A framework of unsupervised techniques for anomaly-based intrusion detection
Autor(a) principal: | |
---|---|
Data de Publicação: | 2019 |
Tipo de documento: | Dissertação |
Idioma: | eng |
Título da fonte: | Repositório Institucional da Universidade Federal de Alagoas (UFAL) |
Texto Completo: | http://www.repositorio.ufal.br/handle/riufal/6488 |
Resumo: | Dozens of algorithms have been proposed for anomaly detection, and, when applied to intrusion detection, they can detect suspect attacks whenever relevant deviations from the expected behavior are observed. The research community still lacks a universal comparative evaluation as well as standard publicly available datasets. It is in general challenging to provide a description that suffices in details, and that is easy to understand and compare. It may often appear that valuable solutions are presented and specially tested in such a way that re-implementation by a third party or comparison with others solutions is difficult, time-consuming and the result might not even be the same. For example, a step in the algorithm might say: "We pick an element from the frontier set" but which element do you pick? Will the first one do? Why Will any element suffice? As another example, the author may probably want to give more implementation details but is constrained by the paper page limit. Additionally, sometimes the author’s description in-lines other algorithms or data structures that perhaps only that author is familiar. In general, it is a common struggle to research and show a quantitative comparison that gives evidence of the quality of a solution. While this is undoubtedly essential for further researches and improvements in the topic, it is challenging to create a quantitative comparison which allows a fair comparison of different anomaly detection techniques. Thus, a public quantitative analysis for anomaly detection algorithms, which can be used by anyone and eventually allow anyone to contribute to, implying that the tests are in a standard format, is much needed. |
id |
UFAL_37e2a5c6a1f60cb4787b896636d511ec |
---|---|
oai_identifier_str |
oai:www.repositorio.ufal.br:riufal/6488 |
network_acronym_str |
UFAL |
network_name_str |
Repositório Institucional da Universidade Federal de Alagoas (UFAL) |
repository_id_str |
|
spelling |
A framework of unsupervised techniques for anomaly-based intrusion detectionUm framework de técnicas não supervisionadas para detecção de intrusão baseada em anomaliasAlgoritmos - AnomaliasDetecção de intrusãoAlgoritmos não supervisionadosCiberterrorismoAlgorithms – AnomaliesIntrusion detectionUnsupervised algorithmsCyber TerrorismCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAODozens of algorithms have been proposed for anomaly detection, and, when applied to intrusion detection, they can detect suspect attacks whenever relevant deviations from the expected behavior are observed. The research community still lacks a universal comparative evaluation as well as standard publicly available datasets. It is in general challenging to provide a description that suffices in details, and that is easy to understand and compare. It may often appear that valuable solutions are presented and specially tested in such a way that re-implementation by a third party or comparison with others solutions is difficult, time-consuming and the result might not even be the same. For example, a step in the algorithm might say: "We pick an element from the frontier set" but which element do you pick? Will the first one do? Why Will any element suffice? As another example, the author may probably want to give more implementation details but is constrained by the paper page limit. Additionally, sometimes the author’s description in-lines other algorithms or data structures that perhaps only that author is familiar. In general, it is a common struggle to research and show a quantitative comparison that gives evidence of the quality of a solution. While this is undoubtedly essential for further researches and improvements in the topic, it is challenging to create a quantitative comparison which allows a fair comparison of different anomaly detection techniques. Thus, a public quantitative analysis for anomaly detection algorithms, which can be used by anyone and eventually allow anyone to contribute to, implying that the tests are in a standard format, is much needed.CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível SuperiorDezenas de algoritmos foram propostos para detecção de anomalias e, quando aplicados à detecção de intrusão, eles podem detectar ataques suspeitos sempre que forem observados desvios relevantes do comportamento esperado. A comunidade de pesquisa ainda carece de uma avaliação comparativa universal, bem como de conjuntos padrão de dados disponíveis ao público. É geralmente um desafio fornecer uma descrição que seja suficiente em detalhes e que seja fácil de entender e comparar. Pode parecer que soluções valiosas são apresentadas e especialmente testadas de forma que a reimplementação por terceiros ou a comparação com outras soluções é difícil, demorada e o resultado pode nem ser o mesmo. Por exemplo, uma etapa do algoritmo pode dizer: "Escolhemos um elemento do conjunto de fronteiras", mas qual elemento você escolhe? O primeiro fará? Por que algum elemento é suficiente? Como outro exemplo, o autor provavelmente pode querer fornecer mais detalhes de implementação, mas está restrito pelo limite de páginas de um artigo. Além disso, às vezes a descrição do autor alinha outros algoritmos ou estruturas de dados que talvez apenas esse autor esteja familiarizado. Em geral, é uma problema comum pesquisar e mostrar uma comparação quantitativa que evidencie a qualidade de uma solução. Embora isso seja, sem dúvida, essencial para novas pesquisas e melhorias no tema, é um desafio criar uma comparação quantitativa que permita uma comparação justa de diferentes técnicas de detecção de anomalias. Portanto, é necessária uma análise comparativa para algoritmos de detecção de anomalias, que possa ser usado por qualquer pessoa e, eventualmente, permitir que alguém contribua com esses testes estando em um formato padrão.Universidade Federal de AlagoasBrasilPrograma de Pós-Graduação em InformáticaUFALSantos Neto, Baldoino Fonseca doshttp://lattes.cnpq.br/0306751604362704Silva, Leandro Dias dahttp://lattes.cnpq.br/7856968264410259Mello, Rafael Ferreira Leite dehttp://lattes.cnpq.br/6190254569597745Silva, Anderson Santos da2020-01-30T17:47:54Z2019-11-252020-01-30T17:47:54Z2019-01-24info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfSILVA, Anderson Santos da. A framework of unsupervised techniques for anomaly-based intrusion detection. 2019. 52 f. Dissertação (Mestrado em Informática) – Instituto de Computação, Programa de Pós Graduação em Informática, Universidade Federal de Alagoas, Maceió, 2019.http://www.repositorio.ufal.br/handle/riufal/6488enginfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da Universidade Federal de Alagoas (UFAL)instname:Universidade Federal de Alagoas (UFAL)instacron:UFAL2020-01-30T17:47:54Zoai:www.repositorio.ufal.br:riufal/6488Repositório InstitucionalPUBhttp://www.repositorio.ufal.br/oai/requestri@sibi.ufal.bropendoar:2020-01-30T17:47:54Repositório Institucional da Universidade Federal de Alagoas (UFAL) - Universidade Federal de Alagoas (UFAL)false |
dc.title.none.fl_str_mv |
A framework of unsupervised techniques for anomaly-based intrusion detection Um framework de técnicas não supervisionadas para detecção de intrusão baseada em anomalias |
title |
A framework of unsupervised techniques for anomaly-based intrusion detection |
spellingShingle |
A framework of unsupervised techniques for anomaly-based intrusion detection Silva, Anderson Santos da Algoritmos - Anomalias Detecção de intrusão Algoritmos não supervisionados Ciberterrorismo Algorithms – Anomalies Intrusion detection Unsupervised algorithms Cyber Terrorism CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
title_short |
A framework of unsupervised techniques for anomaly-based intrusion detection |
title_full |
A framework of unsupervised techniques for anomaly-based intrusion detection |
title_fullStr |
A framework of unsupervised techniques for anomaly-based intrusion detection |
title_full_unstemmed |
A framework of unsupervised techniques for anomaly-based intrusion detection |
title_sort |
A framework of unsupervised techniques for anomaly-based intrusion detection |
author |
Silva, Anderson Santos da |
author_facet |
Silva, Anderson Santos da |
author_role |
author |
dc.contributor.none.fl_str_mv |
Santos Neto, Baldoino Fonseca dos http://lattes.cnpq.br/0306751604362704 Silva, Leandro Dias da http://lattes.cnpq.br/7856968264410259 Mello, Rafael Ferreira Leite de http://lattes.cnpq.br/6190254569597745 |
dc.contributor.author.fl_str_mv |
Silva, Anderson Santos da |
dc.subject.por.fl_str_mv |
Algoritmos - Anomalias Detecção de intrusão Algoritmos não supervisionados Ciberterrorismo Algorithms – Anomalies Intrusion detection Unsupervised algorithms Cyber Terrorism CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
topic |
Algoritmos - Anomalias Detecção de intrusão Algoritmos não supervisionados Ciberterrorismo Algorithms – Anomalies Intrusion detection Unsupervised algorithms Cyber Terrorism CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
description |
Dozens of algorithms have been proposed for anomaly detection, and, when applied to intrusion detection, they can detect suspect attacks whenever relevant deviations from the expected behavior are observed. The research community still lacks a universal comparative evaluation as well as standard publicly available datasets. It is in general challenging to provide a description that suffices in details, and that is easy to understand and compare. It may often appear that valuable solutions are presented and specially tested in such a way that re-implementation by a third party or comparison with others solutions is difficult, time-consuming and the result might not even be the same. For example, a step in the algorithm might say: "We pick an element from the frontier set" but which element do you pick? Will the first one do? Why Will any element suffice? As another example, the author may probably want to give more implementation details but is constrained by the paper page limit. Additionally, sometimes the author’s description in-lines other algorithms or data structures that perhaps only that author is familiar. In general, it is a common struggle to research and show a quantitative comparison that gives evidence of the quality of a solution. While this is undoubtedly essential for further researches and improvements in the topic, it is challenging to create a quantitative comparison which allows a fair comparison of different anomaly detection techniques. Thus, a public quantitative analysis for anomaly detection algorithms, which can be used by anyone and eventually allow anyone to contribute to, implying that the tests are in a standard format, is much needed. |
publishDate |
2019 |
dc.date.none.fl_str_mv |
2019-11-25 2019-01-24 2020-01-30T17:47:54Z 2020-01-30T17:47:54Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
SILVA, Anderson Santos da. A framework of unsupervised techniques for anomaly-based intrusion detection. 2019. 52 f. Dissertação (Mestrado em Informática) – Instituto de Computação, Programa de Pós Graduação em Informática, Universidade Federal de Alagoas, Maceió, 2019. http://www.repositorio.ufal.br/handle/riufal/6488 |
identifier_str_mv |
SILVA, Anderson Santos da. A framework of unsupervised techniques for anomaly-based intrusion detection. 2019. 52 f. Dissertação (Mestrado em Informática) – Instituto de Computação, Programa de Pós Graduação em Informática, Universidade Federal de Alagoas, Maceió, 2019. |
url |
http://www.repositorio.ufal.br/handle/riufal/6488 |
dc.language.iso.fl_str_mv |
eng |
language |
eng |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidade Federal de Alagoas Brasil Programa de Pós-Graduação em Informática UFAL |
publisher.none.fl_str_mv |
Universidade Federal de Alagoas Brasil Programa de Pós-Graduação em Informática UFAL |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da Universidade Federal de Alagoas (UFAL) instname:Universidade Federal de Alagoas (UFAL) instacron:UFAL |
instname_str |
Universidade Federal de Alagoas (UFAL) |
instacron_str |
UFAL |
institution |
UFAL |
reponame_str |
Repositório Institucional da Universidade Federal de Alagoas (UFAL) |
collection |
Repositório Institucional da Universidade Federal de Alagoas (UFAL) |
repository.name.fl_str_mv |
Repositório Institucional da Universidade Federal de Alagoas (UFAL) - Universidade Federal de Alagoas (UFAL) |
repository.mail.fl_str_mv |
ri@sibi.ufal.br |
_version_ |
1748233733440274432 |