Análise de alertas de intrusão baseada em mineração de processos
Autor(a) principal: | |
---|---|
Data de Publicação: | 2024 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UEL |
Texto Completo: | https://repositorio.uel.br/handle/123456789/14576 |
Resumo: | Resumo: Sistemas de Detecção de Intrusão (IDS - Intrusion Detection Systems) são dispositivos extensivamente utilizados como uma das camadas de proteção de uma rede a fim de evitar e mitigar as consequências causadas por violações de segurança IDSs fornecem informações sobre as atividades intrusivas por meio de alertas que são avaliados manualmente por especialistas e auxiliam na decisão de um plano de resposta contra a intrusão No entanto, uma das desvantagens dos IDSs está relacionada a grande quantidade de alertas gerados pelos dispositivos que faz com que a investigação manual se torne uma atividade onerosa e propensa a erros Neste trabalho, é proposta uma abordagem para facilitar a investigação manual de grandes quantidades de alertas de intrusão por um especialista A abordagem faz uso de técnicas de mineração de processos para extrair informações sobre o comportamento dos atacantes nos alertas e descobrir as estratégias de ataque multiestágio utilizadas por eles com a intenção de comprometer a rede Asestratégias são apresentadas para o administrador da rede em modelos visuais de alto nível e técnicas de clusterização hierárquicasãoaplicadasemmodeloscomplexosdedifícilcompreensãocomoobjetivode torná-los mais simples e intuitivos Um conjunto de dados reais de alertas provenientes da Universidade de Maryland foram utilizados em um estudo de caso para avaliação e validação da abordagem proposta A abordagem proposta combina características visuais com medidas quantitativas que auxiliam o administrador da rede na análise dos alertas de maneira mais compreensível se comparada a análise manual |
id |
UEL_04f7435ff166d07930017e82c462e108 |
---|---|
oai_identifier_str |
oai:repositorio.uel.br:123456789/14576 |
network_acronym_str |
UEL |
network_name_str |
Repositório Institucional da UEL |
repository_id_str |
|
spelling |
Análise de alertas de intrusão baseada em mineração de processosRedes de computadoresMedidas de segurançaComputadoresControle de acessoMineração de dados (Computação)Computer networksComputers - Access controlData mining (Computing)Electronic security systemsSecurity measuresResumo: Sistemas de Detecção de Intrusão (IDS - Intrusion Detection Systems) são dispositivos extensivamente utilizados como uma das camadas de proteção de uma rede a fim de evitar e mitigar as consequências causadas por violações de segurança IDSs fornecem informações sobre as atividades intrusivas por meio de alertas que são avaliados manualmente por especialistas e auxiliam na decisão de um plano de resposta contra a intrusão No entanto, uma das desvantagens dos IDSs está relacionada a grande quantidade de alertas gerados pelos dispositivos que faz com que a investigação manual se torne uma atividade onerosa e propensa a erros Neste trabalho, é proposta uma abordagem para facilitar a investigação manual de grandes quantidades de alertas de intrusão por um especialista A abordagem faz uso de técnicas de mineração de processos para extrair informações sobre o comportamento dos atacantes nos alertas e descobrir as estratégias de ataque multiestágio utilizadas por eles com a intenção de comprometer a rede Asestratégias são apresentadas para o administrador da rede em modelos visuais de alto nível e técnicas de clusterização hierárquicasãoaplicadasemmodeloscomplexosdedifícilcompreensãocomoobjetivode torná-los mais simples e intuitivos Um conjunto de dados reais de alertas provenientes da Universidade de Maryland foram utilizados em um estudo de caso para avaliação e validação da abordagem proposta A abordagem proposta combina características visuais com medidas quantitativas que auxiliam o administrador da rede na análise dos alertas de maneira mais compreensível se comparada a análise manualDissertação (Mestrado em Ciência da Computação) - Universidade Estadual de Londrina, Centro de Ciências Exatas, Programa de Pós-Graduação em Ciência da ComputaçãoAbstract: Intrusion Detection Systems (IDS) are extensively used as one of the lines of defense of a network to prevent and mitigate the consequences caused by security breaches IDS provide information about the intrusive activities on a network through alerts that are manually evaluated by specialists and help in determining a response plan against the intrusion However, one of the downsides of IDS is the large amount of alerts triggered by them which makes the manual investigation of the alerts become a burdensome and error-prone activity In this work, it is proposed na approach to facilitate the investigation of huge amounts of intrusion alerts by a specialist The approach makes use of process mining techniques to extract information from the alerts regarding the attackers’ behavior and discover the multistage attack strategies used by them to compromise the networks Then, the strategies are presented to the network administrator in friendly high-level visual models and hierarchical clustering techniques are applied in complex models that are difficult to understand to make them more simple and intuitive A real dataset of alerts from the University of Maryland was used in a case study for evaluation and validation of the proposed approach The proposed approach combines visual features along with quantitative measures that help the network administrator to analyze the alerts in an easy and intuitive manner compared to manual analysisZarpelão, Bruno Bogaz [Orientador]Barbon Junior, SylvioProença Junior, Mario LemesAmaral, Alexandre de AguiarAlvarenga, Sean Carlisto de2024-05-01T14:33:05Z2024-05-01T14:33:05Z2016.0006.04.2016info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttps://repositorio.uel.br/handle/123456789/14576porMestradoCiência da ComputaçãoCentro de Ciências ExatasPrograma de Pós-Graduação em Ciência da ComputaçãoLondrinareponame:Repositório Institucional da UELinstname:Universidade Estadual de Londrina (UEL)instacron:UELinfo:eu-repo/semantics/openAccess2024-07-12T04:20:02Zoai:repositorio.uel.br:123456789/14576Biblioteca Digital de Teses e Dissertaçõeshttp://www.bibliotecadigital.uel.br/PUBhttp://www.bibliotecadigital.uel.br/OAI/oai2.phpbcuel@uel.br||opendoar:2024-07-12T04:20:02Repositório Institucional da UEL - Universidade Estadual de Londrina (UEL)false |
dc.title.none.fl_str_mv |
Análise de alertas de intrusão baseada em mineração de processos |
title |
Análise de alertas de intrusão baseada em mineração de processos |
spellingShingle |
Análise de alertas de intrusão baseada em mineração de processos Alvarenga, Sean Carlisto de Redes de computadores Medidas de segurança Computadores Controle de acesso Mineração de dados (Computação) Computer networks Computers - Access control Data mining (Computing) Electronic security systems Security measures |
title_short |
Análise de alertas de intrusão baseada em mineração de processos |
title_full |
Análise de alertas de intrusão baseada em mineração de processos |
title_fullStr |
Análise de alertas de intrusão baseada em mineração de processos |
title_full_unstemmed |
Análise de alertas de intrusão baseada em mineração de processos |
title_sort |
Análise de alertas de intrusão baseada em mineração de processos |
author |
Alvarenga, Sean Carlisto de |
author_facet |
Alvarenga, Sean Carlisto de |
author_role |
author |
dc.contributor.none.fl_str_mv |
Zarpelão, Bruno Bogaz [Orientador] Barbon Junior, Sylvio Proença Junior, Mario Lemes Amaral, Alexandre de Aguiar |
dc.contributor.author.fl_str_mv |
Alvarenga, Sean Carlisto de |
dc.subject.por.fl_str_mv |
Redes de computadores Medidas de segurança Computadores Controle de acesso Mineração de dados (Computação) Computer networks Computers - Access control Data mining (Computing) Electronic security systems Security measures |
topic |
Redes de computadores Medidas de segurança Computadores Controle de acesso Mineração de dados (Computação) Computer networks Computers - Access control Data mining (Computing) Electronic security systems Security measures |
description |
Resumo: Sistemas de Detecção de Intrusão (IDS - Intrusion Detection Systems) são dispositivos extensivamente utilizados como uma das camadas de proteção de uma rede a fim de evitar e mitigar as consequências causadas por violações de segurança IDSs fornecem informações sobre as atividades intrusivas por meio de alertas que são avaliados manualmente por especialistas e auxiliam na decisão de um plano de resposta contra a intrusão No entanto, uma das desvantagens dos IDSs está relacionada a grande quantidade de alertas gerados pelos dispositivos que faz com que a investigação manual se torne uma atividade onerosa e propensa a erros Neste trabalho, é proposta uma abordagem para facilitar a investigação manual de grandes quantidades de alertas de intrusão por um especialista A abordagem faz uso de técnicas de mineração de processos para extrair informações sobre o comportamento dos atacantes nos alertas e descobrir as estratégias de ataque multiestágio utilizadas por eles com a intenção de comprometer a rede Asestratégias são apresentadas para o administrador da rede em modelos visuais de alto nível e técnicas de clusterização hierárquicasãoaplicadasemmodeloscomplexosdedifícilcompreensãocomoobjetivode torná-los mais simples e intuitivos Um conjunto de dados reais de alertas provenientes da Universidade de Maryland foram utilizados em um estudo de caso para avaliação e validação da abordagem proposta A abordagem proposta combina características visuais com medidas quantitativas que auxiliam o administrador da rede na análise dos alertas de maneira mais compreensível se comparada a análise manual |
publishDate |
2024 |
dc.date.none.fl_str_mv |
06.04.2016 2016.00 2024-05-01T14:33:05Z 2024-05-01T14:33:05Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://repositorio.uel.br/handle/123456789/14576 |
url |
https://repositorio.uel.br/handle/123456789/14576 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.relation.none.fl_str_mv |
Mestrado Ciência da Computação Centro de Ciências Exatas Programa de Pós-Graduação em Ciência da Computação |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.coverage.none.fl_str_mv |
Londrina |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UEL instname:Universidade Estadual de Londrina (UEL) instacron:UEL |
instname_str |
Universidade Estadual de Londrina (UEL) |
instacron_str |
UEL |
institution |
UEL |
reponame_str |
Repositório Institucional da UEL |
collection |
Repositório Institucional da UEL |
repository.name.fl_str_mv |
Repositório Institucional da UEL - Universidade Estadual de Londrina (UEL) |
repository.mail.fl_str_mv |
bcuel@uel.br|| |
_version_ |
1809823277277773824 |