Utilização de Sistemas Inteligentes para Classificação de Tráfego Malicioso.
Autor(a) principal: | |
---|---|
Data de Publicação: | 2014 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | LOCUS Repositório Institucional da UFV |
Texto Completo: | http://locus.ufv.br/handle/123456789/2675 |
Resumo: | In the last years several researches on detection of intrusion have been done, seeking for improvements in detection and decreasing rates of false alarms. However, several of them are criticized by using databases which do not represent the current reality from computers networks traffic coming off their new paradigms and where the threats and the sophistication of the attacks have increased. This way, that work comes up a study based on a more recent database, ISCX 2012, with features key to new databases and researches. The present work uses Knowledge Discovery in Database (KDD) and classification techniques like decision trees and artificial neural networks through software Weka and soft computing, besides do analysis and comparisons from the results found. |
id |
UFV_edbf28a2fc64345ca27fd53d60391288 |
---|---|
oai_identifier_str |
oai:locus.ufv.br:123456789/2675 |
network_acronym_str |
UFV |
network_name_str |
LOCUS Repositório Institucional da UFV |
repository_id_str |
2145 |
spelling |
Lima, Rafael Antonio GonçalvesOliveira, Alcione de Paivahttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4788574J0Ferreira, Ricardo dos Santoshttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4723626E5Goulart, Carlos de Castrohttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4784106Y9Correia, Luiz Henrique Andradehttp://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4793443P52015-03-26T13:10:41Z2014-12-022015-03-26T13:10:41Z2014-02-14LIMA, Rafael Antonio Gonçalves. Utilization for Intelligent Systems to Classification of Malicious Traffic. 2014. 93 f. Dissertação (Mestrado em Metodologias e técnicas da Computação; Sistemas de Computação) - Universidade Federal de Viçosa, Viçosa, 2014.http://locus.ufv.br/handle/123456789/2675In the last years several researches on detection of intrusion have been done, seeking for improvements in detection and decreasing rates of false alarms. However, several of them are criticized by using databases which do not represent the current reality from computers networks traffic coming off their new paradigms and where the threats and the sophistication of the attacks have increased. This way, that work comes up a study based on a more recent database, ISCX 2012, with features key to new databases and researches. The present work uses Knowledge Discovery in Database (KDD) and classification techniques like decision trees and artificial neural networks through software Weka and soft computing, besides do analysis and comparisons from the results found.Nos últimos anos, varias pesquisas em detecção de intrusão têm sido realizadas, buscando melhorias nos índices de detecções e diminuição dos alarmes falsos. No entanto, varias delas são criticadas pela utilização de bases de dados que não repre- sentam a realidade atual do trafego das redes de computadores, devido aos seus novos paradigmas e onde as ameaças e a sofisticação dos ataques têm aumentado. Assim, este trabalho traz um estudo sobre uma base de dados mais recente, a ISCX 2012, com características chaves para novas bases de dados e pesquisas. O presente trabalho utiliza etapas do processo de Descoberta de Conhecimento em Banco de Dados (KDD) e técnicas de classificação como arvores de decisão e redes neurais artificiais através do software Weka e de um sistema inteligente híbrido, além de realizar analises e comparações dos resultados encontrados.application/pdfporUniversidade Federal de ViçosaMestrado em Ciência da ComputaçãoUFVBRMetodologias e técnicas da Computação; Sistemas de ComputaçãoRedes neurais (Computação)Algoritmos genéticosSistemas de detecção de intrusãoNeural networks (Computer)Genetic algorithmsIntrusion detection systemsCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOUtilização de Sistemas Inteligentes para Classificação de Tráfego Malicioso.Utilization for Intelligent Systems to Classification of Malicious Trafficinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/openAccessreponame:LOCUS Repositório Institucional da UFVinstname:Universidade Federal de Viçosa (UFV)instacron:UFVORIGINALtexto completo.pdfapplication/pdf2129171https://locus.ufv.br//bitstream/123456789/2675/1/texto%20completo.pdf0afa7e068155223a9dd2ba25e8533b7aMD51TEXTtexto completo.pdf.txttexto completo.pdf.txtExtracted texttext/plain359687https://locus.ufv.br//bitstream/123456789/2675/2/texto%20completo.pdf.txtf699a92e2d38ab6226d08bf3b375ab0cMD52THUMBNAILtexto completo.pdf.jpgtexto completo.pdf.jpgIM Thumbnailimage/jpeg3709https://locus.ufv.br//bitstream/123456789/2675/3/texto%20completo.pdf.jpg86a0525a4bc07913b4281d7d617fc9c9MD53123456789/26752016-04-08 23:11:59.826oai:locus.ufv.br:123456789/2675Repositório InstitucionalPUBhttps://www.locus.ufv.br/oai/requestfabiojreis@ufv.bropendoar:21452016-04-09T02:11:59LOCUS Repositório Institucional da UFV - Universidade Federal de Viçosa (UFV)false |
dc.title.por.fl_str_mv |
Utilização de Sistemas Inteligentes para Classificação de Tráfego Malicioso. |
dc.title.alternative.eng.fl_str_mv |
Utilization for Intelligent Systems to Classification of Malicious Traffic |
title |
Utilização de Sistemas Inteligentes para Classificação de Tráfego Malicioso. |
spellingShingle |
Utilização de Sistemas Inteligentes para Classificação de Tráfego Malicioso. Lima, Rafael Antonio Gonçalves Redes neurais (Computação) Algoritmos genéticos Sistemas de detecção de intrusão Neural networks (Computer) Genetic algorithms Intrusion detection systems CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
title_short |
Utilização de Sistemas Inteligentes para Classificação de Tráfego Malicioso. |
title_full |
Utilização de Sistemas Inteligentes para Classificação de Tráfego Malicioso. |
title_fullStr |
Utilização de Sistemas Inteligentes para Classificação de Tráfego Malicioso. |
title_full_unstemmed |
Utilização de Sistemas Inteligentes para Classificação de Tráfego Malicioso. |
title_sort |
Utilização de Sistemas Inteligentes para Classificação de Tráfego Malicioso. |
author |
Lima, Rafael Antonio Gonçalves |
author_facet |
Lima, Rafael Antonio Gonçalves |
author_role |
author |
dc.contributor.author.fl_str_mv |
Lima, Rafael Antonio Gonçalves |
dc.contributor.advisor-co1.fl_str_mv |
Oliveira, Alcione de Paiva |
dc.contributor.advisor-co1Lattes.fl_str_mv |
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4788574J0 |
dc.contributor.advisor-co2.fl_str_mv |
Ferreira, Ricardo dos Santos |
dc.contributor.advisor-co2Lattes.fl_str_mv |
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4723626E5 |
dc.contributor.advisor1.fl_str_mv |
Goulart, Carlos de Castro |
dc.contributor.advisor1Lattes.fl_str_mv |
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4784106Y9 |
dc.contributor.referee1.fl_str_mv |
Correia, Luiz Henrique Andrade |
dc.contributor.referee1Lattes.fl_str_mv |
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4793443P5 |
contributor_str_mv |
Oliveira, Alcione de Paiva Ferreira, Ricardo dos Santos Goulart, Carlos de Castro Correia, Luiz Henrique Andrade |
dc.subject.por.fl_str_mv |
Redes neurais (Computação) Algoritmos genéticos Sistemas de detecção de intrusão |
topic |
Redes neurais (Computação) Algoritmos genéticos Sistemas de detecção de intrusão Neural networks (Computer) Genetic algorithms Intrusion detection systems CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
dc.subject.eng.fl_str_mv |
Neural networks (Computer) Genetic algorithms Intrusion detection systems |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
description |
In the last years several researches on detection of intrusion have been done, seeking for improvements in detection and decreasing rates of false alarms. However, several of them are criticized by using databases which do not represent the current reality from computers networks traffic coming off their new paradigms and where the threats and the sophistication of the attacks have increased. This way, that work comes up a study based on a more recent database, ISCX 2012, with features key to new databases and researches. The present work uses Knowledge Discovery in Database (KDD) and classification techniques like decision trees and artificial neural networks through software Weka and soft computing, besides do analysis and comparisons from the results found. |
publishDate |
2014 |
dc.date.available.fl_str_mv |
2014-12-02 2015-03-26T13:10:41Z |
dc.date.issued.fl_str_mv |
2014-02-14 |
dc.date.accessioned.fl_str_mv |
2015-03-26T13:10:41Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
LIMA, Rafael Antonio Gonçalves. Utilization for Intelligent Systems to Classification of Malicious Traffic. 2014. 93 f. Dissertação (Mestrado em Metodologias e técnicas da Computação; Sistemas de Computação) - Universidade Federal de Viçosa, Viçosa, 2014. |
dc.identifier.uri.fl_str_mv |
http://locus.ufv.br/handle/123456789/2675 |
identifier_str_mv |
LIMA, Rafael Antonio Gonçalves. Utilization for Intelligent Systems to Classification of Malicious Traffic. 2014. 93 f. Dissertação (Mestrado em Metodologias e técnicas da Computação; Sistemas de Computação) - Universidade Federal de Viçosa, Viçosa, 2014. |
url |
http://locus.ufv.br/handle/123456789/2675 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidade Federal de Viçosa |
dc.publisher.program.fl_str_mv |
Mestrado em Ciência da Computação |
dc.publisher.initials.fl_str_mv |
UFV |
dc.publisher.country.fl_str_mv |
BR |
dc.publisher.department.fl_str_mv |
Metodologias e técnicas da Computação; Sistemas de Computação |
publisher.none.fl_str_mv |
Universidade Federal de Viçosa |
dc.source.none.fl_str_mv |
reponame:LOCUS Repositório Institucional da UFV instname:Universidade Federal de Viçosa (UFV) instacron:UFV |
instname_str |
Universidade Federal de Viçosa (UFV) |
instacron_str |
UFV |
institution |
UFV |
reponame_str |
LOCUS Repositório Institucional da UFV |
collection |
LOCUS Repositório Institucional da UFV |
bitstream.url.fl_str_mv |
https://locus.ufv.br//bitstream/123456789/2675/1/texto%20completo.pdf https://locus.ufv.br//bitstream/123456789/2675/2/texto%20completo.pdf.txt https://locus.ufv.br//bitstream/123456789/2675/3/texto%20completo.pdf.jpg |
bitstream.checksum.fl_str_mv |
0afa7e068155223a9dd2ba25e8533b7a f699a92e2d38ab6226d08bf3b375ab0c 86a0525a4bc07913b4281d7d617fc9c9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
LOCUS Repositório Institucional da UFV - Universidade Federal de Viçosa (UFV) |
repository.mail.fl_str_mv |
fabiojreis@ufv.br |
_version_ |
1801212900760616960 |