Fechar

1. Identificação
Tipo de ReferênciaTese ou Dissertação (Thesis)
Sitemtc-m16b.sid.inpe.br
Código do Detentorisadg {BR SPINPE} ibi 8JMKD3MGPCW/3DT298S
Identificador6qtX3pFwXQZGivnK2Y/PE3V2
Repositóriosid.inpe.br/mtc-m17@80/2007/04.04.18.29
Última Atualização2022:02.15.18.19.45 (UTC) sergio
Repositório de Metadadossid.inpe.br/mtc-m17@80/2007/04.04.18.30.01
Última Atualização dos Metadados2022:02.15.18.22.46 (UTC) sergio
Chave SecundáriaINPE-15340-TDI/1376
Chave de CitaçãoGrégio:2007:ApTéDa
TítuloAplicação de técnicas de data mining para a análise de logs de trafégo TCP/IP
Título AlternativoApplication of data mining techniques to TCP/IP network traffic logs' analysis
CursoCAP-SPG-INPE-MCT-BR
Ano2007
Data Secundária20080905
Data2007-02-27
Data de Acesso26 dez. 2024
Tipo da TeseDissertação (Mestrado em Computação Aplicada)
Tipo SecundárioTDI
Número de Páginas137
Número de Arquivos280
Tamanho17234 KiB
2. Contextualização
AutorGrégio, André Ricardo Abed
GrupoCAP-SPG-INPE-MCT-BR
Endereço de e-Mail do Autorabedgregio@gmail.com
BancaSilva, José Demísio Simões da (presidente)
Montes Filho, Antonio (orientador)
Santos, Rafael Duarte Coelho dos (orientador)
Becceneri, José Carlos
Geus, Paulo Lício de
UniversidadeInstituto Nacional de Pesquisas Espaciais (INPE)
CidadeSão José dos Campos
Histórico (UTC)2007-07-03 12:41:15 :: jefferson -> administrator ::
2008-01-29 17:47:16 :: administrator -> jefferson ::
2008-01-29 17:48:00 :: jefferson -> administrator ::
2008-05-08 11:02:20 :: administrator -> abedgregio@gmail.com ::
2008-05-08 12:13:19 :: abedgregio@gmail.com -> yolanda ::
2008-08-27 19:05:12 :: yolanda -> jefferson ::
2008-10-16 17:27:47 :: jefferson -> administrator ::
2009-07-07 20:11:04 :: administrator -> jefferson ::
2009-11-05 14:57:33 :: jefferson -> alessandra@sid.inpe.br ::
2010-01-11 19:24:30 :: alessandra@sid.inpe.br -> administrator ::
2018-06-05 03:34:00 :: administrator -> viveca@sid.inpe.br :: 2007
2019-01-23 16:04:01 :: viveca@sid.inpe.br -> sergio :: 2007
2020-07-08 13:51:56 :: sergio -> simone :: 2007
2022-02-15 18:18:56 :: simone -> sergio :: 2007
3. Conteúdo e estrutura
É a matriz ou uma cópia?é a matriz
Estágio do Conteúdoconcluido
Transferível1
Palavras-Chavecomputação aplicada
redes de computadores
data mining
segurança de sistema de informação
análise de logs
detecção de intrusão
ResumoCom a popularização da Internet nos últimos anos, a variedade de serviços providos através de redes de computadores aumentou consideravelmente. Ao mesmo tempo surgiram novas formas de crimes usando estes serviços, muitos através da tentativa de invasão ou comprometimento de redes. O registro das atividades de redes e aplicações através da coleta e armazenamento de registros de auditoria (logs) é muito importante para que se possa analisar eventos e descobrir erros, anomalias ou até mesmo caracterizar ataques ou intrusões. Ainda hoje, a área de análise de logs carece de ferramentas que façam uma separação adequada dos logs interessantes para serem analisados por um humano. Isto torna a tarefa de análise muitas vezes impossível de ser cumprida, podendo levar ao comprometimento da rede de uma instituição sem que contra-medidas sejam tomadas em tempo hábil. Neste trabalho tem-se por objetivo expor o problema da análise de logs, discutir as abordagens para filtragem, tratamento de logs e detecção de intrusão por técnicas de mineração de dados, avaliar alguns algoritmos de mineração de dados para aplicá-los em separação de logs do tráfego de rede e construir um protótipo para realizar a redução de logs com uma taxa aceitável de falsos-positivos. Os testes feitos com os algoritmos dos vizinhos mais próximos, perceptrons de múltiplas camadas e árvores de decisão permitiram a implementação de um protótipo modular que utiliza árvores de decisão para automatizar a classificação de logs e reduzi-los para um pequeno conjunto de sessões suspeitas. É mostrado um estudo de caso com a aplicação deste protótipo, onde apresentam-se os resultados obtidos de mais de 90% de redução nos conjuntos de logs disponíveis. ABSTRACT: Since the popularization of the Internet in recent years, the amount and variety of computer network services has greatly increased. At the same time new methods to commit crimes using these services appeared, mostly by attempting intrusion or compromising networks. Logging network and application activities through collection and storing of network logs is a very important step to allow further event analysis in order to discover errors, anomalies or even to characterize attacks and intrusion. In spite of the importance of this task, even today log analysts suer from a lack of tools to classify correctly interesting logs, making the analysis task impossible to be accomplished timely. This fact can lead to the compromise of an institutions network without counter measures being taken in time. In this work we aim to present the log analysis problems, to discuss log filtering, handling and intrusion detection approaches through data mining techniques, to evaluate some data mining algorithms to apply them on network trac logs separation and to build a prototype to perform log reduction with an acceptable rate of false positives. Tests were done with some algorithms such as nearest neighbors, multilayer perceptrons and decision trees, which allowed the deployment of a modular prototype using decision trees to automatize log classification and reduce logs to a small set of suspicious sessions. A case study containing the prototype application and the results obtained with reduction rates in the log sets greater than 90% are also presented.
ÁreaCOMP
Arranjourlib.net > BDMCI > Fonds > Produção pgr ATUAIS > CAP > Aplicação de técnicas...
Conteúdo da Pasta docacessar
Conteúdo da Pasta source
AndréRicardoAbedGrégio.zip 08/09/2008 16:14 14.3 MiB
publicacao.pdf 15/02/2022 15:22 854.4 KiB 
Conteúdo da Pasta agreement
TERMO DE DEPOSITO ASSINADO ANDRE RICARDO ABED GREGIO.pdf 15/02/2022 15:19 75.4 KiB 
4. Condições de acesso e uso
URL dos dadoshttp://urlib.net/ibi/6qtX3pFwXQZGivnK2Y/PE3V2
URL dos dados zipadoshttp://urlib.net/zip/6qtX3pFwXQZGivnK2Y/PE3V2
Idiomapt
Arquivo Alvopublicacao.pdf
Grupo de Usuáriosadministrator
jefferson
sergio
simone
yolanda.souza@mcti.gov.br
Visibilidadeshown
Licença de Direitos Autoraisurlib.net/www/2012/11.12.15.10
Detentor da CópiaSID/SCD
Permissão de Leituraallow from all
Permissão de Atualizaçãonão transferida
5. Fontes relacionadas
Unidades Imediatamente Superiores8JMKD3MGPCW/3F2PHGS
Lista de Itens Citandosid.inpe.br/bibdigital/2013/10.12.22.16 5
DivulgaçãoNTRSNASA; BNDEPOSITOLEGAL.
Acervo Hospedeirocptec.inpe.br/walmeida/2003/04.25.17.12
6. Notas
Campos Vaziosacademicdepartment affiliation archivingpolicy archivist callnumber contenttype creatorhistory descriptionlevel doi e-mailaddress format isbn issn label lineage mark mirrorrepository nextedition notes number orcid parameterlist parentrepositories previousedition previouslowerunit progress readergroup resumeid rightsholder schedulinginformation secondarymark session shorttitle sponsor subject tertiarymark tertiarytype url versiontype
7. Controle da descrição
e-Mail (login)sergio
atualizar 


Fechar