Detecção de comportamentos maliciosos de usuários internos em redes utilizando análise de fluxos de dados
Autor(a) principal: | |
---|---|
Data de Publicação: | 2023 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UnB |
Texto Completo: | http://repositorio2.unb.br/jspui/handle/10482/47823 |
Resumo: | Dissertação (mestrado) — Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2023. |
id |
UNB_150ea173fdaed4bd8253fa1afd8ef2ad |
---|---|
oai_identifier_str |
oai:repositorio.unb.br:10482/47823 |
network_acronym_str |
UNB |
network_name_str |
Repositório Institucional da UnB |
repository_id_str |
|
spelling |
Detecção de comportamentos maliciosos de usuários internos em redes utilizando análise de fluxos de dadosAmeaças cibernéticasAnálise de dadosAprendizagem de máquinaDissertação (mestrado) — Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2023.Uma ameaça interna é qualquer pessoa que tenha acesso legítimo à rede interna de uma determinada organização e utiliza esse acesso para executar ações danosas a essa organização. As ameaças internas podem agir com ou sem intenção, quando agem intencionalmente, geralmente também possuem alguma motivação específica. Essa motivação pode variar entre descontentamento pessoal, questões financeiras, coerção e outros. A dificuldade em enfrentar ameaças internas com soluções de segurança tradicionais reside na limitação dessas soluções ao paradigma de detecção baseada em assinatura. Para superar essa restrição, pesquisadores da área têm proposto o uso do aprendizado de máquina, com a intenção de abordar o problema das ameaças internas de maneira mais abrangente. Alguns deles utilizando a abordagem de aprendizado em lote e outros utilizando o aprendizado em fluxo. Abordagens em lote são mais simples de implementar, porém o problema é como aplicá-las no mundo real. Isso ocorre porque os cenários reais de ameaças internas têm características peculiares que não se adaptam bem ao aprendizado em lote. Como por exemplo, temos a impossibilidade de se obter um conjunto de dados finito pois os logs sobre as atividades de usuários internos não cessam. Embora mais complexas, as abordagens de fluxo são mais abrangentes e viáveis de implementar. Os estudos também se dividem no uso de técnicas de Machine Learning não supervisionadas e supervisionadas, entretanto a dificuldade de obtenção de amostras rotuladas em tempo de execução, prejudica a implementação de soluções totalmente supervisionadas. Este estudo propõe uma estrutura que combina diferentes técnicas de ciência de dados para abordar a detecção de ameaças internas. Entre elas estão o uso de aprendizado de máquina não supervisionado e supervisionado, análise de fluxo de dados e procedimentos periódicos de retreinamento do modelo. Os algoritmos utilizados na implementação foram Isolation Forest, Elliptic Envelop, Local Outlier Factor e Random Forest. Este estudo avaliou os resultados de acordo com os valores obtidos pelas métricas de precisão, revocação, F1-Score e kappa. Os melhores resultados foram obtidos pelo algoritmo Isolation Forest, com 0,78 para a revocação da classe positiva (maligna) e 0,80 para a revocação da classe negativa (benigna).Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES).An insider threat is anyone who has legitimate access to a particular organization’s network and uses that access to harm that organization. Insider threats may act with or without intent, but when they have an intention, they usually also have some specific motivation. This motivation can vary, among other, includes personal disgruntlement, financial issues, and coercion. It is hard to face insider threats with traditional security solutions because those solutions are limited to the signature detection paradigm. To overcome this restriction, researchers have proposed using Machine Learning which can address Insider Threat issues more comprehensively. Some of them have used batch learning, and others have used stream learning. Batch approaches are simpler to implement, but the problem is how to apply them in the real world. That is because real insider threat scenarios have complex characteristics to address by batch learning. Although more complex, stream approaches are more comprehensive and feasible to implement. Some studies have also used unsupervised and supervised Machine Learning techniques, but obtaining labeled samples makes it hard to implement fully supervised solutions. This study proposes a framework that combines different data science techniques to address insider threat detection. Among them are using unsupervised and supervised machine learning, data stream analysis, and periodic retraining procedures. The algorithms used in the implementation were Isolation Forest, Elliptic Envelop, and Local Outlier Factor. This study evaluated the results according to the values obtained by the precision, recall, and F1-Score metrics. The best results were obtained by the Isolation Forest algorithm, with 0.78 for the positive class (malign) recall and 0.80 for the negative class (benign) recall.Instituto de Ciências Exatas (IE)Departamento de Ciência da Computação (IE CIC)Programa de Pós-Graduação em Computação Aplicada, Mestrado ProfissionalGarcia, Luís Paulo FainaPeccatiello, Rafael Bruno2024-02-21T21:36:21Z2024-02-21T21:36:21Z2024-02-212023-09-01info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfPECCATIELLO, Rafael Bruno. Detecção de comportamentos maliciosos de usuários internos em redes utilizando análise de fluxos de dados. 2023. xiv, 56 f., il. Dissertação (Mestrado Profissional em Computação Aplicada) — Universidade de Brasília, Brasília, 2023.http://repositorio2.unb.br/jspui/handle/10482/47823porA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.unb.br, www.ibict.br, www.ndltd.org sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra supracitada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data.info:eu-repo/semantics/openAccessreponame:Repositório Institucional da UnBinstname:Universidade de Brasília (UnB)instacron:UNB2024-02-21T21:36:21Zoai:repositorio.unb.br:10482/47823Repositório InstitucionalPUBhttps://repositorio.unb.br/oai/requestrepositorio@unb.bropendoar:2024-02-21T21:36:21Repositório Institucional da UnB - Universidade de Brasília (UnB)false |
dc.title.none.fl_str_mv |
Detecção de comportamentos maliciosos de usuários internos em redes utilizando análise de fluxos de dados |
title |
Detecção de comportamentos maliciosos de usuários internos em redes utilizando análise de fluxos de dados |
spellingShingle |
Detecção de comportamentos maliciosos de usuários internos em redes utilizando análise de fluxos de dados Peccatiello, Rafael Bruno Ameaças cibernéticas Análise de dados Aprendizagem de máquina |
title_short |
Detecção de comportamentos maliciosos de usuários internos em redes utilizando análise de fluxos de dados |
title_full |
Detecção de comportamentos maliciosos de usuários internos em redes utilizando análise de fluxos de dados |
title_fullStr |
Detecção de comportamentos maliciosos de usuários internos em redes utilizando análise de fluxos de dados |
title_full_unstemmed |
Detecção de comportamentos maliciosos de usuários internos em redes utilizando análise de fluxos de dados |
title_sort |
Detecção de comportamentos maliciosos de usuários internos em redes utilizando análise de fluxos de dados |
author |
Peccatiello, Rafael Bruno |
author_facet |
Peccatiello, Rafael Bruno |
author_role |
author |
dc.contributor.none.fl_str_mv |
Garcia, Luís Paulo Faina |
dc.contributor.author.fl_str_mv |
Peccatiello, Rafael Bruno |
dc.subject.por.fl_str_mv |
Ameaças cibernéticas Análise de dados Aprendizagem de máquina |
topic |
Ameaças cibernéticas Análise de dados Aprendizagem de máquina |
description |
Dissertação (mestrado) — Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2023. |
publishDate |
2023 |
dc.date.none.fl_str_mv |
2023-09-01 2024-02-21T21:36:21Z 2024-02-21T21:36:21Z 2024-02-21 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
PECCATIELLO, Rafael Bruno. Detecção de comportamentos maliciosos de usuários internos em redes utilizando análise de fluxos de dados. 2023. xiv, 56 f., il. Dissertação (Mestrado Profissional em Computação Aplicada) — Universidade de Brasília, Brasília, 2023. http://repositorio2.unb.br/jspui/handle/10482/47823 |
identifier_str_mv |
PECCATIELLO, Rafael Bruno. Detecção de comportamentos maliciosos de usuários internos em redes utilizando análise de fluxos de dados. 2023. xiv, 56 f., il. Dissertação (Mestrado Profissional em Computação Aplicada) — Universidade de Brasília, Brasília, 2023. |
url |
http://repositorio2.unb.br/jspui/handle/10482/47823 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UnB instname:Universidade de Brasília (UnB) instacron:UNB |
instname_str |
Universidade de Brasília (UnB) |
instacron_str |
UNB |
institution |
UNB |
reponame_str |
Repositório Institucional da UnB |
collection |
Repositório Institucional da UnB |
repository.name.fl_str_mv |
Repositório Institucional da UnB - Universidade de Brasília (UnB) |
repository.mail.fl_str_mv |
repositorio@unb.br |
_version_ |
1814508256841695232 |