Detecting DoS attacks utilizing random forests in programmable data planes
Autor(a) principal: | |
---|---|
Data de Publicação: | 2020 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | eng |
Título da fonte: | Repositório Institucional da UFRGS |
Texto Completo: | http://hdl.handle.net/10183/218602 |
Resumo: | Hoje em dia, a maioria dos serviços dependem de uma conexão com a Internet para serem acessados pelos seus clientes. Portanto, mesmo breves disrupções de conexão podem causar perdas consideráveis, monetária ou de outros tipos. Assim, é importante que possíveis ataques de negação de serviço (DoS) sejam detectados rapidamente, a fim de evitar ou minimizar o impacto que possam causar à disponibilidade e qualidade de serviços. Avanços tecnológicos recentes em redes programáveis - especificamente a programabilidade de planos de dados em switches e roteadores, tornaram disponíveis novas maneiras de detectar este tipo de ataque. Utilizando essas novas possibilidades, este trabalho propõe a utilização de florestas aleatórias, uma técnica de aprendizado de máquina, para ajudar na rápida e precisa detecção de ataques DoS através de switches programáveis. Florestas aleatórias utilizam várias árvores de classificação proceduralmente geradas, cada uma independentemente realizando a classificação de uma entrada em um conjunto possível de classes. Neste trabalho, cada árvore de decisão irá classificar um fluxo de dados da rede em potencialmente malicioso, isto é, parte de um ataque DoS, ou em fluxo legítimo. Apesar de utilizar várias árvores de classificação para aumentar a acurácia, florestas aleatórias são relativamente leves, com cada árvore precisando realizar poucas e simples computações para obter uma classificação. A simplicidade das operações executadas em cada árvore fazem essa técnica uma boa candidata para o uso em switches programáveis, uma vez que estes possuem recursos limitados e requerem processamento rápido para operar em taxa de linha. |
id |
UFRGS-2_bce47d24f7e040f6048624f87fd4394e |
---|---|
oai_identifier_str |
oai:www.lume.ufrgs.br:10183/218602 |
network_acronym_str |
UFRGS-2 |
network_name_str |
Repositório Institucional da UFRGS |
repository_id_str |
|
spelling |
Coelho, Bruno LoureiroSchaeffer Filho, Alberto Egon2021-03-11T04:23:30Z2020http://hdl.handle.net/10183/218602001123027Hoje em dia, a maioria dos serviços dependem de uma conexão com a Internet para serem acessados pelos seus clientes. Portanto, mesmo breves disrupções de conexão podem causar perdas consideráveis, monetária ou de outros tipos. Assim, é importante que possíveis ataques de negação de serviço (DoS) sejam detectados rapidamente, a fim de evitar ou minimizar o impacto que possam causar à disponibilidade e qualidade de serviços. Avanços tecnológicos recentes em redes programáveis - especificamente a programabilidade de planos de dados em switches e roteadores, tornaram disponíveis novas maneiras de detectar este tipo de ataque. Utilizando essas novas possibilidades, este trabalho propõe a utilização de florestas aleatórias, uma técnica de aprendizado de máquina, para ajudar na rápida e precisa detecção de ataques DoS através de switches programáveis. Florestas aleatórias utilizam várias árvores de classificação proceduralmente geradas, cada uma independentemente realizando a classificação de uma entrada em um conjunto possível de classes. Neste trabalho, cada árvore de decisão irá classificar um fluxo de dados da rede em potencialmente malicioso, isto é, parte de um ataque DoS, ou em fluxo legítimo. Apesar de utilizar várias árvores de classificação para aumentar a acurácia, florestas aleatórias são relativamente leves, com cada árvore precisando realizar poucas e simples computações para obter uma classificação. A simplicidade das operações executadas em cada árvore fazem essa técnica uma boa candidata para o uso em switches programáveis, uma vez que estes possuem recursos limitados e requerem processamento rápido para operar em taxa de linha.Nowadays, most services rely on an Internet connection to be accessed by their clients. Ergo, even a brief disruption of connection can cause considerable loss, monetary or otherwise. Therefore, it is important that potential denial of service (DoS) attacks are detected quickly, in order to avoid or minimize the impact they may have on the availability and quality of services. Recent technological advances in programmable networks – specifically the programmability of data planes in switches and routers, have made available new ways of detecting such attacks. Utilizing this newfound possibility, this work proposes the utilization of Random Forests, a Machine Learning technique, to aid in quickly and accurately detecting DoS attacks in a programmable switch. Random forests utilize several procedurally generated classification trees, each of them independently classifying an input as one of a set of classes. Here, each decision tree will classify a network flow as potentially malicious, i.e. part of a DoS attack, or a legitimate user flow. Despite utilizing multiple classification trees to improve accuracy, random forests are relatively light-weight, with each tree requiring few and simple computations to arrive at a classification. The simplicity of the operations executed in each tree makes this technique a good candidate for use in programmable switches, since they have limited resources and require fast processing to operate at line rate.application/pdfengInteligência artificialTrafego : Redes : ComputadoresAtaques distribuídosArvore de decisoesTraffic classificationProgrammable data planesRandom forestsDoS attacksNetworksNetwork securityDetecting DoS attacks utilizing random forests in programmable data planesDetectando ataques DoS utilizando florestas aleatórias em planos de dados programáveis info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2020Ciência da Computação: Ênfase em Ciência da Computação: Bachareladograduaçãoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSTEXT001123027.pdf.txt001123027.pdf.txtExtracted Texttext/plain123047http://www.lume.ufrgs.br/bitstream/10183/218602/2/001123027.pdf.txt7ad93b718b75acb36c122e2c6412fd2bMD52ORIGINAL001123027.pdfTexto completo (inglês)application/pdf1165390http://www.lume.ufrgs.br/bitstream/10183/218602/1/001123027.pdfea0a9f4209e3f9a50145f9f40b98540eMD5110183/2186022024-04-17 06:35:42.565023oai:www.lume.ufrgs.br:10183/218602Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2024-04-17T09:35:42Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false |
dc.title.pt_BR.fl_str_mv |
Detecting DoS attacks utilizing random forests in programmable data planes |
dc.title.alternative.pt.fl_str_mv |
Detectando ataques DoS utilizando florestas aleatórias em planos de dados programáveis |
title |
Detecting DoS attacks utilizing random forests in programmable data planes |
spellingShingle |
Detecting DoS attacks utilizing random forests in programmable data planes Coelho, Bruno Loureiro Inteligência artificial Trafego : Redes : Computadores Ataques distribuídos Arvore de decisoes Traffic classification Programmable data planes Random forests DoS attacks Networks Network security |
title_short |
Detecting DoS attacks utilizing random forests in programmable data planes |
title_full |
Detecting DoS attacks utilizing random forests in programmable data planes |
title_fullStr |
Detecting DoS attacks utilizing random forests in programmable data planes |
title_full_unstemmed |
Detecting DoS attacks utilizing random forests in programmable data planes |
title_sort |
Detecting DoS attacks utilizing random forests in programmable data planes |
author |
Coelho, Bruno Loureiro |
author_facet |
Coelho, Bruno Loureiro |
author_role |
author |
dc.contributor.author.fl_str_mv |
Coelho, Bruno Loureiro |
dc.contributor.advisor1.fl_str_mv |
Schaeffer Filho, Alberto Egon |
contributor_str_mv |
Schaeffer Filho, Alberto Egon |
dc.subject.por.fl_str_mv |
Inteligência artificial Trafego : Redes : Computadores Ataques distribuídos Arvore de decisoes |
topic |
Inteligência artificial Trafego : Redes : Computadores Ataques distribuídos Arvore de decisoes Traffic classification Programmable data planes Random forests DoS attacks Networks Network security |
dc.subject.eng.fl_str_mv |
Traffic classification Programmable data planes Random forests DoS attacks Networks Network security |
description |
Hoje em dia, a maioria dos serviços dependem de uma conexão com a Internet para serem acessados pelos seus clientes. Portanto, mesmo breves disrupções de conexão podem causar perdas consideráveis, monetária ou de outros tipos. Assim, é importante que possíveis ataques de negação de serviço (DoS) sejam detectados rapidamente, a fim de evitar ou minimizar o impacto que possam causar à disponibilidade e qualidade de serviços. Avanços tecnológicos recentes em redes programáveis - especificamente a programabilidade de planos de dados em switches e roteadores, tornaram disponíveis novas maneiras de detectar este tipo de ataque. Utilizando essas novas possibilidades, este trabalho propõe a utilização de florestas aleatórias, uma técnica de aprendizado de máquina, para ajudar na rápida e precisa detecção de ataques DoS através de switches programáveis. Florestas aleatórias utilizam várias árvores de classificação proceduralmente geradas, cada uma independentemente realizando a classificação de uma entrada em um conjunto possível de classes. Neste trabalho, cada árvore de decisão irá classificar um fluxo de dados da rede em potencialmente malicioso, isto é, parte de um ataque DoS, ou em fluxo legítimo. Apesar de utilizar várias árvores de classificação para aumentar a acurácia, florestas aleatórias são relativamente leves, com cada árvore precisando realizar poucas e simples computações para obter uma classificação. A simplicidade das operações executadas em cada árvore fazem essa técnica uma boa candidata para o uso em switches programáveis, uma vez que estes possuem recursos limitados e requerem processamento rápido para operar em taxa de linha. |
publishDate |
2020 |
dc.date.issued.fl_str_mv |
2020 |
dc.date.accessioned.fl_str_mv |
2021-03-11T04:23:30Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10183/218602 |
dc.identifier.nrb.pt_BR.fl_str_mv |
001123027 |
url |
http://hdl.handle.net/10183/218602 |
identifier_str_mv |
001123027 |
dc.language.iso.fl_str_mv |
eng |
language |
eng |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRGS instname:Universidade Federal do Rio Grande do Sul (UFRGS) instacron:UFRGS |
instname_str |
Universidade Federal do Rio Grande do Sul (UFRGS) |
instacron_str |
UFRGS |
institution |
UFRGS |
reponame_str |
Repositório Institucional da UFRGS |
collection |
Repositório Institucional da UFRGS |
bitstream.url.fl_str_mv |
http://www.lume.ufrgs.br/bitstream/10183/218602/2/001123027.pdf.txt http://www.lume.ufrgs.br/bitstream/10183/218602/1/001123027.pdf |
bitstream.checksum.fl_str_mv |
7ad93b718b75acb36c122e2c6412fd2b ea0a9f4209e3f9a50145f9f40b98540e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS) |
repository.mail.fl_str_mv |
|
_version_ |
1801224603627945984 |