Detecção de botnets utilizando classificação de fluxos contínuos de dados
Autor(a) principal: | |
---|---|
Data de Publicação: | 2020 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFU |
Texto Completo: | https://repositorio.ufu.br/handle/123456789/31198 http://doi.org/10.14393/ufu.di.2021.31 |
Resumo: | O ano de 2016 marcou uma significativa mudança de paradigma associada ao comportamento das botnets. Ao infectar dispositivos computacionais não convencionais como câmeras e roteadores domésticos, o malware Mirai propiciou um aumento, não somente na abrangência, mas também na capacidade de ataques das botnets. Este fato enfatiza a importância de desenvolver novos métodos para detectar botnets. Um deles envolve o uso de algoritmos de mineração de fluxos contínuos para classificar tráfego malicioso em uma rede. Embora já existam algumas iniciativas que adotem essa abordagem para detectar botnets, vários problemas de pesquisa ainda estão abertos. Um ponto importante está relacionado ao alto custo e grande esforço dispendido pelos profissionais de segurança para obter dados rotulados. Sendo assim, o principal objetivo deste trabalho abrange a avaliação do uso de algoritmos de mineração de fluxos contínuos de dados para a detecção de botnets considerando requisitos mais próximos aos cenários reais, tais como: i) os fluxos de dados estão constantemente chegando, ii) novos ataques podem surgir e tais ataques não estão presentes no modelo de decisão, iii) poucos fluxos são rotulados e iv) a avaliação da qualidade do classificador deve ser feita atentando-se para o momento em que os fluxos chegam, em particular aqueles em que novos ataques chegam. Ao longo do trabalho, uma série de experimentos foi conduzido usando conjuntos de dados contendo tráfego real de diferentes tipos de botnets. Os resultados experimentais mostram o potencial da classificação de fluxos contínuos de dados para detecção de botnets e revelam que é possível minimizar a quantidade de instâncias rotuladas apresentadas ao classificador, mantendo um bom desempenho. |
id |
UFU_8c9fbe4acebc2dc779c87818c5b94083 |
---|---|
oai_identifier_str |
oai:repositorio.ufu.br:123456789/31198 |
network_acronym_str |
UFU |
network_name_str |
Repositório Institucional da UFU |
repository_id_str |
|
spelling |
2021-02-02T17:58:46Z2021-02-02T17:58:46Z2020-12-22RIBEIRO, Guilherme Henrique. Detecção de botnets utilizando classificação de fluxos contínuos de dados. 2020. 110 f. Dissertação (Mestrado em Ciências da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2021. Disponível em: http://doi.org/10.14393/ufu.di.2021.31.https://repositorio.ufu.br/handle/123456789/31198http://doi.org/10.14393/ufu.di.2021.31O ano de 2016 marcou uma significativa mudança de paradigma associada ao comportamento das botnets. Ao infectar dispositivos computacionais não convencionais como câmeras e roteadores domésticos, o malware Mirai propiciou um aumento, não somente na abrangência, mas também na capacidade de ataques das botnets. Este fato enfatiza a importância de desenvolver novos métodos para detectar botnets. Um deles envolve o uso de algoritmos de mineração de fluxos contínuos para classificar tráfego malicioso em uma rede. Embora já existam algumas iniciativas que adotem essa abordagem para detectar botnets, vários problemas de pesquisa ainda estão abertos. Um ponto importante está relacionado ao alto custo e grande esforço dispendido pelos profissionais de segurança para obter dados rotulados. Sendo assim, o principal objetivo deste trabalho abrange a avaliação do uso de algoritmos de mineração de fluxos contínuos de dados para a detecção de botnets considerando requisitos mais próximos aos cenários reais, tais como: i) os fluxos de dados estão constantemente chegando, ii) novos ataques podem surgir e tais ataques não estão presentes no modelo de decisão, iii) poucos fluxos são rotulados e iv) a avaliação da qualidade do classificador deve ser feita atentando-se para o momento em que os fluxos chegam, em particular aqueles em que novos ataques chegam. Ao longo do trabalho, uma série de experimentos foi conduzido usando conjuntos de dados contendo tráfego real de diferentes tipos de botnets. Os resultados experimentais mostram o potencial da classificação de fluxos contínuos de dados para detecção de botnets e revelam que é possível minimizar a quantidade de instâncias rotuladas apresentadas ao classificador, mantendo um bom desempenho.The 2016 year has marked a significant paradigm shift associated with the behavior of botnets. By infecting unconventional computing devices such as home cameras and routers, the Mirai malware significantly impacted the scope and attack capacity of the botnets. This fact emphasizes the importance of developing new methods to detect botnets. One of them involves using data stream mining algorithms to classify malicious botnet traffic. Despite the existence of some initiatives that adopt this approach, several research problems remain open. An important research topic is related to the high cost and effort spent by security professionals to obtain labeled data. Therefore, the main objective of this dissertation covers the evaluation of stream mining algorithms for detecting botnets considering requirements closer to the real-world scenarios, such as i) data flows are continually arriving, ii) new botnet attacks may arise and such attacks might not be available to the decision model, iii) usually, few flows are labeled and iv) the evaluation of the classification should be done taking into account the moment when the flows arrive, in particular the ones in which new attacks arrive. Throughout the work, a series of experiments was conducted using datasets containing real traffic from different types of botnets. The experimental results show the potential of the stream mining approach for detection of botnets and reveal that it is possible to minimize the number of labeled instances presented to the classifier, maintaining a good performance.Pesquisa sem auxílio de agências de fomentoDissertação (Mestrado)porUniversidade Federal de UberlândiaPrograma de Pós-graduação em Ciência da ComputaçãoBrasilhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOComputaçãoSegurança da informaçãoInformation securitySistemas de detecção de intrusãoIntrusion detection systemsClassificação de fluxos contínuos de dadosStream mining classificationBotnetsComputaçãoDetecção de botnets utilizando classificação de fluxos contínuos de dadosBotnet detection using data stream classificationinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisPaiva, Elaine Ribeiro de Fariahttp://lattes.cnpq.br/8238524390290386Miani, Rodrigo Sancheshttp://lattes.cnpq.br/2992074747740327Costa, Kelton Augusto Pontara dahttp://lattes.cnpq.br/3369681396058151Carneiro, Murillo Guimarãeshttp://lattes.cnpq.br/8158868389973535http://lattes.cnpq.br/9142919633064090Ribeiro, Guilherme Henrique11088026657reponame:Repositório Institucional da UFUinstname:Universidade Federal de Uberlândia (UFU)instacron:UFUORIGINALDeteccaoBotnetsUtilizando.pdfDeteccaoBotnetsUtilizando.pdfDissertaçãoapplication/pdf6900914https://repositorio.ufu.br/bitstream/123456789/31198/4/DeteccaoBotnetsUtilizando.pdf63fa8d57492aa7a68409addca0cfad74MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.ufu.br/bitstream/123456789/31198/5/license_rdf9868ccc48a14c8d591352b6eaf7f6239MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81792https://repositorio.ufu.br/bitstream/123456789/31198/6/license.txt48ded82ce41b8d2426af12aed6b3cbf3MD56TEXTDeteccaoBotnetsUtilizando.pdf.txtDeteccaoBotnetsUtilizando.pdf.txtExtracted texttext/plain187305https://repositorio.ufu.br/bitstream/123456789/31198/7/DeteccaoBotnetsUtilizando.pdf.txt9fbf0dd0c685a80772ad45e025849fabMD57THUMBNAILDeteccaoBotnetsUtilizando.pdf.jpgDeteccaoBotnetsUtilizando.pdf.jpgGenerated Thumbnailimage/jpeg1336https://repositorio.ufu.br/bitstream/123456789/31198/8/DeteccaoBotnetsUtilizando.pdf.jpgf546286e982b3c59e2f3c649e7faaf9aMD58123456789/311982021-02-03 03:16:24.671oai:repositorio.ufu.br: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Repositório InstitucionalONGhttp://repositorio.ufu.br/oai/requestdiinf@dirbi.ufu.bropendoar:2021-02-03T06:16:24Repositório Institucional da UFU - Universidade Federal de Uberlândia (UFU)false |
dc.title.pt_BR.fl_str_mv |
Detecção de botnets utilizando classificação de fluxos contínuos de dados |
dc.title.alternative.pt_BR.fl_str_mv |
Botnet detection using data stream classification |
title |
Detecção de botnets utilizando classificação de fluxos contínuos de dados |
spellingShingle |
Detecção de botnets utilizando classificação de fluxos contínuos de dados Ribeiro, Guilherme Henrique CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO Segurança da informação Information security Sistemas de detecção de intrusão Intrusion detection systems Classificação de fluxos contínuos de dados Stream mining classification Botnets Computação Computação |
title_short |
Detecção de botnets utilizando classificação de fluxos contínuos de dados |
title_full |
Detecção de botnets utilizando classificação de fluxos contínuos de dados |
title_fullStr |
Detecção de botnets utilizando classificação de fluxos contínuos de dados |
title_full_unstemmed |
Detecção de botnets utilizando classificação de fluxos contínuos de dados |
title_sort |
Detecção de botnets utilizando classificação de fluxos contínuos de dados |
author |
Ribeiro, Guilherme Henrique |
author_facet |
Ribeiro, Guilherme Henrique |
author_role |
author |
dc.contributor.advisor-co1.fl_str_mv |
Paiva, Elaine Ribeiro de Faria |
dc.contributor.advisor-co1Lattes.fl_str_mv |
http://lattes.cnpq.br/8238524390290386 |
dc.contributor.advisor1.fl_str_mv |
Miani, Rodrigo Sanches |
dc.contributor.advisor1Lattes.fl_str_mv |
http://lattes.cnpq.br/2992074747740327 |
dc.contributor.referee1.fl_str_mv |
Costa, Kelton Augusto Pontara da |
dc.contributor.referee1Lattes.fl_str_mv |
http://lattes.cnpq.br/3369681396058151 |
dc.contributor.referee2.fl_str_mv |
Carneiro, Murillo Guimarães |
dc.contributor.referee2Lattes.fl_str_mv |
http://lattes.cnpq.br/8158868389973535 |
dc.contributor.authorLattes.fl_str_mv |
http://lattes.cnpq.br/9142919633064090 |
dc.contributor.author.fl_str_mv |
Ribeiro, Guilherme Henrique |
contributor_str_mv |
Paiva, Elaine Ribeiro de Faria Miani, Rodrigo Sanches Costa, Kelton Augusto Pontara da Carneiro, Murillo Guimarães |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO Segurança da informação Information security Sistemas de detecção de intrusão Intrusion detection systems Classificação de fluxos contínuos de dados Stream mining classification Botnets Computação Computação |
dc.subject.por.fl_str_mv |
Segurança da informação Information security Sistemas de detecção de intrusão Intrusion detection systems Classificação de fluxos contínuos de dados Stream mining classification Botnets Computação |
dc.subject.autorizado.pt_BR.fl_str_mv |
Computação |
description |
O ano de 2016 marcou uma significativa mudança de paradigma associada ao comportamento das botnets. Ao infectar dispositivos computacionais não convencionais como câmeras e roteadores domésticos, o malware Mirai propiciou um aumento, não somente na abrangência, mas também na capacidade de ataques das botnets. Este fato enfatiza a importância de desenvolver novos métodos para detectar botnets. Um deles envolve o uso de algoritmos de mineração de fluxos contínuos para classificar tráfego malicioso em uma rede. Embora já existam algumas iniciativas que adotem essa abordagem para detectar botnets, vários problemas de pesquisa ainda estão abertos. Um ponto importante está relacionado ao alto custo e grande esforço dispendido pelos profissionais de segurança para obter dados rotulados. Sendo assim, o principal objetivo deste trabalho abrange a avaliação do uso de algoritmos de mineração de fluxos contínuos de dados para a detecção de botnets considerando requisitos mais próximos aos cenários reais, tais como: i) os fluxos de dados estão constantemente chegando, ii) novos ataques podem surgir e tais ataques não estão presentes no modelo de decisão, iii) poucos fluxos são rotulados e iv) a avaliação da qualidade do classificador deve ser feita atentando-se para o momento em que os fluxos chegam, em particular aqueles em que novos ataques chegam. Ao longo do trabalho, uma série de experimentos foi conduzido usando conjuntos de dados contendo tráfego real de diferentes tipos de botnets. Os resultados experimentais mostram o potencial da classificação de fluxos contínuos de dados para detecção de botnets e revelam que é possível minimizar a quantidade de instâncias rotuladas apresentadas ao classificador, mantendo um bom desempenho. |
publishDate |
2020 |
dc.date.issued.fl_str_mv |
2020-12-22 |
dc.date.accessioned.fl_str_mv |
2021-02-02T17:58:46Z |
dc.date.available.fl_str_mv |
2021-02-02T17:58:46Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
RIBEIRO, Guilherme Henrique. Detecção de botnets utilizando classificação de fluxos contínuos de dados. 2020. 110 f. Dissertação (Mestrado em Ciências da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2021. Disponível em: http://doi.org/10.14393/ufu.di.2021.31. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ufu.br/handle/123456789/31198 |
dc.identifier.doi.pt_BR.fl_str_mv |
http://doi.org/10.14393/ufu.di.2021.31 |
identifier_str_mv |
RIBEIRO, Guilherme Henrique. Detecção de botnets utilizando classificação de fluxos contínuos de dados. 2020. 110 f. Dissertação (Mestrado em Ciências da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2021. Disponível em: http://doi.org/10.14393/ufu.di.2021.31. |
url |
https://repositorio.ufu.br/handle/123456789/31198 http://doi.org/10.14393/ufu.di.2021.31 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal de Uberlândia |
dc.publisher.program.fl_str_mv |
Programa de Pós-graduação em Ciência da Computação |
dc.publisher.country.fl_str_mv |
Brasil |
publisher.none.fl_str_mv |
Universidade Federal de Uberlândia |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFU instname:Universidade Federal de Uberlândia (UFU) instacron:UFU |
instname_str |
Universidade Federal de Uberlândia (UFU) |
instacron_str |
UFU |
institution |
UFU |
reponame_str |
Repositório Institucional da UFU |
collection |
Repositório Institucional da UFU |
bitstream.url.fl_str_mv |
https://repositorio.ufu.br/bitstream/123456789/31198/4/DeteccaoBotnetsUtilizando.pdf https://repositorio.ufu.br/bitstream/123456789/31198/5/license_rdf https://repositorio.ufu.br/bitstream/123456789/31198/6/license.txt https://repositorio.ufu.br/bitstream/123456789/31198/7/DeteccaoBotnetsUtilizando.pdf.txt https://repositorio.ufu.br/bitstream/123456789/31198/8/DeteccaoBotnetsUtilizando.pdf.jpg |
bitstream.checksum.fl_str_mv |
63fa8d57492aa7a68409addca0cfad74 9868ccc48a14c8d591352b6eaf7f6239 48ded82ce41b8d2426af12aed6b3cbf3 9fbf0dd0c685a80772ad45e025849fab f546286e982b3c59e2f3c649e7faaf9a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFU - Universidade Federal de Uberlândia (UFU) |
repository.mail.fl_str_mv |
diinf@dirbi.ufu.br |
_version_ |
1802110382825799680 |