1. Identificação | |
Tipo de Referência | Tese ou Dissertação (Thesis) |
Site | mtc-m16b.sid.inpe.br |
Código do Detentor | isadg {BR SPINPE} ibi 8JMKD3MGPCW/3DT298S |
Identificador | 6qtX3pFwXQZGivnK2Y/PE3V2 |
Repositório | sid.inpe.br/mtc-m17@80/2007/04.04.18.29 |
Última Atualização | 2022:02.15.18.19.45 (UTC) sergio |
Repositório de Metadados | sid.inpe.br/mtc-m17@80/2007/04.04.18.30.01 |
Última Atualização dos Metadados | 2022:02.15.18.22.46 (UTC) sergio |
Chave Secundária | INPE-15340-TDI/1376 |
Chave de Citação | Grégio:2007:ApTéDa |
Título | Aplicação de técnicas de data mining para a análise de logs de trafégo TCP/IP |
Título Alternativo | Application of data mining techniques to TCP/IP network traffic logs' analysis |
Curso | CAP-SPG-INPE-MCT-BR |
Ano | 2007 |
Data Secundária | 20080905 |
Data | 2007-02-27 |
Data de Acesso | 26 dez. 2024 |
Tipo da Tese | Dissertação (Mestrado em Computação Aplicada) |
Tipo Secundário | TDI |
Número de Páginas | 137 |
Número de Arquivos | 280 |
Tamanho | 17234 KiB |
|
2. Contextualização | |
Autor | Grégio, André Ricardo Abed |
Grupo | CAP-SPG-INPE-MCT-BR |
Endereço de e-Mail do Autor | abedgregio@gmail.com |
Banca | Silva, José Demísio Simões da (presidente) Montes Filho, Antonio (orientador) Santos, Rafael Duarte Coelho dos (orientador) Becceneri, José Carlos Geus, Paulo Lício de |
Universidade | Instituto Nacional de Pesquisas Espaciais (INPE) |
Cidade | São José dos Campos |
Histórico (UTC) | 2007-07-03 12:41:15 :: jefferson -> administrator :: 2008-01-29 17:47:16 :: administrator -> jefferson :: 2008-01-29 17:48:00 :: jefferson -> administrator :: 2008-05-08 11:02:20 :: administrator -> abedgregio@gmail.com :: 2008-05-08 12:13:19 :: abedgregio@gmail.com -> yolanda :: 2008-08-27 19:05:12 :: yolanda -> jefferson :: 2008-10-16 17:27:47 :: jefferson -> administrator :: 2009-07-07 20:11:04 :: administrator -> jefferson :: 2009-11-05 14:57:33 :: jefferson -> alessandra@sid.inpe.br :: 2010-01-11 19:24:30 :: alessandra@sid.inpe.br -> administrator :: 2018-06-05 03:34:00 :: administrator -> viveca@sid.inpe.br :: 2007 2019-01-23 16:04:01 :: viveca@sid.inpe.br -> sergio :: 2007 2020-07-08 13:51:56 :: sergio -> simone :: 2007 2022-02-15 18:18:56 :: simone -> sergio :: 2007 |
|
3. Conteúdo e estrutura | |
É a matriz ou uma cópia? | é a matriz |
Estágio do Conteúdo | concluido |
Transferível | 1 |
Palavras-Chave | computação aplicada redes de computadores data mining segurança de sistema de informação análise de logs detecção de intrusão |
Resumo | Com a popularização da Internet nos últimos anos, a variedade de serviços providos através de redes de computadores aumentou consideravelmente. Ao mesmo tempo surgiram novas formas de crimes usando estes serviços, muitos através da tentativa de invasão ou comprometimento de redes. O registro das atividades de redes e aplicações através da coleta e armazenamento de registros de auditoria (logs) é muito importante para que se possa analisar eventos e descobrir erros, anomalias ou até mesmo caracterizar ataques ou intrusões. Ainda hoje, a área de análise de logs carece de ferramentas que façam uma separação adequada dos logs interessantes para serem analisados por um humano. Isto torna a tarefa de análise muitas vezes impossível de ser cumprida, podendo levar ao comprometimento da rede de uma instituição sem que contra-medidas sejam tomadas em tempo hábil. Neste trabalho tem-se por objetivo expor o problema da análise de logs, discutir as abordagens para filtragem, tratamento de logs e detecção de intrusão por técnicas de mineração de dados, avaliar alguns algoritmos de mineração de dados para aplicá-los em separação de logs do tráfego de rede e construir um protótipo para realizar a redução de logs com uma taxa aceitável de falsos-positivos. Os testes feitos com os algoritmos dos vizinhos mais próximos, perceptrons de múltiplas camadas e árvores de decisão permitiram a implementação de um protótipo modular que utiliza árvores de decisão para automatizar a classificação de logs e reduzi-los para um pequeno conjunto de sessões suspeitas. É mostrado um estudo de caso com a aplicação deste protótipo, onde apresentam-se os resultados obtidos de mais de 90% de redução nos conjuntos de logs disponíveis. ABSTRACT: Since the popularization of the Internet in recent years, the amount and variety of computer network services has greatly increased. At the same time new methods to commit crimes using these services appeared, mostly by attempting intrusion or compromising networks. Logging network and application activities through collection and storing of network logs is a very important step to allow further event analysis in order to discover errors, anomalies or even to characterize attacks and intrusion. In spite of the importance of this task, even today log analysts suer from a lack of tools to classify correctly interesting logs, making the analysis task impossible to be accomplished timely. This fact can lead to the compromise of an institutions network without counter measures being taken in time. In this work we aim to present the log analysis problems, to discuss log filtering, handling and intrusion detection approaches through data mining techniques, to evaluate some data mining algorithms to apply them on network trac logs separation and to build a prototype to perform log reduction with an acceptable rate of false positives. Tests were done with some algorithms such as nearest neighbors, multilayer perceptrons and decision trees, which allowed the deployment of a modular prototype using decision trees to automatize log classification and reduce logs to a small set of suspicious sessions. A case study containing the prototype application and the results obtained with reduction rates in the log sets greater than 90% are also presented. |
Área | COMP |
Arranjo | urlib.net > BDMCI > Fonds > Produção pgr ATUAIS > CAP > Aplicação de técnicas... |
Conteúdo da Pasta doc | acessar |
Conteúdo da Pasta source | AndréRicardoAbedGrégio.zip | 08/09/2008 16:14 | 14.3 MiB | publicacao.pdf | 15/02/2022 15:22 | 854.4 KiB | |
Conteúdo da Pasta agreement | |
|
4. Condições de acesso e uso | |
URL dos dados | http://urlib.net/ibi/6qtX3pFwXQZGivnK2Y/PE3V2 |
URL dos dados zipados | http://urlib.net/zip/6qtX3pFwXQZGivnK2Y/PE3V2 |
Idioma | pt |
Arquivo Alvo | publicacao.pdf |
Grupo de Usuários | administrator jefferson sergio simone yolanda.souza@mcti.gov.br |
Visibilidade | shown |
Licença de Direitos Autorais | urlib.net/www/2012/11.12.15.10 |
Detentor da Cópia | SID/SCD |
Permissão de Leitura | allow from all |
Permissão de Atualização | não transferida |
|
5. Fontes relacionadas | |
Unidades Imediatamente Superiores | 8JMKD3MGPCW/3F2PHGS |
Lista de Itens Citando | sid.inpe.br/bibdigital/2013/10.12.22.16 5 |
Divulgação | NTRSNASA; BNDEPOSITOLEGAL. |
Acervo Hospedeiro | cptec.inpe.br/walmeida/2003/04.25.17.12 |
|
6. Notas | |
Campos Vazios | academicdepartment affiliation archivingpolicy archivist callnumber contenttype creatorhistory descriptionlevel doi e-mailaddress format isbn issn label lineage mark mirrorrepository nextedition notes number orcid parameterlist parentrepositories previousedition previouslowerunit progress readergroup resumeid rightsholder schedulinginformation secondarymark session shorttitle sponsor subject tertiarymark tertiarytype url versiontype |
|
7. Controle da descrição | |
e-Mail (login) | sergio |
atualizar | |
|