf: 685285 bytes, checksum: 356ca2aa47ca1c5b09f506b134ed19a6 (MD5) Previous issue date: 2008-12-18eng
dc.description.sponsorshipCoordenação de Aperfeiçoamento de Pessoal de Nível Superiorpt_BR
dc.formatapplication/pdfpor
dc.languageporpor
dc.publisherUniversidade Salvadorpor
dc.publisher.departmentSistemas e Computaçãopor
dc.publisher.countryBRpor
dc.publisher.initialsUNIFACSpor
dc.publisher.programPrograma de Pós-Graduação em Sistemas e Computaçãopor
dc.rightsAcesso Abertopor
dc.subjectSistema de detecção por intrusãopor
dc.subjectRedes neurais artificiaispor
dc.subjectAnomalias de tráfegopor
dc.subjectSistemas de informaçãopor
dc.subjectIntrusion detection systemeng
dc.subjectArtificial neural networkseng
dc.subjectTraffic anomalieseng
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpor
dc.titleEstudo sobre sistema de detecção de intrusão por anomalias: uma abordagem utilizando redes neuraispor
dc.title.alternativeAnomaly based intrusion detection system using neural networkseng
dc.typeDissertaçãopor
Aparece nas coleções:Sistemas e Computação

Arquivos associados a este item:
Arquivo TamanhoFormato 
Dissertacao Eusam Souza2008 - texto completo.pdf669,22 kBAdobe PDFBaixar/Abrir Pré-Visualizar


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.