A framework of unsupervised techniques for anomaly-based intrusion detection

Detalhes bibliográficos
Autor(a) principal: Silva, Anderson Santos da
Data de Publicação: 2019
Tipo de documento: Dissertação
Idioma: eng
Título da fonte: Repositório Institucional da Universidade Federal de Alagoas (UFAL)
Texto Completo: http://www.repositorio.ufal.br/handle/riufal/6488
Resumo: Dozens of algorithms have been proposed for anomaly detection, and, when applied to intrusion detection, they can detect suspect attacks whenever relevant deviations from the expected behavior are observed. The research community still lacks a universal comparative evaluation as well as standard publicly available datasets. It is in general challenging to provide a description that suffices in details, and that is easy to understand and compare. It may often appear that valuable solutions are presented and specially tested in such a way that re-implementation by a third party or comparison with others solutions is difficult, time-consuming and the result might not even be the same. For example, a step in the algorithm might say: "We pick an element from the frontier set" but which element do you pick? Will the first one do? Why Will any element suffice? As another example, the author may probably want to give more implementation details but is constrained by the paper page limit. Additionally, sometimes the author’s description in-lines other algorithms or data structures that perhaps only that author is familiar. In general, it is a common struggle to research and show a quantitative comparison that gives evidence of the quality of a solution. While this is undoubtedly essential for further researches and improvements in the topic, it is challenging to create a quantitative comparison which allows a fair comparison of different anomaly detection techniques. Thus, a public quantitative analysis for anomaly detection algorithms, which can be used by anyone and eventually allow anyone to contribute to, implying that the tests are in a standard format, is much needed.
id UFAL_37e2a5c6a1f60cb4787b896636d511ec
oai_identifier_str oai:www.repositorio.ufal.br:riufal/6488
network_acronym_str UFAL
network_name_str Repositório Institucional da Universidade Federal de Alagoas (UFAL)
repository_id_str
spelling A framework of unsupervised techniques for anomaly-based intrusion detectionUm framework de técnicas não supervisionadas para detecção de intrusão baseada em anomaliasAlgoritmos - AnomaliasDetecção de intrusãoAlgoritmos não supervisionadosCiberterrorismoAlgorithms – AnomaliesIntrusion detectionUnsupervised algorithmsCyber TerrorismCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAODozens of algorithms have been proposed for anomaly detection, and, when applied to intrusion detection, they can detect suspect attacks whenever relevant deviations from the expected behavior are observed. The research community still lacks a universal comparative evaluation as well as standard publicly available datasets. It is in general challenging to provide a description that suffices in details, and that is easy to understand and compare. It may often appear that valuable solutions are presented and specially tested in such a way that re-implementation by a third party or comparison with others solutions is difficult, time-consuming and the result might not even be the same. For example, a step in the algorithm might say: "We pick an element from the frontier set" but which element do you pick? Will the first one do? Why Will any element suffice? As another example, the author may probably want to give more implementation details but is constrained by the paper page limit. Additionally, sometimes the author’s description in-lines other algorithms or data structures that perhaps only that author is familiar. In general, it is a common struggle to research and show a quantitative comparison that gives evidence of the quality of a solution. While this is undoubtedly essential for further researches and improvements in the topic, it is challenging to create a quantitative comparison which allows a fair comparison of different anomaly detection techniques. Thus, a public quantitative analysis for anomaly detection algorithms, which can be used by anyone and eventually allow anyone to contribute to, implying that the tests are in a standard format, is much needed.CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível SuperiorDezenas de algoritmos foram propostos para detecção de anomalias e, quando aplicados à detecção de intrusão, eles podem detectar ataques suspeitos sempre que forem observados desvios relevantes do comportamento esperado. A comunidade de pesquisa ainda carece de uma avaliação comparativa universal, bem como de conjuntos padrão de dados disponíveis ao público. É geralmente um desafio fornecer uma descrição que seja suficiente em detalhes e que seja fácil de entender e comparar. Pode parecer que soluções valiosas são apresentadas e especialmente testadas de forma que a reimplementação por terceiros ou a comparação com outras soluções é difícil, demorada e o resultado pode nem ser o mesmo. Por exemplo, uma etapa do algoritmo pode dizer: "Escolhemos um elemento do conjunto de fronteiras", mas qual elemento você escolhe? O primeiro fará? Por que algum elemento é suficiente? Como outro exemplo, o autor provavelmente pode querer fornecer mais detalhes de implementação, mas está restrito pelo limite de páginas de um artigo. Além disso, às vezes a descrição do autor alinha outros algoritmos ou estruturas de dados que talvez apenas esse autor esteja familiarizado. Em geral, é uma problema comum pesquisar e mostrar uma comparação quantitativa que evidencie a qualidade de uma solução. Embora isso seja, sem dúvida, essencial para novas pesquisas e melhorias no tema, é um desafio criar uma comparação quantitativa que permita uma comparação justa de diferentes técnicas de detecção de anomalias. Portanto, é necessária uma análise comparativa para algoritmos de detecção de anomalias, que possa ser usado por qualquer pessoa e, eventualmente, permitir que alguém contribua com esses testes estando em um formato padrão.Universidade Federal de AlagoasBrasilPrograma de Pós-Graduação em InformáticaUFALSantos Neto, Baldoino Fonseca doshttp://lattes.cnpq.br/0306751604362704Silva, Leandro Dias dahttp://lattes.cnpq.br/7856968264410259Mello, Rafael Ferreira Leite dehttp://lattes.cnpq.br/6190254569597745Silva, Anderson Santos da2020-01-30T17:47:54Z2019-11-252020-01-30T17:47:54Z2019-01-24info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfSILVA, Anderson Santos da. A framework of unsupervised techniques for anomaly-based intrusion detection. 2019. 52 f. Dissertação (Mestrado em Informática) – Instituto de Computação, Programa de Pós Graduação em Informática, Universidade Federal de Alagoas, Maceió, 2019.http://www.repositorio.ufal.br/handle/riufal/6488enginfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da Universidade Federal de Alagoas (UFAL)instname:Universidade Federal de Alagoas (UFAL)instacron:UFAL2020-01-30T17:47:54Zoai:www.repositorio.ufal.br:riufal/6488Repositório InstitucionalPUBhttp://www.repositorio.ufal.br/oai/requestri@sibi.ufal.bropendoar:2020-01-30T17:47:54Repositório Institucional da Universidade Federal de Alagoas (UFAL) - Universidade Federal de Alagoas (UFAL)false
dc.title.none.fl_str_mv A framework of unsupervised techniques for anomaly-based intrusion detection
Um framework de técnicas não supervisionadas para detecção de intrusão baseada em anomalias
title A framework of unsupervised techniques for anomaly-based intrusion detection
spellingShingle A framework of unsupervised techniques for anomaly-based intrusion detection
Silva, Anderson Santos da
Algoritmos - Anomalias
Detecção de intrusão
Algoritmos não supervisionados
Ciberterrorismo
Algorithms – Anomalies
Intrusion detection
Unsupervised algorithms
Cyber Terrorism
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
title_short A framework of unsupervised techniques for anomaly-based intrusion detection
title_full A framework of unsupervised techniques for anomaly-based intrusion detection
title_fullStr A framework of unsupervised techniques for anomaly-based intrusion detection
title_full_unstemmed A framework of unsupervised techniques for anomaly-based intrusion detection
title_sort A framework of unsupervised techniques for anomaly-based intrusion detection
author Silva, Anderson Santos da
author_facet Silva, Anderson Santos da
author_role author
dc.contributor.none.fl_str_mv Santos Neto, Baldoino Fonseca dos
http://lattes.cnpq.br/0306751604362704
Silva, Leandro Dias da
http://lattes.cnpq.br/7856968264410259
Mello, Rafael Ferreira Leite de
http://lattes.cnpq.br/6190254569597745
dc.contributor.author.fl_str_mv Silva, Anderson Santos da
dc.subject.por.fl_str_mv Algoritmos - Anomalias
Detecção de intrusão
Algoritmos não supervisionados
Ciberterrorismo
Algorithms – Anomalies
Intrusion detection
Unsupervised algorithms
Cyber Terrorism
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
topic Algoritmos - Anomalias
Detecção de intrusão
Algoritmos não supervisionados
Ciberterrorismo
Algorithms – Anomalies
Intrusion detection
Unsupervised algorithms
Cyber Terrorism
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
description Dozens of algorithms have been proposed for anomaly detection, and, when applied to intrusion detection, they can detect suspect attacks whenever relevant deviations from the expected behavior are observed. The research community still lacks a universal comparative evaluation as well as standard publicly available datasets. It is in general challenging to provide a description that suffices in details, and that is easy to understand and compare. It may often appear that valuable solutions are presented and specially tested in such a way that re-implementation by a third party or comparison with others solutions is difficult, time-consuming and the result might not even be the same. For example, a step in the algorithm might say: "We pick an element from the frontier set" but which element do you pick? Will the first one do? Why Will any element suffice? As another example, the author may probably want to give more implementation details but is constrained by the paper page limit. Additionally, sometimes the author’s description in-lines other algorithms or data structures that perhaps only that author is familiar. In general, it is a common struggle to research and show a quantitative comparison that gives evidence of the quality of a solution. While this is undoubtedly essential for further researches and improvements in the topic, it is challenging to create a quantitative comparison which allows a fair comparison of different anomaly detection techniques. Thus, a public quantitative analysis for anomaly detection algorithms, which can be used by anyone and eventually allow anyone to contribute to, implying that the tests are in a standard format, is much needed.
publishDate 2019
dc.date.none.fl_str_mv 2019-11-25
2019-01-24
2020-01-30T17:47:54Z
2020-01-30T17:47:54Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv SILVA, Anderson Santos da. A framework of unsupervised techniques for anomaly-based intrusion detection. 2019. 52 f. Dissertação (Mestrado em Informática) – Instituto de Computação, Programa de Pós Graduação em Informática, Universidade Federal de Alagoas, Maceió, 2019.
http://www.repositorio.ufal.br/handle/riufal/6488
identifier_str_mv SILVA, Anderson Santos da. A framework of unsupervised techniques for anomaly-based intrusion detection. 2019. 52 f. Dissertação (Mestrado em Informática) – Instituto de Computação, Programa de Pós Graduação em Informática, Universidade Federal de Alagoas, Maceió, 2019.
url http://www.repositorio.ufal.br/handle/riufal/6488
dc.language.iso.fl_str_mv eng
language eng
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidade Federal de Alagoas
Brasil
Programa de Pós-Graduação em Informática
UFAL
publisher.none.fl_str_mv Universidade Federal de Alagoas
Brasil
Programa de Pós-Graduação em Informática
UFAL
dc.source.none.fl_str_mv reponame:Repositório Institucional da Universidade Federal de Alagoas (UFAL)
instname:Universidade Federal de Alagoas (UFAL)
instacron:UFAL
instname_str Universidade Federal de Alagoas (UFAL)
instacron_str UFAL
institution UFAL
reponame_str Repositório Institucional da Universidade Federal de Alagoas (UFAL)
collection Repositório Institucional da Universidade Federal de Alagoas (UFAL)
repository.name.fl_str_mv Repositório Institucional da Universidade Federal de Alagoas (UFAL) - Universidade Federal de Alagoas (UFAL)
repository.mail.fl_str_mv ri@sibi.ufal.br
_version_ 1748233733440274432