Detecting DoS attacks utilizing random forests in programmable data planes

Detalhes bibliográficos
Autor(a) principal: Coelho, Bruno Loureiro
Data de Publicação: 2020
Tipo de documento: Trabalho de conclusão de curso
Idioma: eng
Título da fonte: Repositório Institucional da UFRGS
Texto Completo: http://hdl.handle.net/10183/218602
Resumo: Hoje em dia, a maioria dos serviços dependem de uma conexão com a Internet para serem acessados pelos seus clientes. Portanto, mesmo breves disrupções de conexão podem causar perdas consideráveis, monetária ou de outros tipos. Assim, é importante que possíveis ataques de negação de serviço (DoS) sejam detectados rapidamente, a fim de evitar ou minimizar o impacto que possam causar à disponibilidade e qualidade de serviços. Avanços tecnológicos recentes em redes programáveis - especificamente a programabilidade de planos de dados em switches e roteadores, tornaram disponíveis novas maneiras de detectar este tipo de ataque. Utilizando essas novas possibilidades, este trabalho propõe a utilização de florestas aleatórias, uma técnica de aprendizado de máquina, para ajudar na rápida e precisa detecção de ataques DoS através de switches programáveis. Florestas aleatórias utilizam várias árvores de classificação proceduralmente geradas, cada uma independentemente realizando a classificação de uma entrada em um conjunto possível de classes. Neste trabalho, cada árvore de decisão irá classificar um fluxo de dados da rede em potencialmente malicioso, isto é, parte de um ataque DoS, ou em fluxo legítimo. Apesar de utilizar várias árvores de classificação para aumentar a acurácia, florestas aleatórias são relativamente leves, com cada árvore precisando realizar poucas e simples computações para obter uma classificação. A simplicidade das operações executadas em cada árvore fazem essa técnica uma boa candidata para o uso em switches programáveis, uma vez que estes possuem recursos limitados e requerem processamento rápido para operar em taxa de linha.
id UFRGS-2_bce47d24f7e040f6048624f87fd4394e
oai_identifier_str oai:www.lume.ufrgs.br:10183/218602
network_acronym_str UFRGS-2
network_name_str Repositório Institucional da UFRGS
repository_id_str
spelling Coelho, Bruno LoureiroSchaeffer Filho, Alberto Egon2021-03-11T04:23:30Z2020http://hdl.handle.net/10183/218602001123027Hoje em dia, a maioria dos serviços dependem de uma conexão com a Internet para serem acessados pelos seus clientes. Portanto, mesmo breves disrupções de conexão podem causar perdas consideráveis, monetária ou de outros tipos. Assim, é importante que possíveis ataques de negação de serviço (DoS) sejam detectados rapidamente, a fim de evitar ou minimizar o impacto que possam causar à disponibilidade e qualidade de serviços. Avanços tecnológicos recentes em redes programáveis - especificamente a programabilidade de planos de dados em switches e roteadores, tornaram disponíveis novas maneiras de detectar este tipo de ataque. Utilizando essas novas possibilidades, este trabalho propõe a utilização de florestas aleatórias, uma técnica de aprendizado de máquina, para ajudar na rápida e precisa detecção de ataques DoS através de switches programáveis. Florestas aleatórias utilizam várias árvores de classificação proceduralmente geradas, cada uma independentemente realizando a classificação de uma entrada em um conjunto possível de classes. Neste trabalho, cada árvore de decisão irá classificar um fluxo de dados da rede em potencialmente malicioso, isto é, parte de um ataque DoS, ou em fluxo legítimo. Apesar de utilizar várias árvores de classificação para aumentar a acurácia, florestas aleatórias são relativamente leves, com cada árvore precisando realizar poucas e simples computações para obter uma classificação. A simplicidade das operações executadas em cada árvore fazem essa técnica uma boa candidata para o uso em switches programáveis, uma vez que estes possuem recursos limitados e requerem processamento rápido para operar em taxa de linha.Nowadays, most services rely on an Internet connection to be accessed by their clients. Ergo, even a brief disruption of connection can cause considerable loss, monetary or otherwise. Therefore, it is important that potential denial of service (DoS) attacks are detected quickly, in order to avoid or minimize the impact they may have on the availability and quality of services. Recent technological advances in programmable networks – specifically the programmability of data planes in switches and routers, have made available new ways of detecting such attacks. Utilizing this newfound possibility, this work proposes the utilization of Random Forests, a Machine Learning technique, to aid in quickly and accurately detecting DoS attacks in a programmable switch. Random forests utilize several procedurally generated classification trees, each of them independently classifying an input as one of a set of classes. Here, each decision tree will classify a network flow as potentially malicious, i.e. part of a DoS attack, or a legitimate user flow. Despite utilizing multiple classification trees to improve accuracy, random forests are relatively light-weight, with each tree requiring few and simple computations to arrive at a classification. The simplicity of the operations executed in each tree makes this technique a good candidate for use in programmable switches, since they have limited resources and require fast processing to operate at line rate.application/pdfengInteligência artificialTrafego : Redes : ComputadoresAtaques distribuídosArvore de decisoesTraffic classificationProgrammable data planesRandom forestsDoS attacksNetworksNetwork securityDetecting DoS attacks utilizing random forests in programmable data planesDetectando ataques DoS utilizando florestas aleatórias em planos de dados programáveis info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2020Ciência da Computação: Ênfase em Ciência da Computação: Bachareladograduaçãoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSTEXT001123027.pdf.txt001123027.pdf.txtExtracted Texttext/plain123047http://www.lume.ufrgs.br/bitstream/10183/218602/2/001123027.pdf.txt7ad93b718b75acb36c122e2c6412fd2bMD52ORIGINAL001123027.pdfTexto completo (inglês)application/pdf1165390http://www.lume.ufrgs.br/bitstream/10183/218602/1/001123027.pdfea0a9f4209e3f9a50145f9f40b98540eMD5110183/2186022024-04-17 06:35:42.565023oai:www.lume.ufrgs.br:10183/218602Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2024-04-17T09:35:42Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false
dc.title.pt_BR.fl_str_mv Detecting DoS attacks utilizing random forests in programmable data planes
dc.title.alternative.pt.fl_str_mv Detectando ataques DoS utilizando florestas aleatórias em planos de dados programáveis
title Detecting DoS attacks utilizing random forests in programmable data planes
spellingShingle Detecting DoS attacks utilizing random forests in programmable data planes
Coelho, Bruno Loureiro
Inteligência artificial
Trafego : Redes : Computadores
Ataques distribuídos
Arvore de decisoes
Traffic classification
Programmable data planes
Random forests
DoS attacks
Networks
Network security
title_short Detecting DoS attacks utilizing random forests in programmable data planes
title_full Detecting DoS attacks utilizing random forests in programmable data planes
title_fullStr Detecting DoS attacks utilizing random forests in programmable data planes
title_full_unstemmed Detecting DoS attacks utilizing random forests in programmable data planes
title_sort Detecting DoS attacks utilizing random forests in programmable data planes
author Coelho, Bruno Loureiro
author_facet Coelho, Bruno Loureiro
author_role author
dc.contributor.author.fl_str_mv Coelho, Bruno Loureiro
dc.contributor.advisor1.fl_str_mv Schaeffer Filho, Alberto Egon
contributor_str_mv Schaeffer Filho, Alberto Egon
dc.subject.por.fl_str_mv Inteligência artificial
Trafego : Redes : Computadores
Ataques distribuídos
Arvore de decisoes
topic Inteligência artificial
Trafego : Redes : Computadores
Ataques distribuídos
Arvore de decisoes
Traffic classification
Programmable data planes
Random forests
DoS attacks
Networks
Network security
dc.subject.eng.fl_str_mv Traffic classification
Programmable data planes
Random forests
DoS attacks
Networks
Network security
description Hoje em dia, a maioria dos serviços dependem de uma conexão com a Internet para serem acessados pelos seus clientes. Portanto, mesmo breves disrupções de conexão podem causar perdas consideráveis, monetária ou de outros tipos. Assim, é importante que possíveis ataques de negação de serviço (DoS) sejam detectados rapidamente, a fim de evitar ou minimizar o impacto que possam causar à disponibilidade e qualidade de serviços. Avanços tecnológicos recentes em redes programáveis - especificamente a programabilidade de planos de dados em switches e roteadores, tornaram disponíveis novas maneiras de detectar este tipo de ataque. Utilizando essas novas possibilidades, este trabalho propõe a utilização de florestas aleatórias, uma técnica de aprendizado de máquina, para ajudar na rápida e precisa detecção de ataques DoS através de switches programáveis. Florestas aleatórias utilizam várias árvores de classificação proceduralmente geradas, cada uma independentemente realizando a classificação de uma entrada em um conjunto possível de classes. Neste trabalho, cada árvore de decisão irá classificar um fluxo de dados da rede em potencialmente malicioso, isto é, parte de um ataque DoS, ou em fluxo legítimo. Apesar de utilizar várias árvores de classificação para aumentar a acurácia, florestas aleatórias são relativamente leves, com cada árvore precisando realizar poucas e simples computações para obter uma classificação. A simplicidade das operações executadas em cada árvore fazem essa técnica uma boa candidata para o uso em switches programáveis, uma vez que estes possuem recursos limitados e requerem processamento rápido para operar em taxa de linha.
publishDate 2020
dc.date.issued.fl_str_mv 2020
dc.date.accessioned.fl_str_mv 2021-03-11T04:23:30Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10183/218602
dc.identifier.nrb.pt_BR.fl_str_mv 001123027
url http://hdl.handle.net/10183/218602
identifier_str_mv 001123027
dc.language.iso.fl_str_mv eng
language eng
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFRGS
instname:Universidade Federal do Rio Grande do Sul (UFRGS)
instacron:UFRGS
instname_str Universidade Federal do Rio Grande do Sul (UFRGS)
instacron_str UFRGS
institution UFRGS
reponame_str Repositório Institucional da UFRGS
collection Repositório Institucional da UFRGS
bitstream.url.fl_str_mv http://www.lume.ufrgs.br/bitstream/10183/218602/2/001123027.pdf.txt
http://www.lume.ufrgs.br/bitstream/10183/218602/1/001123027.pdf
bitstream.checksum.fl_str_mv 7ad93b718b75acb36c122e2c6412fd2b
ea0a9f4209e3f9a50145f9f40b98540e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)
repository.mail.fl_str_mv
_version_ 1801224603627945984