Detecção de botnets utilizando classificação de fluxos contínuos de dados

Detalhes bibliográficos
Autor(a) principal: Ribeiro, Guilherme Henrique
Data de Publicação: 2020
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da UFU
Texto Completo: https://repositorio.ufu.br/handle/123456789/31198
http://doi.org/10.14393/ufu.di.2021.31
Resumo: O ano de 2016 marcou uma significativa mudança de paradigma associada ao comportamento das botnets. Ao infectar dispositivos computacionais não convencionais como câmeras e roteadores domésticos, o malware Mirai propiciou um aumento, não somente na abrangência, mas também na capacidade de ataques das botnets. Este fato enfatiza a importância de desenvolver novos métodos para detectar botnets. Um deles envolve o uso de algoritmos de mineração de fluxos contínuos para classificar tráfego malicioso em uma rede. Embora já existam algumas iniciativas que adotem essa abordagem para detectar botnets, vários problemas de pesquisa ainda estão abertos. Um ponto importante está relacionado ao alto custo e grande esforço dispendido pelos profissionais de segurança para obter dados rotulados. Sendo assim, o principal objetivo deste trabalho abrange a avaliação do uso de algoritmos de mineração de fluxos contínuos de dados para a detecção de botnets considerando requisitos mais próximos aos cenários reais, tais como: i) os fluxos de dados estão constantemente chegando, ii) novos ataques podem surgir e tais ataques não estão presentes no modelo de decisão, iii) poucos fluxos são rotulados e iv) a avaliação da qualidade do classificador deve ser feita atentando-se para o momento em que os fluxos chegam, em particular aqueles em que novos ataques chegam. Ao longo do trabalho, uma série de experimentos foi conduzido usando conjuntos de dados contendo tráfego real de diferentes tipos de botnets. Os resultados experimentais mostram o potencial da classificação de fluxos contínuos de dados para detecção de botnets e revelam que é possível minimizar a quantidade de instâncias rotuladas apresentadas ao classificador, mantendo um bom desempenho.
id UFU_8c9fbe4acebc2dc779c87818c5b94083
oai_identifier_str oai:repositorio.ufu.br:123456789/31198
network_acronym_str UFU
network_name_str Repositório Institucional da UFU
repository_id_str
spelling 2021-02-02T17:58:46Z2021-02-02T17:58:46Z2020-12-22RIBEIRO, Guilherme Henrique. Detecção de botnets utilizando classificação de fluxos contínuos de dados. 2020. 110 f. Dissertação (Mestrado em Ciências da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2021. Disponível em: http://doi.org/10.14393/ufu.di.2021.31.https://repositorio.ufu.br/handle/123456789/31198http://doi.org/10.14393/ufu.di.2021.31O ano de 2016 marcou uma significativa mudança de paradigma associada ao comportamento das botnets. Ao infectar dispositivos computacionais não convencionais como câmeras e roteadores domésticos, o malware Mirai propiciou um aumento, não somente na abrangência, mas também na capacidade de ataques das botnets. Este fato enfatiza a importância de desenvolver novos métodos para detectar botnets. Um deles envolve o uso de algoritmos de mineração de fluxos contínuos para classificar tráfego malicioso em uma rede. Embora já existam algumas iniciativas que adotem essa abordagem para detectar botnets, vários problemas de pesquisa ainda estão abertos. Um ponto importante está relacionado ao alto custo e grande esforço dispendido pelos profissionais de segurança para obter dados rotulados. Sendo assim, o principal objetivo deste trabalho abrange a avaliação do uso de algoritmos de mineração de fluxos contínuos de dados para a detecção de botnets considerando requisitos mais próximos aos cenários reais, tais como: i) os fluxos de dados estão constantemente chegando, ii) novos ataques podem surgir e tais ataques não estão presentes no modelo de decisão, iii) poucos fluxos são rotulados e iv) a avaliação da qualidade do classificador deve ser feita atentando-se para o momento em que os fluxos chegam, em particular aqueles em que novos ataques chegam. Ao longo do trabalho, uma série de experimentos foi conduzido usando conjuntos de dados contendo tráfego real de diferentes tipos de botnets. Os resultados experimentais mostram o potencial da classificação de fluxos contínuos de dados para detecção de botnets e revelam que é possível minimizar a quantidade de instâncias rotuladas apresentadas ao classificador, mantendo um bom desempenho.The 2016 year has marked a significant paradigm shift associated with the behavior of botnets. By infecting unconventional computing devices such as home cameras and routers, the Mirai malware significantly impacted the scope and attack capacity of the botnets. This fact emphasizes the importance of developing new methods to detect botnets. One of them involves using data stream mining algorithms to classify malicious botnet traffic. Despite the existence of some initiatives that adopt this approach, several research problems remain open. An important research topic is related to the high cost and effort spent by security professionals to obtain labeled data. Therefore, the main objective of this dissertation covers the evaluation of stream mining algorithms for detecting botnets considering requirements closer to the real-world scenarios, such as i) data flows are continually arriving, ii) new botnet attacks may arise and such attacks might not be available to the decision model, iii) usually, few flows are labeled and iv) the evaluation of the classification should be done taking into account the moment when the flows arrive, in particular the ones in which new attacks arrive. Throughout the work, a series of experiments was conducted using datasets containing real traffic from different types of botnets. The experimental results show the potential of the stream mining approach for detection of botnets and reveal that it is possible to minimize the number of labeled instances presented to the classifier, maintaining a good performance.Pesquisa sem auxílio de agências de fomentoDissertação (Mestrado)porUniversidade Federal de UberlândiaPrograma de Pós-graduação em Ciência da ComputaçãoBrasilhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOComputaçãoSegurança da informaçãoInformation securitySistemas de detecção de intrusãoIntrusion detection systemsClassificação de fluxos contínuos de dadosStream mining classificationBotnetsComputaçãoDetecção de botnets utilizando classificação de fluxos contínuos de dadosBotnet detection using data stream classificationinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisPaiva, Elaine Ribeiro de Fariahttp://lattes.cnpq.br/8238524390290386Miani, Rodrigo Sancheshttp://lattes.cnpq.br/2992074747740327Costa, Kelton Augusto Pontara dahttp://lattes.cnpq.br/3369681396058151Carneiro, Murillo Guimarãeshttp://lattes.cnpq.br/8158868389973535http://lattes.cnpq.br/9142919633064090Ribeiro, Guilherme Henrique11088026657reponame:Repositório Institucional da UFUinstname:Universidade Federal de Uberlândia (UFU)instacron:UFUORIGINALDeteccaoBotnetsUtilizando.pdfDeteccaoBotnetsUtilizando.pdfDissertaçãoapplication/pdf6900914https://repositorio.ufu.br/bitstream/123456789/31198/4/DeteccaoBotnetsUtilizando.pdf63fa8d57492aa7a68409addca0cfad74MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.ufu.br/bitstream/123456789/31198/5/license_rdf9868ccc48a14c8d591352b6eaf7f6239MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81792https://repositorio.ufu.br/bitstream/123456789/31198/6/license.txt48ded82ce41b8d2426af12aed6b3cbf3MD56TEXTDeteccaoBotnetsUtilizando.pdf.txtDeteccaoBotnetsUtilizando.pdf.txtExtracted texttext/plain187305https://repositorio.ufu.br/bitstream/123456789/31198/7/DeteccaoBotnetsUtilizando.pdf.txt9fbf0dd0c685a80772ad45e025849fabMD57THUMBNAILDeteccaoBotnetsUtilizando.pdf.jpgDeteccaoBotnetsUtilizando.pdf.jpgGenerated Thumbnailimage/jpeg1336https://repositorio.ufu.br/bitstream/123456789/31198/8/DeteccaoBotnetsUtilizando.pdf.jpgf546286e982b3c59e2f3c649e7faaf9aMD58123456789/311982021-02-03 03:16:24.671oai:repositorio.ufu.br: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Repositório InstitucionalONGhttp://repositorio.ufu.br/oai/requestdiinf@dirbi.ufu.bropendoar:2021-02-03T06:16:24Repositório Institucional da UFU - Universidade Federal de Uberlândia (UFU)false
dc.title.pt_BR.fl_str_mv Detecção de botnets utilizando classificação de fluxos contínuos de dados
dc.title.alternative.pt_BR.fl_str_mv Botnet detection using data stream classification
title Detecção de botnets utilizando classificação de fluxos contínuos de dados
spellingShingle Detecção de botnets utilizando classificação de fluxos contínuos de dados
Ribeiro, Guilherme Henrique
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
Segurança da informação
Information security
Sistemas de detecção de intrusão
Intrusion detection systems
Classificação de fluxos contínuos de dados
Stream mining classification
Botnets
Computação
Computação
title_short Detecção de botnets utilizando classificação de fluxos contínuos de dados
title_full Detecção de botnets utilizando classificação de fluxos contínuos de dados
title_fullStr Detecção de botnets utilizando classificação de fluxos contínuos de dados
title_full_unstemmed Detecção de botnets utilizando classificação de fluxos contínuos de dados
title_sort Detecção de botnets utilizando classificação de fluxos contínuos de dados
author Ribeiro, Guilherme Henrique
author_facet Ribeiro, Guilherme Henrique
author_role author
dc.contributor.advisor-co1.fl_str_mv Paiva, Elaine Ribeiro de Faria
dc.contributor.advisor-co1Lattes.fl_str_mv http://lattes.cnpq.br/8238524390290386
dc.contributor.advisor1.fl_str_mv Miani, Rodrigo Sanches
dc.contributor.advisor1Lattes.fl_str_mv http://lattes.cnpq.br/2992074747740327
dc.contributor.referee1.fl_str_mv Costa, Kelton Augusto Pontara da
dc.contributor.referee1Lattes.fl_str_mv http://lattes.cnpq.br/3369681396058151
dc.contributor.referee2.fl_str_mv Carneiro, Murillo Guimarães
dc.contributor.referee2Lattes.fl_str_mv http://lattes.cnpq.br/8158868389973535
dc.contributor.authorLattes.fl_str_mv http://lattes.cnpq.br/9142919633064090
dc.contributor.author.fl_str_mv Ribeiro, Guilherme Henrique
contributor_str_mv Paiva, Elaine Ribeiro de Faria
Miani, Rodrigo Sanches
Costa, Kelton Augusto Pontara da
Carneiro, Murillo Guimarães
dc.subject.cnpq.fl_str_mv CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
topic CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
Segurança da informação
Information security
Sistemas de detecção de intrusão
Intrusion detection systems
Classificação de fluxos contínuos de dados
Stream mining classification
Botnets
Computação
Computação
dc.subject.por.fl_str_mv Segurança da informação
Information security
Sistemas de detecção de intrusão
Intrusion detection systems
Classificação de fluxos contínuos de dados
Stream mining classification
Botnets
Computação
dc.subject.autorizado.pt_BR.fl_str_mv Computação
description O ano de 2016 marcou uma significativa mudança de paradigma associada ao comportamento das botnets. Ao infectar dispositivos computacionais não convencionais como câmeras e roteadores domésticos, o malware Mirai propiciou um aumento, não somente na abrangência, mas também na capacidade de ataques das botnets. Este fato enfatiza a importância de desenvolver novos métodos para detectar botnets. Um deles envolve o uso de algoritmos de mineração de fluxos contínuos para classificar tráfego malicioso em uma rede. Embora já existam algumas iniciativas que adotem essa abordagem para detectar botnets, vários problemas de pesquisa ainda estão abertos. Um ponto importante está relacionado ao alto custo e grande esforço dispendido pelos profissionais de segurança para obter dados rotulados. Sendo assim, o principal objetivo deste trabalho abrange a avaliação do uso de algoritmos de mineração de fluxos contínuos de dados para a detecção de botnets considerando requisitos mais próximos aos cenários reais, tais como: i) os fluxos de dados estão constantemente chegando, ii) novos ataques podem surgir e tais ataques não estão presentes no modelo de decisão, iii) poucos fluxos são rotulados e iv) a avaliação da qualidade do classificador deve ser feita atentando-se para o momento em que os fluxos chegam, em particular aqueles em que novos ataques chegam. Ao longo do trabalho, uma série de experimentos foi conduzido usando conjuntos de dados contendo tráfego real de diferentes tipos de botnets. Os resultados experimentais mostram o potencial da classificação de fluxos contínuos de dados para detecção de botnets e revelam que é possível minimizar a quantidade de instâncias rotuladas apresentadas ao classificador, mantendo um bom desempenho.
publishDate 2020
dc.date.issued.fl_str_mv 2020-12-22
dc.date.accessioned.fl_str_mv 2021-02-02T17:58:46Z
dc.date.available.fl_str_mv 2021-02-02T17:58:46Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv RIBEIRO, Guilherme Henrique. Detecção de botnets utilizando classificação de fluxos contínuos de dados. 2020. 110 f. Dissertação (Mestrado em Ciências da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2021. Disponível em: http://doi.org/10.14393/ufu.di.2021.31.
dc.identifier.uri.fl_str_mv https://repositorio.ufu.br/handle/123456789/31198
dc.identifier.doi.pt_BR.fl_str_mv http://doi.org/10.14393/ufu.di.2021.31
identifier_str_mv RIBEIRO, Guilherme Henrique. Detecção de botnets utilizando classificação de fluxos contínuos de dados. 2020. 110 f. Dissertação (Mestrado em Ciências da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2021. Disponível em: http://doi.org/10.14393/ufu.di.2021.31.
url https://repositorio.ufu.br/handle/123456789/31198
http://doi.org/10.14393/ufu.di.2021.31
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
info:eu-repo/semantics/openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal de Uberlândia
dc.publisher.program.fl_str_mv Programa de Pós-graduação em Ciência da Computação
dc.publisher.country.fl_str_mv Brasil
publisher.none.fl_str_mv Universidade Federal de Uberlândia
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFU
instname:Universidade Federal de Uberlândia (UFU)
instacron:UFU
instname_str Universidade Federal de Uberlândia (UFU)
instacron_str UFU
institution UFU
reponame_str Repositório Institucional da UFU
collection Repositório Institucional da UFU
bitstream.url.fl_str_mv https://repositorio.ufu.br/bitstream/123456789/31198/4/DeteccaoBotnetsUtilizando.pdf
https://repositorio.ufu.br/bitstream/123456789/31198/5/license_rdf
https://repositorio.ufu.br/bitstream/123456789/31198/6/license.txt
https://repositorio.ufu.br/bitstream/123456789/31198/7/DeteccaoBotnetsUtilizando.pdf.txt
https://repositorio.ufu.br/bitstream/123456789/31198/8/DeteccaoBotnetsUtilizando.pdf.jpg
bitstream.checksum.fl_str_mv 63fa8d57492aa7a68409addca0cfad74
9868ccc48a14c8d591352b6eaf7f6239
48ded82ce41b8d2426af12aed6b3cbf3
9fbf0dd0c685a80772ad45e025849fab
f546286e982b3c59e2f3c649e7faaf9a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFU - Universidade Federal de Uberlândia (UFU)
repository.mail.fl_str_mv diinf@dirbi.ufu.br
_version_ 1802110382825799680