Detecção de botnets utilizando classificação de fluxos contínuos de dados

Detalhes bibliográficos
Autor(a) principal: Ribeiro, Guilherme Henrique
Data de Publicação: 2020
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da UFU
Texto Completo: https://repositorio.ufu.br/handle/123456789/31198
http://doi.org/10.14393/ufu.di.2021.31
Resumo: The 2016 year has marked a significant paradigm shift associated with the behavior of botnets. By infecting unconventional computing devices such as home cameras and routers, the Mirai malware significantly impacted the scope and attack capacity of the botnets. This fact emphasizes the importance of developing new methods to detect botnets. One of them involves using data stream mining algorithms to classify malicious botnet traffic. Despite the existence of some initiatives that adopt this approach, several research problems remain open. An important research topic is related to the high cost and effort spent by security professionals to obtain labeled data. Therefore, the main objective of this dissertation covers the evaluation of stream mining algorithms for detecting botnets considering requirements closer to the real-world scenarios, such as i) data flows are continually arriving, ii) new botnet attacks may arise and such attacks might not be available to the decision model, iii) usually, few flows are labeled and iv) the evaluation of the classification should be done taking into account the moment when the flows arrive, in particular the ones in which new attacks arrive. Throughout the work, a series of experiments was conducted using datasets containing real traffic from different types of botnets. The experimental results show the potential of the stream mining approach for detection of botnets and reveal that it is possible to minimize the number of labeled instances presented to the classifier, maintaining a good performance.
id UFU_8c9fbe4acebc2dc779c87818c5b94083
oai_identifier_str oai:repositorio.ufu.br:123456789/31198
network_acronym_str UFU
network_name_str Repositório Institucional da UFU
repository_id_str
spelling Detecção de botnets utilizando classificação de fluxos contínuos de dadosBotnet detection using data stream classificationSegurança da informaçãoInformation securitySistemas de detecção de intrusãoIntrusion detection systemsClassificação de fluxos contínuos de dadosStream mining classificationBotnetsComputaçãoCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOComputaçãoThe 2016 year has marked a significant paradigm shift associated with the behavior of botnets. By infecting unconventional computing devices such as home cameras and routers, the Mirai malware significantly impacted the scope and attack capacity of the botnets. This fact emphasizes the importance of developing new methods to detect botnets. One of them involves using data stream mining algorithms to classify malicious botnet traffic. Despite the existence of some initiatives that adopt this approach, several research problems remain open. An important research topic is related to the high cost and effort spent by security professionals to obtain labeled data. Therefore, the main objective of this dissertation covers the evaluation of stream mining algorithms for detecting botnets considering requirements closer to the real-world scenarios, such as i) data flows are continually arriving, ii) new botnet attacks may arise and such attacks might not be available to the decision model, iii) usually, few flows are labeled and iv) the evaluation of the classification should be done taking into account the moment when the flows arrive, in particular the ones in which new attacks arrive. Throughout the work, a series of experiments was conducted using datasets containing real traffic from different types of botnets. The experimental results show the potential of the stream mining approach for detection of botnets and reveal that it is possible to minimize the number of labeled instances presented to the classifier, maintaining a good performance.Pesquisa sem auxílio de agências de fomentoDissertação (Mestrado)O ano de 2016 marcou uma significativa mudança de paradigma associada ao comportamento das botnets. Ao infectar dispositivos computacionais não convencionais como câmeras e roteadores domésticos, o malware Mirai propiciou um aumento, não somente na abrangência, mas também na capacidade de ataques das botnets. Este fato enfatiza a importância de desenvolver novos métodos para detectar botnets. Um deles envolve o uso de algoritmos de mineração de fluxos contínuos para classificar tráfego malicioso em uma rede. Embora já existam algumas iniciativas que adotem essa abordagem para detectar botnets, vários problemas de pesquisa ainda estão abertos. Um ponto importante está relacionado ao alto custo e grande esforço dispendido pelos profissionais de segurança para obter dados rotulados. Sendo assim, o principal objetivo deste trabalho abrange a avaliação do uso de algoritmos de mineração de fluxos contínuos de dados para a detecção de botnets considerando requisitos mais próximos aos cenários reais, tais como: i) os fluxos de dados estão constantemente chegando, ii) novos ataques podem surgir e tais ataques não estão presentes no modelo de decisão, iii) poucos fluxos são rotulados e iv) a avaliação da qualidade do classificador deve ser feita atentando-se para o momento em que os fluxos chegam, em particular aqueles em que novos ataques chegam. Ao longo do trabalho, uma série de experimentos foi conduzido usando conjuntos de dados contendo tráfego real de diferentes tipos de botnets. Os resultados experimentais mostram o potencial da classificação de fluxos contínuos de dados para detecção de botnets e revelam que é possível minimizar a quantidade de instâncias rotuladas apresentadas ao classificador, mantendo um bom desempenho.Universidade Federal de UberlândiaBrasilPrograma de Pós-graduação em Ciência da ComputaçãoPaiva, Elaine Ribeiro de Fariahttp://lattes.cnpq.br/8238524390290386Miani, Rodrigo Sancheshttp://lattes.cnpq.br/2992074747740327Costa, Kelton Augusto Pontara dahttp://lattes.cnpq.br/3369681396058151Carneiro, Murillo Guimarãeshttp://lattes.cnpq.br/8158868389973535Ribeiro, Guilherme Henrique2021-02-02T17:58:46Z2021-02-02T17:58:46Z2020-12-22info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfRIBEIRO, Guilherme Henrique. Detecção de botnets utilizando classificação de fluxos contínuos de dados. 2020. 110 f. Dissertação (Mestrado em Ciências da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2021. DOI http://doi.org/10.14393/ufu.di.2021.31.https://repositorio.ufu.br/handle/123456789/31198http://doi.org/10.14393/ufu.di.2021.31porhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFUinstname:Universidade Federal de Uberlândia (UFU)instacron:UFU2021-02-03T06:16:24Zoai:repositorio.ufu.br:123456789/31198Repositório InstitucionalONGhttp://repositorio.ufu.br/oai/requestdiinf@dirbi.ufu.bropendoar:2021-02-03T06:16:24Repositório Institucional da UFU - Universidade Federal de Uberlândia (UFU)false
dc.title.none.fl_str_mv Detecção de botnets utilizando classificação de fluxos contínuos de dados
Botnet detection using data stream classification
title Detecção de botnets utilizando classificação de fluxos contínuos de dados
spellingShingle Detecção de botnets utilizando classificação de fluxos contínuos de dados
Ribeiro, Guilherme Henrique
Segurança da informação
Information security
Sistemas de detecção de intrusão
Intrusion detection systems
Classificação de fluxos contínuos de dados
Stream mining classification
Botnets
Computação
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
Computação
title_short Detecção de botnets utilizando classificação de fluxos contínuos de dados
title_full Detecção de botnets utilizando classificação de fluxos contínuos de dados
title_fullStr Detecção de botnets utilizando classificação de fluxos contínuos de dados
title_full_unstemmed Detecção de botnets utilizando classificação de fluxos contínuos de dados
title_sort Detecção de botnets utilizando classificação de fluxos contínuos de dados
author Ribeiro, Guilherme Henrique
author_facet Ribeiro, Guilherme Henrique
author_role author
dc.contributor.none.fl_str_mv Paiva, Elaine Ribeiro de Faria
http://lattes.cnpq.br/8238524390290386
Miani, Rodrigo Sanches
http://lattes.cnpq.br/2992074747740327
Costa, Kelton Augusto Pontara da
http://lattes.cnpq.br/3369681396058151
Carneiro, Murillo Guimarães
http://lattes.cnpq.br/8158868389973535
dc.contributor.author.fl_str_mv Ribeiro, Guilherme Henrique
dc.subject.por.fl_str_mv Segurança da informação
Information security
Sistemas de detecção de intrusão
Intrusion detection systems
Classificação de fluxos contínuos de dados
Stream mining classification
Botnets
Computação
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
Computação
topic Segurança da informação
Information security
Sistemas de detecção de intrusão
Intrusion detection systems
Classificação de fluxos contínuos de dados
Stream mining classification
Botnets
Computação
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
Computação
description The 2016 year has marked a significant paradigm shift associated with the behavior of botnets. By infecting unconventional computing devices such as home cameras and routers, the Mirai malware significantly impacted the scope and attack capacity of the botnets. This fact emphasizes the importance of developing new methods to detect botnets. One of them involves using data stream mining algorithms to classify malicious botnet traffic. Despite the existence of some initiatives that adopt this approach, several research problems remain open. An important research topic is related to the high cost and effort spent by security professionals to obtain labeled data. Therefore, the main objective of this dissertation covers the evaluation of stream mining algorithms for detecting botnets considering requirements closer to the real-world scenarios, such as i) data flows are continually arriving, ii) new botnet attacks may arise and such attacks might not be available to the decision model, iii) usually, few flows are labeled and iv) the evaluation of the classification should be done taking into account the moment when the flows arrive, in particular the ones in which new attacks arrive. Throughout the work, a series of experiments was conducted using datasets containing real traffic from different types of botnets. The experimental results show the potential of the stream mining approach for detection of botnets and reveal that it is possible to minimize the number of labeled instances presented to the classifier, maintaining a good performance.
publishDate 2020
dc.date.none.fl_str_mv 2020-12-22
2021-02-02T17:58:46Z
2021-02-02T17:58:46Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv RIBEIRO, Guilherme Henrique. Detecção de botnets utilizando classificação de fluxos contínuos de dados. 2020. 110 f. Dissertação (Mestrado em Ciências da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2021. DOI http://doi.org/10.14393/ufu.di.2021.31.
https://repositorio.ufu.br/handle/123456789/31198
http://doi.org/10.14393/ufu.di.2021.31
identifier_str_mv RIBEIRO, Guilherme Henrique. Detecção de botnets utilizando classificação de fluxos contínuos de dados. 2020. 110 f. Dissertação (Mestrado em Ciências da Computação) - Universidade Federal de Uberlândia, Uberlândia, 2021. DOI http://doi.org/10.14393/ufu.di.2021.31.
url https://repositorio.ufu.br/handle/123456789/31198
http://doi.org/10.14393/ufu.di.2021.31
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
info:eu-repo/semantics/openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidade Federal de Uberlândia
Brasil
Programa de Pós-graduação em Ciência da Computação
publisher.none.fl_str_mv Universidade Federal de Uberlândia
Brasil
Programa de Pós-graduação em Ciência da Computação
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFU
instname:Universidade Federal de Uberlândia (UFU)
instacron:UFU
instname_str Universidade Federal de Uberlândia (UFU)
instacron_str UFU
institution UFU
reponame_str Repositório Institucional da UFU
collection Repositório Institucional da UFU
repository.name.fl_str_mv Repositório Institucional da UFU - Universidade Federal de Uberlândia (UFU)
repository.mail.fl_str_mv diinf@dirbi.ufu.br
_version_ 1805569616169140224